Svchost.exe PC bloqué en écriture disque
Wodka
-
Prackham Messages postés 15 Statut Membre -
Prackham Messages postés 15 Statut Membre -
Bonjour,
Je sais que je ne suis pas le premier à constater des pb avec svchost.exe, mais je suis un peu perdu dans toutes les manips citées dans les post à ce sujet.
La config donc :
Toshiba Satelitte P500
CPU Intel core i5 M430 2.27 Ghz x 2
4Go de RAM
Windows 7 édition familiale premium
Norton 2010 maj 2011
Google Chrome
en réseau avec 1 pc sous XP sp3 via Neufbox
Chaque démarrage demande plus de 30 mn et parfois en cours de session je constate des accès disque en lecture-écriture pendant un temps incroyable.
En période "calme", le voyant d'accès disque clignote toutes les secondes environ, ce qui ne se faisait pas auparavant, enfin je crois.
Cela depuis quelques jours.
Norton m'alerte sur une activité écriture disque très importante (pouvant aller jusqu'à + 100 Mo) en mettant en avant svchost.exe mais c'est tout.
Si une âme bienveillante pouvez me donner un coup de main pour m'en sortir !!!
Merci d'avance.
Je sais que je ne suis pas le premier à constater des pb avec svchost.exe, mais je suis un peu perdu dans toutes les manips citées dans les post à ce sujet.
La config donc :
Toshiba Satelitte P500
CPU Intel core i5 M430 2.27 Ghz x 2
4Go de RAM
Windows 7 édition familiale premium
Norton 2010 maj 2011
Google Chrome
en réseau avec 1 pc sous XP sp3 via Neufbox
Chaque démarrage demande plus de 30 mn et parfois en cours de session je constate des accès disque en lecture-écriture pendant un temps incroyable.
En période "calme", le voyant d'accès disque clignote toutes les secondes environ, ce qui ne se faisait pas auparavant, enfin je crois.
Cela depuis quelques jours.
Norton m'alerte sur une activité écriture disque très importante (pouvant aller jusqu'à + 100 Mo) en mettant en avant svchost.exe mais c'est tout.
Si une âme bienveillante pouvez me donner un coup de main pour m'en sortir !!!
Merci d'avance.
A voir également:
- Svchost.exe PC bloqué en écriture disque
- Cloner disque dur - Guide
- Svchost.exe - Guide
- Defragmenter disque dur - Guide
- Reinitialiser pc - Guide
- Pc lent - Guide
44 réponses
c'est normal lol c'est le logiciel qui coupe des processus pour faciliter la suppression de fichiers lol ^^
DESACTIVE TON ANTIVIRUS ET TON PAREFEU SI PRESENTS !!!!!(car il est detecté a tort comme infection)
▶ Télécharge ici :List_Kill'em
et enregistre le sur ton bureau
si tu as XP => double clique
si tu as Vista ou windows 7 => clic droit "executer en tant que...."
sur le raccourci sur ton bureau pour lancer l'installation
Laisse coché :
♦ Executer List_Kill'em
une fois terminée , clic sur "terminer" et le programme se lancera seul
Il commencera par telecharger et installer ses mises à jour , puis te donnera son menu
choisis l'option Search
▶ laisse travailler l'outil
il se peut qu'une boite de dialogue s'ouvre , dans ce cas clique sur "ok" ou "Agree"
à l'apparition de la fenetre blanche , c'est un peu long , c'est normal ,c'est une recherche supplementaire de fichiers cachés , le programme n'est pas bloqué.
▶ Poste le contenu du rapport qui s'ouvre aux 100 % du scan à l'ecran "COMPLETED"
▶▶▶ NE LE POSTE PAS SUR LE FORUM
Pour me le transmettre clique sur ce lien : http://www.cijoint.fr/
▶ Clique sur Parcourir et cherche le fichier C:\List'em.txt
▶ Clique sur Ouvrir.
▶ Clique sur "Cliquez ici pour déposer le fichier".
Un lien de cette forme :
http://www.cijoint.fr/cjlink.php?file=265368/cijSKAP5fU.txt
est ajouté dans la page.
▶ Copie ce lien dans ta réponse.
▶ Fais de même avec more.txt qui se trouve sur ton bureau
DESACTIVE TON ANTIVIRUS ET TON PAREFEU SI PRESENTS !!!!!(car il est detecté a tort comme infection)
▶ Télécharge ici :List_Kill'em
et enregistre le sur ton bureau
si tu as XP => double clique
si tu as Vista ou windows 7 => clic droit "executer en tant que...."
sur le raccourci sur ton bureau pour lancer l'installation
Laisse coché :
♦ Executer List_Kill'em
une fois terminée , clic sur "terminer" et le programme se lancera seul
Il commencera par telecharger et installer ses mises à jour , puis te donnera son menu
choisis l'option Search
▶ laisse travailler l'outil
il se peut qu'une boite de dialogue s'ouvre , dans ce cas clique sur "ok" ou "Agree"
à l'apparition de la fenetre blanche , c'est un peu long , c'est normal ,c'est une recherche supplementaire de fichiers cachés , le programme n'est pas bloqué.
