Comment supprimer antimalwar doctor
Fermé
dyloki
-
24 oct. 2010 à 09:07
moment de grace Messages postés 29042 Date d'inscription samedi 6 décembre 2008 Statut Contributeur sécurité Dernière intervention 18 juillet 2013 - 26 oct. 2010 à 11:59
moment de grace Messages postés 29042 Date d'inscription samedi 6 décembre 2008 Statut Contributeur sécurité Dernière intervention 18 juillet 2013 - 26 oct. 2010 à 11:59
A voir également:
- Comment supprimer antimalwar doctor
- Supprimer compte instagram - Guide
- Supprimer une page word - Guide
- Supprimer compte facebook - Guide
- Supprimer compte gmail - Guide
- Supprimer edge - Guide
34 réponses
juste un détail : j'ai enregistré ton programme et non pas executer (le tutoriel de comboFix indiquait de faire comme cela) Je ne me suis pas trompée au moins ?
moment de grace
Messages postés
29042
Date d'inscription
samedi 6 décembre 2008
Statut
Contributeur sécurité
Dernière intervention
18 juillet 2013
2 270
24 oct. 2010 à 14:40
24 oct. 2010 à 14:40
c'est bon, enregistrer sur le bureau
puis le lancer en croisant les doigts
puis le lancer en croisant les doigts
ok.
Ensuite je suis les memes instructons que pour ComboFix, je pense ?!!
Ensuite je suis les memes instructons que pour ComboFix, je pense ?!!
moment de grace
Messages postés
29042
Date d'inscription
samedi 6 décembre 2008
Statut
Contributeur sécurité
Dernière intervention
18 juillet 2013
2 270
24 oct. 2010 à 14:47
24 oct. 2010 à 14:47
oui
moment de grace
Messages postés
29042
Date d'inscription
samedi 6 décembre 2008
Statut
Contributeur sécurité
Dernière intervention
18 juillet 2013
2 270
24 oct. 2010 à 14:47
24 oct. 2010 à 14:47
si ca échoue encore fais ceci
DESACTIVE TON ANTIVIRUS ET TON PAREFEU SI PRESENTS !!!!!(car il est detecté a tort comme infection)
Télécharge ici :List_Kill'em et enregistre le sur ton bureau
http://sd-4.archive-host.com/membres/up/829108531491024/Mes_Tools/List_Killem_Install.exe
si tu as XP => double clique
si tu as Vista ou windows 7 => clic droit "executer en tant que...."
sur le raccourci sur ton bureau pour lancer l'installation
Laisse coché :
Executer List_Kill'em
une fois terminée , clic sur "terminer" et le programme se lancera seul
choisis l'option Search
laisse travailler l'outil
il se peut qu'une boite de dialogue s'ouvre , dans ce cas clique sur "ok" ou "Agree"
à l'apparition de la fenetre blanche , c'est un peu long , c'est normal ,c'est une recherche supplementaire de fichiers cachés , le programme n'est pas bloqué.
Poste le contenu du rapport qui s'ouvre aux 100 % du scan à l'ecran "COMPLETED"
NE LE POSTE PAS SUR LE FORUM
Pour me le transmettre clique sur ce lien : http://www.cijoint.fr/
Clique sur Parcourir et cherche le fichier ci-dessus.
Clique sur Ouvrir.
Clique sur "Cliquez ici pour déposer le fichier".
Un lien de cette forme :
http://www.cijoint.fr/cjlink.php?file=265368/cijSKAP5fU.txt
est ajouté dans la page.
Copie ce lien dans ta réponse.
Fais de même avec more.txt qui se trouve sur ton bureau
DESACTIVE TON ANTIVIRUS ET TON PAREFEU SI PRESENTS !!!!!(car il est detecté a tort comme infection)
Télécharge ici :List_Kill'em et enregistre le sur ton bureau
http://sd-4.archive-host.com/membres/up/829108531491024/Mes_Tools/List_Killem_Install.exe
si tu as XP => double clique
si tu as Vista ou windows 7 => clic droit "executer en tant que...."
sur le raccourci sur ton bureau pour lancer l'installation
Laisse coché :
Executer List_Kill'em
une fois terminée , clic sur "terminer" et le programme se lancera seul
choisis l'option Search
laisse travailler l'outil
il se peut qu'une boite de dialogue s'ouvre , dans ce cas clique sur "ok" ou "Agree"
à l'apparition de la fenetre blanche , c'est un peu long , c'est normal ,c'est une recherche supplementaire de fichiers cachés , le programme n'est pas bloqué.
