A voir également:
- Publicité intempestives sur Internet Explorer
- Telecharger internet explorer - Télécharger - Navigateurs
- Internet explorer 8 - Télécharger - Navigateurs
- Internet explorer 9 - Télécharger - Navigateurs
- Explorer patcher - Télécharger - Personnalisation
- Ouvrir internet explorer - Guide
19 réponses
jlpjlp
Messages postés
51580
Date d'inscription
vendredi 18 mai 2007
Statut
Contributeur sécurité
Dernière intervention
3 mai 2022
5 040
Modifié par jlpjlp le 5/11/2010 à 18:35
Modifié par jlpjlp le 5/11/2010 à 18:35
slt internet explorer en est à la version 8 voire la 9 ...
Télécharge ZHPDiag ( de Nicolas coolman ).
https://www.zebulon.fr/telechargements/securite/systeme/zhpdiag.html
(outil de diagnostic)
Double clique sur le fichier d'installation, puis installe le avec les paramètres par défaut ( N'oublie pas de cocher " Créer une icône sur le bureau " )
Lance ZHPDiag en double cliquant sur l'icône présente sur ton bureau (Clique droit -> Executer en tant qu'admin ( vista )
Clique sur la loupe en haut à gauche, puis laisse l'outil scanner.
Une fois le scan terminé, clique sur l'icône en forme de disquette et enregistre le fichier sur ton bureau.
Rend toi sur Cjoint : http://www.cijoint.fr/
Clique sur "Parcourir " dans la partie " Joindre un fichier[...] "
Sélectionne le rapport ZHPdiag.txt qui se trouve sur ton bureau
Clique ensuite sur "Cliquez ici pour déposer le fichier " et copie/colle le lien dans ton prochain message
Télécharge ZHPDiag ( de Nicolas coolman ).
https://www.zebulon.fr/telechargements/securite/systeme/zhpdiag.html
(outil de diagnostic)
Double clique sur le fichier d'installation, puis installe le avec les paramètres par défaut ( N'oublie pas de cocher " Créer une icône sur le bureau " )
Lance ZHPDiag en double cliquant sur l'icône présente sur ton bureau (Clique droit -> Executer en tant qu'admin ( vista )
Clique sur la loupe en haut à gauche, puis laisse l'outil scanner.
Une fois le scan terminé, clique sur l'icône en forme de disquette et enregistre le fichier sur ton bureau.
Rend toi sur Cjoint : http://www.cijoint.fr/
Clique sur "Parcourir " dans la partie " Joindre un fichier[...] "
Sélectionne le rapport ZHPdiag.txt qui se trouve sur ton bureau
Clique ensuite sur "Cliquez ici pour déposer le fichier " et copie/colle le lien dans ton prochain message
jlpjlp
Messages postés
51580
Date d'inscription
vendredi 18 mai 2007
Statut
Contributeur sécurité
Dernière intervention
3 mai 2022
5 040
5 nov. 2010 à 18:35
5 nov. 2010 à 18:35
slt je te laisse la main
a plus :)
a plus :)
moment de grace
Messages postés
29042
Date d'inscription
samedi 6 décembre 2008
Statut
Contributeur sécurité
Dernière intervention
18 juillet 2013
2 272
5 nov. 2010 à 18:36
5 nov. 2010 à 18:36
ca va pas non ?!
t"as gagné et je suis déjà parti..
(sourire)
@+
t"as gagné et je suis déjà parti..
(sourire)
@+
Petit probleme, j'ai pas de loupe pour scanner et rien d'autre pour scanner
moment de grace
Messages postés
29042
Date d'inscription
samedi 6 décembre 2008
Statut
Contributeur sécurité
Dernière intervention
18 juillet 2013
2 272
5 nov. 2010 à 18:45
5 nov. 2010 à 18:45
je reponds à la place de jlpjlp qui va revenir
tu as dû choisir sur ton bureau ZHPfix au lieu de ZHPdiag
tu as dû choisir sur ton bureau ZHPfix au lieu de ZHPdiag
jlpjlp
Messages postés
51580
Date d'inscription
vendredi 18 mai 2007
Statut
Contributeur sécurité
Dernière intervention
3 mai 2022
5 040
5 nov. 2010 à 18:47
5 nov. 2010 à 18:47
elle doit y être
reinstalle le logiciel
et reommence
sinon
Télécharge OTL de OLDTimer ici :
http://www.geekstogo.com/forum/files/file/398-otl-oldtimers-list-it/
et enregistre le sur ton Bureau.