▶ Poste le contenu du rapport qui s'ouvre aux 100 % du scan à l'ecran "COMPLETED"
▶▶▶ NE LE POSTE PAS SUR LE FORUM
Pour me le transmettre clique sur ce lien : http://www.cijoint.fr/
▶ Clique sur Parcourir et cherche le fichier C:\List'em.txt
▶ Clique sur Ouvrir.
▶ Clique sur "Cliquez ici pour déposer le fichier".
Un lien de cette forme :
http://www.cijoint.fr/cjlink.php?file=265368/cijSKAP5fU.txt
est ajouté dans la page.
▶ Copie ce lien dans ta réponse.
▶ Fais de même avec more.txt qui se trouve sur ton bureau
clic droit executer en tant qu'administrateur sur :
C:\Programmes\List_Kill'em\List'em.bat (l'engrenage)
C:\Programmes\List_Kill'em\List'em.bat (l'engrenage)
salut
* Télécharge ici : USBFIX sur ton bureau
/!\ Désactive provisoirement et seulement le temps de l'utilisation d'USBFIX, la protection en temps réel de ton Antivirus et de tes Antispywares, qui peuvent gêner fortement la procédure de recherche et de nettoyage de l'outil.
si tu as XP => double clique
si tu as Vista ou windows 7 => clic droit "executer en tant que...."
sur l'icône Usbfix située sur ton Bureau.
Sur la page, clique sur le bouton :
« Suppression »
/!\ Branche tes sources de données externes à ton PC, (clé USB, disque dur externe, etc...) susceptible d'avoir été infectées sans les ouvrir
- puis clique sur OK
- Laisse travailler l'outil.
- Poste le rapport qui apparaît à la fin.
le rapport se trouve sur C:\ UsbFix.txt
Note : "Process.exe", une composante de l'outil, est détecté par certains antivirus (AntiVir, Dr.Web, Kaspersky Anti-Virus) comme étant un RiskTool.
Il ne s'agit pas d'un virus, mais d'un utilitaire destiné à mettre fin à des processus.
Mis entre de mauvaises mains, cet utilitaire pourrait arrêter des logiciels de sécurité (Antivirus, Firewall...) d'où l'alerte émise par ces antivirus.
¤¤¤¤¤¤?G3?-?@¢??@?(TM)©®?¤¤¤¤¤¤
* Télécharge ici : USBFIX sur ton bureau
/!\ Désactive provisoirement et seulement le temps de l'utilisation d'USBFIX, la protection en temps réel de ton Antivirus et de tes Antispywares, qui peuvent gêner fortement la procédure de recherche et de nettoyage de l'outil.
si tu as XP => double clique
si tu as Vista ou windows 7 => clic droit "executer en tant que...."
sur l'icône Usbfix située sur ton Bureau.
Sur la page, clique sur le bouton :
« Suppression »
/!\ Branche tes sources de données externes à ton PC, (clé USB, disque dur externe, etc...) susceptible d'avoir été infectées sans les ouvrir
- puis clique sur OK
- Laisse travailler l'outil.
- Poste le rapport qui apparaît à la fin.
le rapport se trouve sur C:\ UsbFix.txt
Note : "Process.exe", une composante de l'outil, est détecté par certains antivirus (AntiVir, Dr.Web, Kaspersky Anti-Virus) comme étant un RiskTool.
Il ne s'agit pas d'un virus, mais d'un utilitaire destiné à mettre fin à des processus.
Mis entre de mauvaises mains, cet utilitaire pourrait arrêter des logiciels de sécurité (Antivirus, Firewall...) d'où l'alerte émise par ces antivirus.