Poste le contenu du rapport qui s'ouvre aux 100 % du scan à l'ecran "COMPLETED"
NE LE POSTE PAS SUR LE FORUM
Pour me le transmettre clique sur ce lien : http://www.cijoint.fr/
Clique sur Parcourir et cherche le fichier ci-dessus.
Clique sur Ouvrir.
Clique sur "Cliquez ici pour déposer le fichier".
Un lien de cette forme :
http://www.cijoint.fr/cjlink.php?file=265368/cijSKAP5fU.txt
est ajouté dans la page.
Copie ce lien dans ta réponse.
Fais de même avec more.txt qui se trouve sur ton bureau
ça n'a pas marché. Toujours le meme message qui apparait...Pour info, dans un de tes précédent post, tu marques : double cliquez sur comboFix.exe
Moi je clique sur l'icone se trouvant sur le bureau et qui n'a pas l'extension .exe
De plus, j'ai viré mon antivirus ne sachant pas le désactiver. Comment fait-on pour le pare-feu ?
Moi je clique sur l'icone se trouvant sur le bureau et qui n'a pas l'extension .exe
De plus, j'ai viré mon antivirus ne sachant pas le désactiver. Comment fait-on pour le pare-feu ?
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
peux-tu me dire comment desactiver le parefeu sous windows xp ?
suite à l'execution de List_Kill'em le meme message apparait :
windows ne parvient pas à acceder auperipherique, etc...
Je commence à desesperer !! Help
windows ne parvient pas à acceder auperipherique, etc...
Je commence à desesperer !! Help
j'ai dejà fait rkill en début de matinée . dois-je le refaire en cliquant sur l'un des liens se trouvant en debut de post ?
moment de grace
Messages postés
29042
Date d'inscription
samedi 6 décembre 2008
Statut
Contributeur sécurité
Dernière intervention
18 juillet 2013
2 270
24 oct. 2010 à 19:46
24 oct. 2010 à 19:46
* Télécharge load_tdsskiller (de Loup Blanc) sur ton Bureau
http://fradesch.perso.cegetel.net/transf/Load_tdsskiller.exe
* Lance load_tdsskiller en faisant un double-clic dessus / Lance par un clic-droit dessus ? Exécuter en temps qu'administrateur
* L'outil va se connecter pour télécharger une copie à jour de TDSSKiller, puis va lancer une analyse
* A la fin, il te sera demandé d'appuyer sur une touche, puis le rapport s'affichera automatiquement : copie-colle son contenu dans ta prochaine réponse (C:\tdsskiller\report.txt)
http://fradesch.perso.cegetel.net/transf/Load_tdsskiller.exe
* Lance load_tdsskiller en faisant un double-clic dessus / Lance par un clic-droit dessus ? Exécuter en temps qu'administrateur
* L'outil va se connecter pour télécharger une copie à jour de TDSSKiller, puis va lancer une analyse
* A la fin, il te sera demandé d'appuyer sur une touche, puis le rapport s'affichera automatiquement : copie-colle son contenu dans ta prochaine réponse (C:\tdsskiller\report.txt)
Ne sachant quoi faire, j'ai fait une restauration à une date anterieure dimanche soir.