Double clic sur OTL.exe pour le lancer.
Coche les 2 cases Lop et Purity
Coche la case devant "scan all users"
Clic sur Run Scan.
A la fin du scan, le Bloc-Notes va s'ouvrir avec le rapport (OTL.txt).
Ce fichier est sur ton Bureau (en général C:\Documents and settings\le_nom_de_ta_session\OTL.txt)
Pour me le transmettre clique sur ce lien :
http://www.cijoint.fr/
Clique sur Parcourir et cherche le fichier ci-dessus.
Clique sur Ouvrir.
Clique sur "Cliquez ici pour déposer le fichier".
Un lien de cette forme :
http://www.cijoint.fr/cjlink.php?file=cj200905/cijSKAP5fU.txt
est ajouté dans la page.
Copie ce lien dans ta réponse.
reinstalle le logiciel
et reommence
sinon
Télécharge OTL de OLDTimer ici :
http://www.geekstogo.com/forum/files/file/398-otl-oldtimers-list-it/
et enregistre le sur ton Bureau.
Double clic sur OTL.exe pour le lancer.
Coche les 2 cases Lop et Purity
Coche la case devant "scan all users"
Clic sur Run Scan.
A la fin du scan, le Bloc-Notes va s'ouvrir avec le rapport (OTL.txt).
Ce fichier est sur ton Bureau (en général C:\Documents and settings\le_nom_de_ta_session\OTL.txt)
Pour me le transmettre clique sur ce lien :
http://www.cijoint.fr/
Clique sur Parcourir et cherche le fichier ci-dessus.
Clique sur Ouvrir.
Clique sur "Cliquez ici pour déposer le fichier".
Un lien de cette forme :
http://www.cijoint.fr/cjlink.php?file=cj200905/cijSKAP5fU.txt
est ajouté dans la page.
Copie ce lien dans ta réponse.
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
Non effectivement j'avais pas vue les 2 icones sur mon bureau... il y en a tellement que je m'y perd.
Voilà avec ZHPDiag:
http://www.cijoint.fr/cjlink.php?file=cj201011/cijIwpUqVX.txt
Voilà avec ZHPDiag:
http://www.cijoint.fr/cjlink.php?file=cj201011/cijIwpUqVX.txt
jlpjlp
Messages postés
51580
Date d'inscription
vendredi 18 mai 2007
Statut
Contributeur sécurité
Dernière intervention
3 mai 2022
5 040
5 nov. 2010 à 18:56
5 nov. 2010 à 18:56
analyse ces fichiers sur virus total et colle nous les rapports:
https://www.virustotal.com/gui/
C:\Windows\Explorer.exe
C:\Windows\System32\Wininit.exe
C:\Windows\System32\Winlogon.exe
C:\Windows\System32\drivers\atapi.sys
https://www.virustotal.com/gui/
C:\Windows\Explorer.exe
C:\Windows\System32\Wininit.exe
C:\Windows\System32\Winlogon.exe
C:\Windows\System32\drivers\atapi.sys
explorer.exe
Additional informationShow all
MD5 : 4f554999d7d5f05daaebba7b5ba1089d
SHA1 : e509a42554cc0e5888ac8bf494d3c02223238609
SHA256: 178d20aaecbd408dffda71ae4d70ad61c278229b4cd7dcd7b854a9a8404ca657
ssdeep: 24576:RJxr/smirDRnW+7pGYCW5uXSA7jTeFadRsxKb/g/J/ulZ:R3DsmiZLC8A7/eFw33l
File size : 2927104 bytes
First seen: 2009-02-12 15:01:16
Last seen : 2010-11-05 12:41:43
Magic: PE32 executable for MS Windows (GUI) Intel 80386 32-bit
TrID:
Win32 Executable Generic (42.3%)
Win32 Dynamic Link Library (generic) (37.6%)
Generic Win/DOS Executable (9.9%)
DOS Executable Generic (9.9%)
Autodesk FLIC Image File (extensions: flc, fli, cel) (0.0%)
sigcheck:
publisher....: Microsoft Corporation
copyright....: (c) Microsoft Corporation. All rights reserved.