¤¤¤¤¤¤?G3?-?@¢??@?(TM)©®?¤¤¤¤¤¤
Voilà le rapport:
############################## | UsbFix 7.025 | [Recherche]
Utilisateur: Denis (Administrateur) # SATELLITE [TOSHIBA SATELLITE P500]
Mis à jour le 15/09/10 par El Desaparecido / C_XX
Lancé à 13:59:32 | 21/09/2010
Site Web: http://www.teamxscript.org
Contact: FindyKill.Contact@gmail.com
CPU: Intel(R) Core(TM) i5 CPU M 430 @ 2.27GHz
CPU 2: Intel(R) Core(TM) i5 CPU M 430 @ 2.27GHz
Microsoft Windows 7 Édition Familiale Premium (6.1.7600 64-Bit) #
Internet Explorer 8.0.7600.16385
Pare-feu Windows: Désactivé /!\
RAM -> 3956 Mo
C:\ (%systemdrive%) -> Disque fixe # 297 Go (196 Go libre(s) - 66%) [WINDOWS] # NTFS
D:\ -> Disque fixe # 298 Go (291 Go libre(s) - 97%) [Data] # NTFS
E:\ -> CD-ROM
G:\ -> Disque amovible # 964 Mo (920 Mo libre(s) - 95%) [DENIS 2010] # FAT
H:\ -> Disque fixe # 466 Go (257 Go libre(s) - 55%) [VERBATIM] # FAT32
################## | Éléments infectieux |
################## | Registre |
Présent! HKLM\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\accicons.exe
Présent! HKLM\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\AcroRd32.exe
Présent! HKLM\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\clview.exe
Présent! HKLM\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\cnfnot32.exe
Présent! HKLM\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\dw20.exe
Présent! HKLM\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\dwtrig20.exe
Présent! HKLM\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\excel.exe
Présent! HKLM\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\excelcnv.exe
Présent! HKLM\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\graph.exe
Présent! HKLM\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\msaccess.exe
Présent! HKLM\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\msohtmed.exe
Présent! HKLM\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\msosync.exe
Présent! HKLM\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\msoxmled.exe
Présent! HKLM\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\mspub.exe
Présent! HKLM\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\msqry32.exe
Présent! HKLM\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\mstordb.exe
Présent! HKLM\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\mstore.exe
Présent! HKLM\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\ois.exe
Présent! HKLM\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\onelev.exe
Présent! HKLM\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\onenote.exe
Présent! HKLM\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\onenotem.exe
Présent! HKLM\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\orgchart.exe
Présent! HKLM\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\ose.exe
Présent! HKLM\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\outlook.exe
Présent! HKLM\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\powerpnt.exe
Présent! HKLM\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\scanost.exe
Présent! HKLM\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\scanpst.exe
Présent! HKLM\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\selfcert.exe
Présent! HKLM\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\setlang.exe
Présent! HKLM\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\vpreview.exe
Présent! HKLM\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Winword.exe
Présent! HKLM\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\wordconv .exe
Présent! HKLM\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\wxp.exe
################## | Mountpoints2 |
HKCU\.\.\.\.\Explorer\MountPoints2\{62cbdfce-96fe-11df-977e-c80aa9a0d8b3}
Shell\AutoRun\Command = F:\AutoRunCardDetector.exe
################## | Vaccin |
(!) Cet ordinateur n'est pas vacciné!
################## | E.O.F |
############################## | UsbFix 7.025 | [Recherche]
Utilisateur: Denis (Administrateur) # SATELLITE [TOSHIBA SATELLITE P500]
Mis à jour le 15/09/10 par El Desaparecido / C_XX
Lancé à 13:59:32 | 21/09/2010
Site Web: http://www.teamxscript.org
Contact: FindyKill.Contact@gmail.com
CPU: Intel(R) Core(TM) i5 CPU M 430 @ 2.27GHz
CPU 2: Intel(R) Core(TM) i5 CPU M 430 @ 2.27GHz
Microsoft Windows 7 Édition Familiale Premium (6.1.7600 64-Bit) #
Internet Explorer 8.0.7600.16385
Pare-feu Windows: Désactivé /!\
RAM -> 3956 Mo
C:\ (%systemdrive%) -> Disque fixe # 297 Go (196 Go libre(s) - 66%) [WINDOWS] # NTFS
D:\ -> Disque fixe # 298 Go (291 Go libre(s) - 97%) [Data] # NTFS
E:\ -> CD-ROM
G:\ -> Disque amovible # 964 Mo (920 Mo libre(s) - 95%) [DENIS 2010] # FAT
H:\ -> Disque fixe # 466 Go (257 Go libre(s) - 55%) [VERBATIM] # FAT32
################## | Éléments infectieux |
################## | Registre |
Présent! HKLM\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\accicons.exe
Présent! HKLM\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\AcroRd32.exe
Présent! HKLM\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\clview.exe
Présent! HKLM\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\cnfnot32.exe
Présent! HKLM\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\dw20.exe
Présent! HKLM\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\dwtrig20.exe
Présent! HKLM\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\excel.exe
Présent! HKLM\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\excelcnv.exe
Présent! HKLM\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\graph.exe
Présent! HKLM\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\msaccess.exe
Présent! HKLM\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\msohtmed.exe
Présent! HKLM\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\msosync.exe
Présent! HKLM\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\msoxmled.exe
Présent! HKLM\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\mspub.exe
Présent! HKLM\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\msqry32.exe
Présent! HKLM\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\mstordb.exe
Présent! HKLM\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\mstore.exe
Présent! HKLM\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\ois.exe
Présent! HKLM\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\onelev.exe
Présent! HKLM\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\onenote.exe
Présent! HKLM\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\onenotem.exe
Présent! HKLM\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\orgchart.exe
Présent! HKLM\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\ose.exe
Présent! HKLM\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\outlook.exe
Présent! HKLM\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\powerpnt.exe
Présent! HKLM\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\scanost.exe
Présent! HKLM\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\scanpst.exe
Présent! HKLM\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\selfcert.exe
Présent! HKLM\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\setlang.exe
Présent! HKLM\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\vpreview.exe
Présent! HKLM\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Winword.exe
Présent! HKLM\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\wordconv .exe
Présent! HKLM\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\wxp.exe
################## | Mountpoints2 |
HKCU\.\.\.\.\Explorer\MountPoints2\{62cbdfce-96fe-11df-977e-c80aa9a0d8b3}
Shell\AutoRun\Command = F:\AutoRunCardDetector.exe
################## | Vaccin |
(!) Cet ordinateur n'est pas vacciné!
################## | E.O.F |
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
toujours la ?