Je viens de reprendre la procédure depuis le début : voilà le rapport de malwayrebytes :
Malwarebytes' Anti-Malware 1.46
www.malwarebytes.org
Version de la base de données: 4932
Windows 5.1.2600 Service Pack 3 (Safe Mode)
Internet Explorer 7.0.5730.13
24/10/2010 12:05:47
mbam-log-2010-10-24 (12-05-47).txt
Type d'examen: Examen complet (C:\|)
Elément(s) analysé(s): 200294
Temps écoulé: 43 minute(s), 13 seconde(s)
Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 7
Valeur(s) du Registre infectée(s): 2
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 1
Fichier(s) infecté(s): 23
Processus mémoire infecté(s):
(Aucun élément nuisible détecté)
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
HKEY_CURRENT_USER\SOFTWARE\NtWqIVLZEWZU (Trojan.FakeAlert) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\Software\Antimalware Doctor Inc (Rogue.AntimalwareDoctor) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\fcn (Rogue.Residue) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Uninstall\Antimalware Doctor (Rogue.AntimalwareDoctor) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\XML (Trojan.FakeAlert) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\IJKUK66HMN (Trojan.FakeAlert) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\X3EKEPXJP2 (Trojan.FakeAlert) -> Quarantined and deleted successfully.
Valeur(s) du Registre infectée(s):
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\abbcw (Adware.Navipromo.H) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\ijkuk66hmn (Rootkit.TDSS) -> Quarantined and deleted successfully.
Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)
Dossier(s) infecté(s):
C:\Documents and Settings\catherine amblard\Menu Démarrer\Programmes\Antimalware Doctor (Rogue.AntiMalwareDoctor) -> Quarantined and deleted successfully.
Fichier(s) infecté(s):
C:\Documents and Settings\catherine amblard\Local Settings\Application Data\abbcw_navps.dat (Adware.Navipromo.H) -> Quarantined and deleted successfully.
C:\Documents and Settings\catherine amblard\Local Settings\Application Data\abbcw_nav.dat (Adware.Navipromo.H) -> Quarantined and deleted successfully.
C:\Documents and Settings\catherine amblard\Local Settings\Application Data\abbcw.dat (Adware.Navipromo.H) -> Quarantined and deleted successfully.
C:\Documents and Settings\catherine amblard\Local Settings\Application Data\abbcw.exe (Adware.Navipromo.H) -> Quarantined and deleted successfully.
C:\Documents and Settings\catherine amblard\Local Settings\Temp\Gvg.exe (Rootkit.TDSS) -> Quarantined and deleted successfully.
C:\Documents and Settings\catherine amblard\Local Settings\Temp\Gvf.exe (Rootkit.TDSS) -> Quarantined and deleted successfully.
C:\Documents and Settings\catherine amblard\Local Settings\Temp\Gvh.exe (Rootkit.TDSS) -> Quarantined and deleted successfully.
C:\Documents and Settings\catherine amblard\Local Settings\Temp\Gvi.exe (Rootkit.TDSS) -> Quarantined and deleted successfully.
C:\Documents and Settings\catherine amblard\Local Settings\Temp\Gvj.exe (Rootkit.TDSS) -> Quarantined and deleted successfully.
C:\Documents and Settings\catherine amblard\Local Settings\Temp\Gvk.exe (Rootkit.TDSS) -> Quarantined and deleted successfully.
C:\Documents and Settings\catherine amblard\Local Settings\Temp\Gvl.exe (Rootkit.TDSS) -> Quarantined and deleted successfully.
C:\Documents and Settings\catherine amblard\Local Settings\Temp\Gvm.exe (Rootkit.TDSS) -> Quarantined and deleted successfully.
C:\Documents and Settings\catherine amblard\Local Settings\Temp\Gvn.exe (Rootkit.TDSS) -> Quarantined and deleted successfully.
C:\WINDOWS\Gnadua.exe (Rootkit.TDSS) -> Quarantined and deleted successfully.
C:\WINDOWS\Gnadub.exe (Rootkit.TDSS) -> Quarantined and deleted successfully.
C:\Documents and Settings\catherine amblard\Menu Démarrer\Programmes\Antimalware Doctor\Antimalware Doctor.lnk (Rogue.AntiMalwareDoctor) -> Quarantined and deleted successfully.
C:\Documents and Settings\catherine amblard\Menu Démarrer\Programmes\Antimalware Doctor\Uninstall.lnk (Rogue.AntiMalwareDoctor) -> Quarantined and deleted successfully.