product......: Microsoft_ Windows_ Operating System
description..: Windows Explorer
original name: EXPLORER.EXE
internal name: explorer
file version.: 6.0.6001.18164 (vistasp1_gdr.081028-1730)
comments.....: n/a
signers......: -
signing date.: -
verified.....: Unsigned
PEiD: -
PEInfo: PE structure information
[[ basic data ]]
entrypointaddress: 0x271B3
timedatestamp....: 0x4907E242 (Wed Oct 29 04:10:42 2008)
machinetype......: 0x14C (Intel I386)
[[ 4 section(s) ]]
name, viradd, virsiz, rawdsiz, ntropy, md5
.text, 0x1000, 0x6BEA5, 0x6C000, 6.42, 01efa0ddb451b63dd0bfb396b1d576ab
.data, 0x6D000, 0x215C, 0x2000, 0.84, 7f3a4ccfbf6b5dd627231a22b6ee6f12
.rsrc, 0x70000, 0x2566A0, 0x256800, 7.04, bc9643f9701a6c8da708d2bd5b751ff2
.reloc, 0x2C7000, 0x5A34, 0x5C00, 6.74, a246e27f509144adabfb479ba70f67ce
ThreatExpert:
https://www.symantec.com?md5=4f554999d7d5f05daaebba7b5ba1089d
ExifTool:
file metadata
CharacterSet: Unicode
CodeSize: 442368
CompanyName: Microsoft Corporation
EntryPoint: 0x271b3
FileDescription: Windows Explorer
FileFlagsMask: 0x003f
FileOS: Windows NT 32-bit
FileSize: 2.8 MB
FileSubtype: 0
FileType: Win32 EXE
FileVersion: 6.0.6001.18164 (vistasp1_gdr.081028-1730)
FileVersionNumber: 6.0.6001.18164
ImageVersion: 6.0
InitializedDataSize: 2483712
InternalName: explorer
LanguageCode: English (U.S.)
LegalCopyright: Microsoft Corporation. All rights reserved.
LinkerVersion: 8.0
MIMEType: application/octet-stream
MachineType: Intel 386 or later, and compatibles
OSVersion: 6.0
ObjectFileType: Executable application
OriginalFilename: EXPLORER.EXE
PEType: PE32
ProductName: Microsoft Windows Operating System
ProductVersion: 6.0.6001.18164
ProductVersionNumber: 6.0.6001.18164
Subsystem: Windows GUI
SubsystemVersion: 6.0
TimeStamp: 2008:10:29 05:10:42+01:00
UninitializedDataSize: 0
Wininit.exe
Additional informationShow all
MD5 : 101ba3ea053480bb5d957ef37c06b5ed
SHA1 : 738ef691944f08cf0c405a52f3f55e99ef6e8e6e
SHA256: 9a02771da9c226552a1766c2dd0295eca8b5b80aae13076ffce6a806fa5c21b8
ssdeep: 1536:BWH2/rG8s2gq3yQlEQiFXKREc7Mom5dFmEO+OKXqKYMk:BWYy8zfEQiFXKREbdFmEO+OBK
R
File size : 96768 bytes
First seen: 2008-03-30 23:29:00
Last seen : 2010-11-05 17:49:16
Magic: PE32 executable for MS Windows (GUI) Intel 80386 32-bit
TrID:
Win32 Executable MS Visual C++ (generic) (65.2%)
Win32 Executable Generic (14.7%)
Win32 Dynamic Link Library (generic) (13.1%)
Generic Win/DOS Executable (3.4%)
DOS Executable Generic (3.4%)
sigcheck:
publisher....: Microsoft Corporation
copyright....: (c) Microsoft Corporation. All rights reserved.