Tu es surement très occupé mais merci de ne pas me laisser tomber, heureusement que j'ai mon vieux pc connecté pour pouvoir poursuivre avec toi.
Je fais quoi avec mon PC planté ?
Tu es surement très occupé mais merci de ne pas me laisser tomber, heureusement que j'ai mon vieux pc connecté pour pouvoir poursuivre avec toi.
Je fais quoi avec mon PC planté ?
voilà les liens :
http://www.cijoint.fr/cjlink.php?file=cj201009/cij0bPVTxV.txt
http://www.cijoint.fr/cjlink.php?file=cj201009/cijBmjyK3U.txt
http://www.cijoint.fr/cjlink.php?file=cj201009/cij0bPVTxV.txt
http://www.cijoint.fr/cjlink.php?file=cj201009/cijBmjyK3U.txt
si tu as XP => double clique
si tu as Vista ou windows 7 => clic droit "executer en tant que...."
▶ Relance List_Kill'em,avec le raccourci sur ton bureau.
mais cette fois-ci :
▶ choisis l'Option Clean
laisse travailler l'outil.
en fin de scan la fenetre se ferme , et tu as un rapport du nom de Kill'em.txt sur ton bureau ,
▶ colle le contenu dans ta reponse
si tu as Vista ou windows 7 => clic droit "executer en tant que...."
▶ Relance List_Kill'em,avec le raccourci sur ton bureau.
mais cette fois-ci :
▶ choisis l'Option Clean
laisse travailler l'outil.
en fin de scan la fenetre se ferme , et tu as un rapport du nom de Kill'em.txt sur ton bureau ,
▶ colle le contenu dans ta reponse
Evidemment ça marche mieux comme ça, voila le rapport.
¤¤¤¤¤¤¤¤¤¤ Kill'em by g3n-h@ckm@n 2.1.0.7 ¤¤¤¤¤¤¤¤¤¤
¤¤¤¤¤¤¤¤¤¤ Files/folders :
Quarantined & Deleted !! : C:\Windows\System32\log.txt
Quarantined & Deleted !! : C:\Windows\Syswow64\log.txt
Quarantined & Deleted !! : C:\Windows\Temp\coFA478.tmp
Quarantined & Deleted !! : C:\Windows\Temp\DMI10E1.tmp
Quarantined & Deleted !! : C:\Windows\Temp\DMI35FD.tmp
Quarantined & Deleted !! : C:\Windows\Temp\DMI36C8.tmp
Quarantined & Deleted !! : C:\Windows\Temp\DMI5502.tmp
Quarantined & Deleted !! : C:\Windows\Temp\DMI6D81.tmp
Quarantined & Deleted !! : C:\Windows\Temp\DMI777F.tmp
Quarantined & Deleted !! : C:\Windows\Temp\DMI7982.tmp
Quarantined & Deleted !! : C:\Windows\Temp\DMI7C5F.tmp
Quarantined & Deleted !! : C:\Windows\Temp\DMI9387.tmp
Quarantined & Deleted !! : C:\Windows\Temp\DMIF6BC.tmp
Quarantined & Deleted !! : C:\Windows\Temp\DMIFC48.tmp
Quarantined & Deleted !! : C:\Windows\Temp\dsFA9A.tmp
Quarantined & Deleted !! : C:\Windows\Temp\isB895.tmp
Quarantined & Deleted !! : C:\Windows\Temp\isEB4A.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JET10F0.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JET13CE.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JET13ED.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JET1506.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JET190B.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JET1A72.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JET1B5C.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JET1D4.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JET1F62.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JET2413.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JET2432.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JET2599.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JET2D08.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JET2E40.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JET3072.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JET30C.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JET3246.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JET37B4.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JET3977.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JET3D2E.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JET3FBD.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JET421E.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JET421F.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JET453.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JET4539.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JET45E5.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JET4652.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JET495E.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JET49AC.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JET4A48.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JET4A58.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JET4D44.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JET4E2E.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JET5041.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JET514A.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JET5263.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JET585C.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JET5A45.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JET5A4F.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JET5BA.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JET5C52.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JET5D4B.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JET5E74.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JET5EB2.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JET6315.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JET646D.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JET65D3.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JET6631.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JET67C6.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JET698B.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JET69F8.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JET6A27.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JET6AF2.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JET6B30.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JET6B6E.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JET6E2D.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JET6EE8.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JET7242.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JET750F.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JET7695.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JET7731.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JET79E.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JET7A4D.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JET7C5F.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JET7D49.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JET7D78.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JET8333.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JET83FE.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JET84C8.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JET8507.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JET8583.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JET8767.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JET87F3.