C:\Documents and Settings\catherine amblard\Bureau\Antimalware Doctor.lnk (Rogue.AntimalwareDoctor) -> Quarantined and deleted successfully.
C:\Documents and Settings\catherine amblard\Application Data\Microsoft\Internet Explorer\Quick Launch\Antimalware Doctor.lnk (Rogue.AntimalwareDoctor) -> Quarantined and deleted successfully.
C:\Documents and Settings\catherine amblard\Menu Démarrer\Antimalware Doctor.lnk (Rogue.AntimalwareDoctor) -> Quarantined and deleted successfully.
C:\Documents and Settings\catherine amblard\Menu Démarrer\Programmes\Démarrage\Antimalware Doctor.lnk (Rogue.AntiMalwareDoctor) -> Quarantined and deleted successfully.
C:\WINDOWS\Tasks\{22116563-108C-42c0-A7CE-60161B75E508}.job (Trojan.Downloader) -> Quarantined and deleted successfully.
C:\WINDOWS\Tasks\{62C40AA6-4406-467a-A5A5-DFDF1B559B7A}.job (Trojan.FakeAlert) -> Quarantined and deleted successfully.
Je viens de reprendre la procédure depuis le début : voilà le rapport de malwayrebytes :
Malwarebytes' Anti-Malware 1.46
www.malwarebytes.org
Version de la base de données: 4932
Windows 5.1.2600 Service Pack 3 (Safe Mode)
Internet Explorer 7.0.5730.13
24/10/2010 12:05:47
mbam-log-2010-10-24 (12-05-47).txt
Type d'examen: Examen complet (C:\|)
Elément(s) analysé(s): 200294
Temps écoulé: 43 minute(s), 13 seconde(s)
Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 7
Valeur(s) du Registre infectée(s): 2
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 1
Fichier(s) infecté(s): 23
Processus mémoire infecté(s):
(Aucun élément nuisible détecté)
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
HKEY_CURRENT_USER\SOFTWARE\NtWqIVLZEWZU (Trojan.FakeAlert) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\Software\Antimalware Doctor Inc (Rogue.AntimalwareDoctor) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\fcn (Rogue.Residue) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Uninstall\Antimalware Doctor (Rogue.AntimalwareDoctor) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\XML (Trojan.FakeAlert) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\IJKUK66HMN (Trojan.FakeAlert) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\X3EKEPXJP2 (Trojan.FakeAlert) -> Quarantined and deleted successfully.
Valeur(s) du Registre infectée(s):
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\abbcw (Adware.Navipromo.H) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\ijkuk66hmn (Rootkit.TDSS) -> Quarantined and deleted successfully.
Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)
Dossier(s) infecté(s):
C:\Documents and Settings\catherine amblard\Menu Démarrer\Programmes\Antimalware Doctor (Rogue.AntiMalwareDoctor) -> Quarantined and deleted successfully.
Fichier(s) infecté(s):
C:\Documents and Settings\catherine amblard\Local Settings\Application Data\abbcw_navps.dat (Adware.Navipromo.H) -> Quarantined and deleted successfully.
C:\Documents and Settings\catherine amblard\Local Settings\Application Data\abbcw_nav.dat (Adware.Navipromo.H) -> Quarantined and deleted successfully.
C:\Documents and Settings\catherine amblard\Local Settings\Application Data\abbcw.dat (Adware.Navipromo.H) -> Quarantined and deleted successfully.
C:\Documents and Settings\catherine amblard\Local Settings\Application Data\abbcw.exe (Adware.Navipromo.H) -> Quarantined and deleted successfully.
C:\Documents and Settings\catherine amblard\Local Settings\Temp\Gvg.exe (Rootkit.TDSS) -> Quarantined and deleted successfully.
C:\Documents and Settings\catherine amblard\Local Settings\Temp\Gvf.exe (Rootkit.TDSS) -> Quarantined and deleted successfully.
C:\Documents and Settings\catherine amblard\Local Settings\Temp\Gvh.exe (Rootkit.TDSS) -> Quarantined and deleted successfully.
C:\Documents and Settings\catherine amblard\Local Settings\Temp\Gvi.exe (Rootkit.TDSS) -> Quarantined and deleted successfully.
C:\Documents and Settings\catherine amblard\Local Settings\Temp\Gvj.exe (Rootkit.TDSS) -> Quarantined and deleted successfully.
C:\Documents and Settings\catherine amblard\Local Settings\Temp\Gvk.exe (Rootkit.TDSS) -> Quarantined and deleted successfully.
C:\Documents and Settings\catherine amblard\Local Settings\Temp\Gvl.exe (Rootkit.TDSS) -> Quarantined and deleted successfully.
C:\Documents and Settings\catherine amblard\Local Settings\Temp\Gvm.exe (Rootkit.TDSS) -> Quarantined and deleted successfully.
C:\Documents and Settings\catherine amblard\Local Settings\Temp\Gvn.exe (Rootkit.TDSS) -> Quarantined and deleted successfully.
C:\WINDOWS\Gnadua.exe (Rootkit.TDSS) -> Quarantined and deleted successfully.
C:\WINDOWS\Gnadub.exe (Rootkit.TDSS) -> Quarantined and deleted successfully.
C:\Documents and Settings\catherine amblard\Menu Démarrer\Programmes\Antimalware Doctor\Antimalware Doctor.lnk (Rogue.AntiMalwareDoctor) -> Quarantined and deleted successfully.
C:\Documents and Settings\catherine amblard\Menu Démarrer\Programmes\Antimalware Doctor\Uninstall.lnk (Rogue.AntiMalwareDoctor) -> Quarantined and deleted successfully.
C:\Documents and Settings\catherine amblard\Bureau\Antimalware Doctor.lnk (Rogue.AntimalwareDoctor) -> Quarantined and deleted successfully.
C:\Documents and Settings\catherine amblard\Application Data\Microsoft\Internet Explorer\Quick Launch\Antimalware Doctor.lnk (Rogue.AntimalwareDoctor) -> Quarantined and deleted successfully.
C:\Documents and Settings\catherine amblard\Menu Démarrer\Antimalware Doctor.lnk (Rogue.AntimalwareDoctor) -> Quarantined and deleted successfully.
C:\Documents and Settings\catherine amblard\Menu Démarrer\Programmes\Démarrage\Antimalware Doctor.lnk (Rogue.AntiMalwareDoctor) -> Quarantined and deleted successfully.
C:\WINDOWS\Tasks\{22116563-108C-42c0-A7CE-60161B75E508}.job (Trojan.Downloader) -> Quarantined and deleted successfully.
C:\WINDOWS\Tasks\{62C40AA6-4406-467a-A5A5-DFDF1B559B7A}.job (Trojan.FakeAlert) -> Quarantined and deleted successfully.
et voici le 2eme rapport :
Malwarebytes' Anti-Malware 1.46
www.malwarebytes.org
Version de la base de données: 4949
Windows 5.1.2600 Service Pack 3 (Safe Mode)
Internet Explorer 7.0.5730.13
26/10/2010 08:45:35
mbam-log-2010-10-26 (08-45-35).txt
Type d'examen: Examen complet (C:\|)
Elément(s) analysé(s): 208170
Temps écoulé: 49 minute(s), 32 seconde(s)
Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 3
Valeur(s) du Registre infectée(s): 2
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 30
Processus mémoire infecté(s):
(Aucun élément nuisible détecté)
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
HKEY_CLASSES_ROOT\CLSID\{003541a1-3bc0-1b1c-aaf3-040114001c01} (Trojan.Agent) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Setup.exe (Rogue.SmartEngine) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\fcn (Rogue.Residue) -> Quarantined and deleted successfully.
Valeur(s) du Registre infectée(s):
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\abbcw (Adware.Navipromo.H) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\ShellServiceObjectDelayLoad\swupdate (Trojan.Agent) -> Quarantined and deleted successfully.
Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)
Dossier(s) infecté(s):
(Aucun élément nuisible détecté)
Fichier(s) infecté(s):
C:\Documents and Settings\catherine amblard\Local Settings\Application Data\abbcw_navps.dat (Adware.Navipromo.H) -> Quarantined and deleted successfully.