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JET8A3A.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JET8AD1.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JET8C37.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JET8F82.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JET903D.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JET906C.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JET9278.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JET9349.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JET943.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JET94BF.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JET95F7.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JET9C00.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JET9F0C.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JETA14D.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JETA4F5.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JETAA81.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JETAB.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JETAB9.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JETABB9.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JETAD8.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JETB0E7.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JETB22E.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JETB2E9.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JETB3C4.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JETB5A7.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JETB7BC.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JETB8F2.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JETB98E.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JETBAB7.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JETBD26.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JETC023.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JETC2E1.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JETC495.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JETC4E3.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JETC7E0.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JETCCEF.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JETCCFE.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JETCDAA.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JETD21D.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JETD5F4.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JETD900.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JETE06F.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JETE1A7.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JETE233.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JETE243.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JETE6F4.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JETE9A2.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JETEA8C.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JETEAAC.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JETEB76.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JETED89.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JETF1FC.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JETF4F8.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JETF5E2.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JETF66E.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JETFA64.tmp
Quarantined & Deleted !! : C:\Windows\Temp\SPL5955.tmp
Quarantined & Deleted !! : C:\Windows\Temp\TS_C0AF.tmp
Quarantined & Deleted !! : C:\Windows\Temp\TS_C6E7.tmp
Quarantined & Deleted !! : C:\Windows\Temp\TS_CB8A.tmp
Quarantined & Deleted !! : C:\Windows\Temp\TS_D28D.tmp
Quarantined & Deleted !! : C:\Windows\Temp\TS_D54C.tmp
Quarantined & Deleted !! : C:\Windows\Temp\TS_D6F2.tmp
Quarantined & Deleted !! : C:\Windows\Temp\TS_E41D.tmp
Quarantined & Deleted !! : C:\Windows\Temp\TS_E823.tmp
Quarantined & Deleted !! : C:\Windows\Temp\TS_EF94.tmp
Quarantined & Deleted !! : C:\Windows\Temp\UDD4F96.tmp
Quarantined & Deleted !! : C:\Windows\Temp\UDDA2C6.tmp
Quarantined & Deleted !! : C:\Windows\Temp\UDDD9FB.tmp
Quarantined & Deleted !! : C:\Windows\Temp\UDDF2F5.tmp
Quarantined & Deleted !! : C:\Windows\Temp\Setup.exe
Quarantined & Deleted !! : C:\Users\Denis\AppData\Local\GDIPFONTCACHEV1.DAT
Quarantined & Deleted !! : C:\Users\Denis\LOCAL Settings\Temp\symcdefsv5i64.exe
Quarantined & Deleted !! : C:\Users\Denis\LOCAL Settings\Temp\E64368E7-DB51-4B04-95AC-98F4AE6611BA.dat
Quarantined & Deleted !! : C:\Users\Denis\LOCAL Settings\Temp\catchme.dll
Quarantined & Deleted !! : C:\Users\Denis\LOCAL Settings\Temp\tmp2E64.tmp
¤¤¤¤¤¤¤¤¤¤ Hosts ¤¤¤¤¤¤¤¤¤¤
127.0.0.1 localhost
¤¤¤¤¤¤¤¤¤¤ Registry ¤¤¤¤¤¤¤¤¤¤
Deleted : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer : NoActiveDesktop
Deleted : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer : NoActiveDesktopChanges
Deleted : HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Stats\{83ff80f4-8c74-4b80-b5ba-c8ddd434e5c4}
Deleted : HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Stats\{b922d405-6d13-4a2b-ae89-08a030da4402}
¤¤¤¤¤¤¤¤¤¤ Internet Explorer ¤¤¤¤¤¤¤¤¤¤
[HKEY_LOCAL_MACHINE\Software\Microsoft\Internet Explorer\Main]
Start Page = https://www.msn.com/fr-fr/?ocid=iehp
Local Page = C:\WINDOWS\system32\blank.htm
Default_Search_URL = https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF
Default_Page_URL = https://www.msn.com/fr-fr/?ocid=iehp
Search Page = https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF
[HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main]
Start Page = https://www.google.com/?gws_rd=ssl
Local Page = C:\WINDOWS\system32\blank.htm
Search Page = http://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch
¤¤¤¤¤¤¤¤¤¤ Security Center ¤¤¤¤¤¤¤¤¤¤
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Security Center]
FirstRunDisabled = 1 ()
AntiVirusDisableNotify = 0 (0x0)
FirewallDisableNotify = 0 (0x0)
UpdatesDisableNotify = 0 (0x0)
AntiVirusOverride = 0 (0x0)
FirewallOverride = 0 (0x0)
¤¤¤¤¤¤¤¤¤¤ Services ¤¤¤¤¤¤¤¤¤¤
Ndisuio : Start = 3
EapHost : Start = 2
Wlansvc : Start = 2
SharedAccess : Start = 2
windefend : Start = 3
wuauserv : Start = 2
wscsvc : Start = 2
¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤
Disk Cleaned
anti-ver blaster : OK
Prefetch cleaned
¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤
FEATURE_BROWSER_EMULATION | svchost :
====================================
Stealth MBR rootkit/Mebroot/Sinowal detector 0.3.7 by Gmer, http://www.gmer.net
device: opened successfully
user: MBR read successfully
kernel: error reading MBR
¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤ ( EOF ) ¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤
¤¤¤¤¤¤¤¤¤¤ Kill'em by g3n-h@ckm@n 2.1.0.7 ¤¤¤¤¤¤¤¤¤¤
¤¤¤¤¤¤¤¤¤¤ Files/folders :
Quarantined & Deleted !! : C:\Windows\System32\log.txt