C:\Documents and Settings\catherine amblard\Local Settings\Application Data\abbcw_nav.dat (Adware.Navipromo.H) -> Quarantined and deleted successfully.
C:\Documents and Settings\catherine amblard\Local Settings\Application Data\abbcw.dat (Adware.Navipromo.H) -> Quarantined and deleted successfully.
C:\Documents and Settings\catherine amblard\Local Settings\Application Data\abbcw.exe (Adware.Navipromo.H) -> Quarantined and deleted successfully.
C:\Documents and Settings\catherine amblard\Application Data\Sun\Java\Deployment\cache\6.0\51\7fb58833-2ec82a06 (Spyware.Passwords.XGen) -> Quarantined and deleted successfully.
C:\Documents and Settings\catherine amblard\Application Data\Sun\Java\Deployment\cache\6.0\51\7fb58833-727a229f (Spyware.Passwords.XGen) -> Quarantined and deleted successfully.
C:\Documents and Settings\catherine amblard\Local Settings\Temp\0.2143644708496445.exe (Spyware.Passwords.XGen) -> Quarantined and deleted successfully.
C:\Documents and Settings\catherine amblard\Local Settings\Temp\alg.exe (Spyware.Passwords.XGen) -> Quarantined and deleted successfully.
C:\Documents and Settings\catherine amblard\Local Settings\Temp\Setup.exe (Rogue.SmartEngine) -> Quarantined and deleted successfully.
C:\Documents and Settings\catherine amblard\Local Settings\Temporary Internet Files\Content.IE5\32LP0XOK\packupdate107_2114[2].exe (Rogue.SmartEngine) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{B8687C25-491C-4B92-A950-D228172F494F}\RP680\A0343646.exe (Rogue.SmartEngine) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{B8687C25-491C-4B92-A950-D228172F494F}\RP680\A0343647.exe (Rogue.SmartEngine) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{B8687C25-491C-4B92-A950-D228172F494F}\RP680\A0343648.exe (Rogue.SmartEngine) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{B8687C25-491C-4B92-A950-D228172F494F}\RP681\A0343820.exe (Rogue.SmartEngine) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{B8687C25-491C-4B92-A950-D228172F494F}\RP681\A0343821.exe (Rogue.SmartEngine) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{B8687C25-491C-4B92-A950-D228172F494F}\RP681\A0343822.exe (Rogue.SmartEngine) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{B8687C25-491C-4B92-A950-D228172F494F}\RP681\A0343823.exe (Rogue.SmartEngine) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{B8687C25-491C-4B92-A950-D228172F494F}\RP682\A0344810.exe (Rogue.SmartEngine) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{B8687C25-491C-4B92-A950-D228172F494F}\RP682\A0344811.exe (Rogue.SmartEngine) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{B8687C25-491C-4B92-A950-D228172F494F}\RP682\A0344812.exe (Rogue.SmartEngine) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{B8687C25-491C-4B92-A950-D228172F494F}\RP682\A0344813.exe (Rogue.SmartEngine) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{B8687C25-491C-4B92-A950-D228172F494F}\RP683\A0346614.exe (Rogue.SmartEngine) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{B8687C25-491C-4B92-A950-D228172F494F}\RP683\A0346615.exe (Rogue.SmartEngine) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{B8687C25-491C-4B92-A950-D228172F494F}\RP683\A0346616.exe (Rogue.SmartEngine) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{B8687C25-491C-4B92-A950-D228172F494F}\RP684\A0347408.exe (Rogue.SmartEngine) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{B8687C25-491C-4B92-A950-D228172F494F}\RP684\A0347409.exe (Rogue.SmartEngine) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{B8687C25-491C-4B92-A950-D228172F494F}\RP684\A0347410.exe (Rogue.SmartEngine) -> Quarantined and deleted successfully.
C:\Documents and Settings\All Users\Application Data\Macromedia\SwUpdate\Local.dtd (Malware.Trace) -> Quarantined and deleted successfully.
C:\Documents and Settings\All Users\Application Data\Macromedia\SwUpdate\Ui.dtd (Malware.Trace) -> Quarantined and deleted successfully.
C:\Documents and Settings\All Users\Application Data\Macromedia\SwUpdate\UTemp.dtd (Malware.Trace) -> Quarantined and deleted successfully.
Malwarebytes' Anti-Malware 1.46
www.malwarebytes.org
Version de la base de données: 4949
Windows 5.1.2600 Service Pack 3 (Safe Mode)
Internet Explorer 7.0.5730.13
26/10/2010 08:45:35
mbam-log-2010-10-26 (08-45-35).txt
Type d'examen: Examen complet (C:\|)
Elément(s) analysé(s): 208170
Temps écoulé: 49 minute(s), 32 seconde(s)
Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 3
Valeur(s) du Registre infectée(s): 2
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 30
Processus mémoire infecté(s):
(Aucun élément nuisible détecté)
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
HKEY_CLASSES_ROOT\CLSID\{003541a1-3bc0-1b1c-aaf3-040114001c01} (Trojan.Agent) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Setup.exe (Rogue.SmartEngine) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\fcn (Rogue.Residue) -> Quarantined and deleted successfully.
Valeur(s) du Registre infectée(s):
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\abbcw (Adware.Navipromo.H) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\ShellServiceObjectDelayLoad\swupdate (Trojan.Agent) -> Quarantined and deleted successfully.
Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)
Dossier(s) infecté(s):
(Aucun élément nuisible détecté)
Fichier(s) infecté(s):
C:\Documents and Settings\catherine amblard\Local Settings\Application Data\abbcw_navps.dat (Adware.Navipromo.H) -> Quarantined and deleted successfully.
C:\Documents and Settings\catherine amblard\Local Settings\Application Data\abbcw_nav.dat (Adware.Navipromo.H) -> Quarantined and deleted successfully.
C:\Documents and Settings\catherine amblard\Local Settings\Application Data\abbcw.dat (Adware.Navipromo.H) -> Quarantined and deleted successfully.
C:\Documents and Settings\catherine amblard\Local Settings\Application Data\abbcw.exe (Adware.Navipromo.H) -> Quarantined and deleted successfully.
C:\Documents and Settings\catherine amblard\Application Data\Sun\Java\Deployment\cache\6.0\51\7fb58833-2ec82a06 (Spyware.Passwords.XGen) -> Quarantined and deleted successfully.
C:\Documents and Settings\catherine amblard\Application Data\Sun\Java\Deployment\cache\6.0\51\7fb58833-727a229f (Spyware.Passwords.XGen) -> Quarantined and deleted successfully.
C:\Documents and Settings\catherine amblard\Local Settings\Temp\0.2143644708496445.exe (Spyware.Passwords.XGen) -> Quarantined and deleted successfully.
C:\Documents and Settings\catherine amblard\Local Settings\Temp\alg.exe (Spyware.Passwords.XGen) -> Quarantined and deleted successfully.
C:\Documents and Settings\catherine amblard\Local Settings\Temp\Setup.exe (Rogue.SmartEngine) -> Quarantined and deleted successfully.