Quarantined & Deleted !! : C:\Windows\Syswow64\log.txt
Quarantined & Deleted !! : C:\Windows\Temp\coFA478.tmp
Quarantined & Deleted !! : C:\Windows\Temp\DMI10E1.tmp
Quarantined & Deleted !! : C:\Windows\Temp\DMI35FD.tmp
Quarantined & Deleted !! : C:\Windows\Temp\DMI36C8.tmp
Quarantined & Deleted !! : C:\Windows\Temp\DMI5502.tmp
Quarantined & Deleted !! : C:\Windows\Temp\DMI6D81.tmp
Quarantined & Deleted !! : C:\Windows\Temp\DMI777F.tmp
Quarantined & Deleted !! : C:\Windows\Temp\DMI7982.tmp
Quarantined & Deleted !! : C:\Windows\Temp\DMI7C5F.tmp
Quarantined & Deleted !! : C:\Windows\Temp\DMI9387.tmp
Quarantined & Deleted !! : C:\Windows\Temp\DMIF6BC.tmp
Quarantined & Deleted !! : C:\Windows\Temp\DMIFC48.tmp
Quarantined & Deleted !! : C:\Windows\Temp\dsFA9A.tmp
Quarantined & Deleted !! : C:\Windows\Temp\isB895.tmp
Quarantined & Deleted !! : C:\Windows\Temp\isEB4A.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JET10F0.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JET13CE.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JET13ED.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JET1506.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JET190B.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JET1A72.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JET1B5C.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JET1D4.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JET1F62.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JET2413.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JET2432.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JET2599.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JET2D08.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JET2E40.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JET3072.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JET30C.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JET3246.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JET37B4.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JET3977.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JET3D2E.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JET3FBD.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JET421E.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JET421F.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JET453.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JET4539.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JET45E5.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JET4652.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JET495E.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JET49AC.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JET4A48.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JET4A58.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JET4D44.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JET4E2E.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JET5041.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JET514A.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JET5263.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JET585C.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JET5A45.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JET5A4F.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JET5BA.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JET5C52.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JET5D4B.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JET5E74.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JET5EB2.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JET6315.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JET646D.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JET65D3.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JET6631.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JET67C6.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JET698B.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JET69F8.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JET6A27.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JET6AF2.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JET6B30.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JET6B6E.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JET6E2D.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JET6EE8.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JET7242.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JET750F.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JET7695.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JET7731.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JET79E.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JET7A4D.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JET7C5F.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JET7D49.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JET7D78.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JET8333.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JET83FE.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JET84C8.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JET8507.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JET8583.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JET8767.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JET87F3.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JET8A3A.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JET8AD1.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JET8C37.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JET8F82.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JET903D.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JET906C.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JET9278.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JET9349.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JET943.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JET94BF.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JET95F7.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JET9C00.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JET9F0C.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JETA14D.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JETA4F5.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JETAA81.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JETAB.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JETAB9.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JETABB9.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JETAD8.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JETB0E7.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JETB22E.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JETB2E9.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JETB3C4.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JETB5A7.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JETB7BC.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JETB8F2.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JETB98E.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JETBAB7.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JETBD26.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JETC023.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JETC2E1.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JETC495.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JETC4E3.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JETC7E0.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JETCCEF.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JETCCFE.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JETCDAA.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JETD21D.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JETD5F4.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JETD900.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JETE06F.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JETE1A7.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JETE233.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JETE243.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JETE6F4.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JETE9A2.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JETEA8C.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JETEAAC.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JETEB76.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JETED89.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JETF1FC.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JETF4F8.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JETF5E2.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JETF66E.tmp
Quarantined & Deleted !! : C:\Windows\Temp\JETFA64.tmp
Quarantined & Deleted !! : C:\Windows\Temp\SPL5955.tmp
Quarantined & Deleted !! : C:\Windows\Temp\TS_C0AF.tmp
Quarantined & Deleted !! : C:\Windows\Temp\TS_C6E7.tmp
Quarantined & Deleted !! : C:\Windows\Temp\TS_CB8A.tmp
Quarantined & Deleted !! : C:\Windows\Temp\TS_D28D.tmp
Quarantined & Deleted !! : C:\Windows\Temp\TS_D54C.tmp
Quarantined & Deleted !! : C:\Windows\Temp\TS_D6F2.tmp
Quarantined & Deleted !! : C:\Windows\Temp\TS_E41D.tmp
Quarantined & Deleted !! : C:\Windows\Temp\TS_E823.tmp
Quarantined & Deleted !! : C:\Windows\Temp\TS_EF94.tmp
Quarantined & Deleted !! : C:\Windows\Temp\UDD4F96.tmp
Quarantined & Deleted !! : C:\Windows\Temp\UDDA2C6.tmp
Quarantined & Deleted !! : C:\Windows\Temp\UDDD9FB.tmp
Quarantined & Deleted !! : C:\Windows\Temp\UDDF2F5.tmp
Quarantined & Deleted !! : C:\Windows\Temp\Setup.exe
Quarantined & Deleted !! : C:\Users\Denis\AppData\Local\GDIPFONTCACHEV1.DAT
Quarantined & Deleted !! : C:\Users\Denis\LOCAL Settings\Temp\symcdefsv5i64.exe
Quarantined & Deleted !! : C:\Users\Denis\LOCAL Settings\Temp\E64368E7-DB51-4B04-95AC-98F4AE6611BA.dat
Quarantined & Deleted !! : C:\Users\Denis\LOCAL Settings\Temp\catchme.dll
Quarantined & Deleted !! : C:\Users\Denis\LOCAL Settings\Temp\tmp2E64.tmp
¤¤¤¤¤¤¤¤¤¤ Hosts ¤¤¤¤¤¤¤¤¤¤
127.0.0.1 localhost
¤¤¤¤¤¤¤¤¤¤ Registry ¤¤¤¤¤¤¤¤¤¤
Deleted : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer : NoActiveDesktop
Deleted : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer : NoActiveDesktopChanges
Deleted : HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Stats\{83ff80f4-8c74-4b80-b5ba-c8ddd434e5c4}
Deleted : HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Stats\{b922d405-6d13-4a2b-ae89-08a030da4402}
¤¤¤¤¤¤¤¤¤¤ Internet Explorer ¤¤¤¤¤¤¤¤¤¤
[HKEY_LOCAL_MACHINE\Software\Microsoft\Internet Explorer\Main]
Start Page = https://www.msn.com/fr-fr/?ocid=iehp
Local Page = C:\WINDOWS\system32\blank.htm
Default_Search_URL = https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF
Default_Page_URL = https://www.msn.com/fr-fr/?ocid=iehp
Search Page = https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF
[HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main]
Start Page = https://www.google.com/?gws_rd=ssl
Local Page = C:\WINDOWS\system32\blank.htm
Search Page = http://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch
¤¤¤¤¤¤¤¤¤¤ Security Center ¤¤¤¤¤¤¤¤¤¤
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Security Center]
FirstRunDisabled = 1 ()
AntiVirusDisableNotify = 0 (0x0)
FirewallDisableNotify = 0 (0x0)
UpdatesDisableNotify = 0 (0x0)
AntiVirusOverride = 0 (0x0)
FirewallOverride = 0 (0x0)
¤¤¤¤¤¤¤¤¤¤ Services ¤¤¤¤¤¤¤¤¤¤
Ndisuio : Start = 3
EapHost : Start = 2
Wlansvc : Start = 2
SharedAccess : Start = 2
windefend : Start = 3
wuauserv : Start = 2
wscsvc : Start = 2
¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤
Disk Cleaned
anti-ver blaster : OK
Prefetch cleaned
¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤
FEATURE_BROWSER_EMULATION | svchost :
====================================
Stealth MBR rootkit/Mebroot/Sinowal detector 0.3.7 by Gmer, http://www.gmer.net
device: opened successfully
user: MBR read successfully
kernel: error reading MBR
¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤ ( EOF ) ¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤
salut ok je t'ai retrouvé ,on continue
Télécharge ici :OTL
▶ enregistre le sur ton Bureau.
si tu as XP => double clique
si tu as Vista ou windows 7 => clic droit "executer en tant que...."
sur OTL.exe pour le lancer.
▶ Coche les 2 cases Lop et Purity
▶ Coche la case devant tous les utilisateurs
▶ règle age du fichier sur "60 jours"
▶ dans la moitié gauche , mets tout sur "tous"
ne modifie pas ceci :
"fichiers créés" et "fichiers Modifiés"
▶Clic sur Analyse.
A la fin du scan, le Bloc-Notes va s'ouvrir avec le rapport (OTL.txt).
Ce fichier est sur ton Bureau (en général C:\Documents and settings\le_nom_de_ta_session\OTL.txt)
▶▶▶ NE LE POSTE PAS SUR LE FORUM
Pour me le transmettre clique sur ce lien : http://www.cijoint.fr/
▶ Clique sur Parcourir et cherche le fichier ci-dessus.
▶ Clique sur Ouvrir.
▶ Clique sur "Cliquez ici pour déposer le fichier".
juste au niveau du bouton , en fin de chargement du fichier , Un lien de cette forme apparaitra :
http://www.cijoint.fr/cjlink.php?file=cjge368/cijSKAP5fU.txt
▶ Copie ce lien dans ta réponse.
▶▶ Tu feras la meme chose avec le "Extra.txt" qui logiquement sera aussi sur ton bureau.
Télécharge ici :OTL
▶ enregistre le sur ton Bureau.
si tu as XP => double clique
si tu as Vista ou windows 7 => clic droit "executer en tant que...."
sur OTL.exe pour le lancer.
▶ Coche les 2 cases Lop et Purity
▶ Coche la case devant tous les utilisateurs
▶ règle age du fichier sur "60 jours"
▶ dans la moitié gauche , mets tout sur "tous"
ne modifie pas ceci :
"fichiers créés" et "fichiers Modifiés"
▶Clic sur Analyse.
A la fin du scan, le Bloc-Notes va s'ouvrir avec le rapport (OTL.txt).