C:\Documents and Settings\catherine amblard\Local Settings\Temporary Internet Files\Content.IE5\32LP0XOK\packupdate107_2114[2].exe (Rogue.SmartEngine) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{B8687C25-491C-4B92-A950-D228172F494F}\RP680\A0343646.exe (Rogue.SmartEngine) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{B8687C25-491C-4B92-A950-D228172F494F}\RP680\A0343647.exe (Rogue.SmartEngine) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{B8687C25-491C-4B92-A950-D228172F494F}\RP680\A0343648.exe (Rogue.SmartEngine) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{B8687C25-491C-4B92-A950-D228172F494F}\RP681\A0343820.exe (Rogue.SmartEngine) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{B8687C25-491C-4B92-A950-D228172F494F}\RP681\A0343821.exe (Rogue.SmartEngine) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{B8687C25-491C-4B92-A950-D228172F494F}\RP681\A0343822.exe (Rogue.SmartEngine) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{B8687C25-491C-4B92-A950-D228172F494F}\RP681\A0343823.exe (Rogue.SmartEngine) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{B8687C25-491C-4B92-A950-D228172F494F}\RP682\A0344810.exe (Rogue.SmartEngine) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{B8687C25-491C-4B92-A950-D228172F494F}\RP682\A0344811.exe (Rogue.SmartEngine) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{B8687C25-491C-4B92-A950-D228172F494F}\RP682\A0344812.exe (Rogue.SmartEngine) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{B8687C25-491C-4B92-A950-D228172F494F}\RP682\A0344813.exe (Rogue.SmartEngine) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{B8687C25-491C-4B92-A950-D228172F494F}\RP683\A0346614.exe (Rogue.SmartEngine) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{B8687C25-491C-4B92-A950-D228172F494F}\RP683\A0346615.exe (Rogue.SmartEngine) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{B8687C25-491C-4B92-A950-D228172F494F}\RP683\A0346616.exe (Rogue.SmartEngine) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{B8687C25-491C-4B92-A950-D228172F494F}\RP684\A0347408.exe (Rogue.SmartEngine) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{B8687C25-491C-4B92-A950-D228172F494F}\RP684\A0347409.exe (Rogue.SmartEngine) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{B8687C25-491C-4B92-A950-D228172F494F}\RP684\A0347410.exe (Rogue.SmartEngine) -> Quarantined and deleted successfully.
C:\Documents and Settings\All Users\Application Data\Macromedia\SwUpdate\Local.dtd (Malware.Trace) -> Quarantined and deleted successfully.
C:\Documents and Settings\All Users\Application Data\Macromedia\SwUpdate\Ui.dtd (Malware.Trace) -> Quarantined and deleted successfully.
C:\Documents and Settings\All Users\Application Data\Macromedia\SwUpdate\UTemp.dtd (Malware.Trace) -> Quarantined and deleted successfully.
moment de grace
Messages postés
29042
Date d'inscription
samedi 6 décembre 2008
Statut
Contributeur sécurité
Dernière intervention
18 juillet 2013
2 270
26 oct. 2010 à 11:59
26 oct. 2010 à 11:59
tu as restauré à quelle étape de la désinfection ?
Télécharge ZHPDiag ( de Nicolas coolman ).
https://www.zebulon.fr/telechargements/securite/systeme/zhpdiag.html
(outil de diagnostic)
Double clique sur le fichier d'installation, puis installe le avec les paramètres par défaut ( N'oublie pas de cocher " Créer une icône sur le bureau " )
Lance ZHPDiag en double cliquant sur l'icône présente sur ton bureau (Clique droit -> Executer en tant qu'admin ( vista )
Clique sur la loupe en haut à gauche, puis laisse l'outil scanner.
Une fois le scan terminé, clique sur l'icône en forme de disquette et enregistre le fichier sur ton bureau.
Rend toi sur Cjoint : http://www.cijoint.fr/
Clique sur "Parcourir " dans la partie " Joindre un fichier[...] "
Sélectionne le rapport ZHPdiag.txt qui se trouve sur ton bureau
Clique ensuite sur "Cliquez ici pour déposer le fichier " et copie/colle le lien dans ton prochain message
Télécharge ZHPDiag ( de Nicolas coolman ).
https://www.zebulon.fr/telechargements/securite/systeme/zhpdiag.html
(outil de diagnostic)
Double clique sur le fichier d'installation, puis installe le avec les paramètres par défaut ( N'oublie pas de cocher " Créer une icône sur le bureau " )
Lance ZHPDiag en double cliquant sur l'icône présente sur ton bureau (Clique droit -> Executer en tant qu'admin ( vista )
Clique sur la loupe en haut à gauche, puis laisse l'outil scanner.
Une fois le scan terminé, clique sur l'icône en forme de disquette et enregistre le fichier sur ton bureau.
Rend toi sur Cjoint : http://www.cijoint.fr/
Clique sur "Parcourir " dans la partie " Joindre un fichier[...] "
Sélectionne le rapport ZHPdiag.txt qui se trouve sur ton bureau
Clique ensuite sur "Cliquez ici pour déposer le fichier " et copie/colle le lien dans ton prochain message