Ce fichier est sur ton Bureau (en général C:\Documents and settings\le_nom_de_ta_session\OTL.txt)
▶▶▶ NE LE POSTE PAS SUR LE FORUM
Pour me le transmettre clique sur ce lien : http://www.cijoint.fr/
▶ Clique sur Parcourir et cherche le fichier ci-dessus.
▶ Clique sur Ouvrir.
▶ Clique sur "Cliquez ici pour déposer le fichier".
juste au niveau du bouton , en fin de chargement du fichier , Un lien de cette forme apparaitra :
http://www.cijoint.fr/cjlink.php?file=cjge368/cijSKAP5fU.txt
▶ Copie ce lien dans ta réponse.
▶▶ Tu feras la meme chose avec le "Extra.txt" qui logiquement sera aussi sur ton bureau.
Voilà les rapports
http://www.cijoint.fr/cjlink.php?file=cj201009/cijfWijXcx.txt
http://www.cijoint.fr/cjlink.php?file=cj201009/cijPsNADYa.txt
http://www.cijoint.fr/cjlink.php?file=cj201009/cijfWijXcx.txt
http://www.cijoint.fr/cjlink.php?file=cj201009/cijPsNADYa.txt
Fais analyser le(s) fichier(s) suivants sur Virustotal :
Virus Total
* * Colle directement le chemin des fichiers , un par un , dans l'espace "Parcourir" apres chaque analyse :
C:\Windows\SysWow64\nY.exe
* Clique maintenant sur Envoyer le fichier. et laisse travailler tant que "Situation actuelle : en cours d'analyse" est affiché.
* Il est possible que le fichier soit mis en file d'attente en raison d'un grand nombre de demandes d'analyses. En ce cas, il te faudra patienter sans actualiser la page.
* Lorsque l'analyse est terminée colle le lien de(s)( la) page(s) dans ta prochaine réponse.
Virus Total
* * Colle directement le chemin des fichiers , un par un , dans l'espace "Parcourir" apres chaque analyse :
C:\Windows\SysWow64\nY.exe
* Clique maintenant sur Envoyer le fichier. et laisse travailler tant que "Situation actuelle : en cours d'analyse" est affiché.
* Il est possible que le fichier soit mis en file d'attente en raison d'un grand nombre de demandes d'analyses. En ce cas, il te faudra patienter sans actualiser la page.
* Lorsque l'analyse est terminée colle le lien de(s)( la) page(s) dans ta prochaine réponse.
Voilà le lien :
http://www.virustotal.com/file-scan/report.html?id=d65f9e330e8eb45497c5d93f59ca62852e0171f246b1aaec7bb41925717562e2-1285586904
http://www.virustotal.com/file-scan/report.html?id=d65f9e330e8eb45497c5d93f59ca62852e0171f246b1aaec7bb41925717562e2-1285586904
Imprime ces instructions car il faudra fermer toutes les fenêtres et applications lors de l'installation et de l'analyse.
▶ Télécharge ici :
Malwarebytes
ou :
Malwarebytes
▶ Installe le ( choisis bien "francais" ; ne modifie pas les paramètres d'installe ) et mets le à jour .
(NB : Si tu as un message d'erreur t'indiquant qu'il te manque "COMCTL32.OCX" lors de l'installe, alors télécharge le ici : COMCTL32.OCX
▶ Potasses le Tuto pour te familiariser avec le prg :
( cela dit, il est très simple d'utilisation ).
relance malwarebytes en suivant scrupuleusement ces consignes :
! Déconnecte toi et ferme toutes applications en cours !
▶ Lance Malwarebyte's .
Fais un examen dit "Complet" .
▶ Laisse le programme travailler ( et ne rien faire d'autre avec le PC durant le scan ).
▶ à la fin tu cliques sur "résultat" .
▶ Vérifie que tous les objets infectés soient validés, puis clique sur " suppression " .
▶ Note : si il faut redémarrer ton PC pour finir le nettoyage, fais le !
▶ Poste le rapport sauvegardé après la suppression des objets infectés (dans l'onglet "rapport/log"de Malwarebytes, le dernier en date)
▶ Télécharge ici :
Malwarebytes
ou :
Malwarebytes
▶ Installe le ( choisis bien "francais" ; ne modifie pas les paramètres d'installe ) et mets le à jour .
(NB : Si tu as un message d'erreur t'indiquant qu'il te manque "COMCTL32.OCX" lors de l'installe, alors télécharge le ici : COMCTL32.OCX
▶ Potasses le Tuto pour te familiariser avec le prg :
( cela dit, il est très simple d'utilisation ).
relance malwarebytes en suivant scrupuleusement ces consignes :
! Déconnecte toi et ferme toutes applications en cours !
▶ Lance Malwarebyte's .
Fais un examen dit "Complet" .
▶ Laisse le programme travailler ( et ne rien faire d'autre avec le PC durant le scan ).
▶ à la fin tu cliques sur "résultat" .
▶ Vérifie que tous les objets infectés soient validés, puis clique sur " suppression " .
▶ Note : si il faut redémarrer ton PC pour finir le nettoyage, fais le !
▶ Poste le rapport sauvegardé après la suppression des objets infectés (dans l'onglet "rapport/log"de Malwarebytes, le dernier en date)