product......: Microsoft_ Windows_ Operating System
description..: Windows Start-Up Application
original name: WinInit.exe
internal name: WinInit
file version.: 6.0.6001.18000 (longhorn_rtm.080118-1840)
comments.....: n/a
signers......: -
signing date.: -
verified.....: Unsigned
PEiD: -
PEInfo: PE structure information
[[ basic data ]]
entrypointaddress: 0x634B
timedatestamp....: 0x47918DB8 (Sat Jan 19 05:42:16 2008)
machinetype......: 0x14C (Intel I386)
[[ 4 section(s) ]]
name, viradd, virsiz, rawdsiz, ntropy, md5
.text, 0x1000, 0x13FDC, 0x14000, 6.32, cb3e5f4d9c5edc220dfb42d94dc3353a
.data, 0x15000, 0x940, 0x800, 1.7, 4a0b595f10f7b17b94ed648111413be2
.rsrc, 0x16000, 0x1750, 0x1800, 3.95, a1082da9a24924d9e0032925125eadb3
.reloc, 0x18000, 0x1520, 0x1600, 6.7, d343b5056081c437db336f5d73c56a66
ThreatExpert:
https://www.symantec.com?md5=101ba3ea053480bb5d957ef37c06b5ed
ExifTool:
file metadata
CharacterSet: Unicode
CodeSize: 81920
CompanyName: Microsoft Corporation
EntryPoint: 0x634b
FileDescription: Windows Start-Up Application
FileFlagsMask: 0x003f
FileOS: Windows NT 32-bit
FileSize: 94 kB
FileSubtype: 0
FileType: Win32 EXE
FileVersion: 6.0.6001.18000 (longhorn_rtm.080118-1840)
FileVersionNumber: 6.0.6001.18000
ImageVersion: 6.0
InitializedDataSize: 14336
InternalName: WinInit
LanguageCode: English (U.S.)
LegalCopyright: Microsoft Corporation. All rights reserved.
LinkerVersion: 8.0
MIMEType: application/octet-stream
MachineType: Intel 386 or later, and compatibles
OSVersion: 6.0
ObjectFileType: Executable application
OriginalFilename: WinInit.exe
PEType: PE32
ProductName: Microsoft Windows Operating System
ProductVersion: 6.0.6001.18000
ProductVersionNumber: 6.0.6001.18000
Subsystem: Windows GUI
SubsystemVersion: 6.0
TimeStamp: 2008:01:19 06:42:16+01:00
UninitializedDataSize: 0
Winlogon.exe
Additional informationShow all
MD5 : c2610b6bdbefc053bbdab4f1b965cb24
SHA1 : 145787476862969411875c30e3ef177bc8ac1863
SHA256: ec983e197c7da467efc98c42b43e34b1b437405f6b51678dab9f7f3400ea62fe
ssdeep: 6144:gam4x9KwscGBPJOfcNttCYLBdJ+nhYW9UK0IGiR8Bq2:s4x9SdFqapKpmR
File size : 314880 bytes
First seen: 2009-02-11 16:42:50
Last seen : 2010-11-05 12:30:49
Magic: PE32 executable for MS Windows (GUI) Intel 80386 32-bit
TrID:
Win32 Executable MS Visual C++ (generic) (65.2%)
Win32 Executable Generic (14.7%)
Win32 Dynamic Link Library (generic) (13.1%)
Generic Win/DOS Executable (3.4%)
DOS Executable Generic (3.4%)
sigcheck:
publisher....: Microsoft Corporation
copyright....: (c) Microsoft Corporation. All rights reserved.
product......: Microsoft_ Windows_ Operating System
description..: Windows Logon Application
original name: WINLOGON.EXE
internal name: winlogon
file version.: 6.0.6001.18000 (longhorn_rtm.080118-1840)
comments.....: n/a
signers......: -
signing date.: -
verified.....: Unsigned
PEiD: -
PEInfo: PE structure information
[[ basic data ]]
entrypointaddress: 0x25EA4
timedatestamp....: 0x47918DB3 (Sat Jan 19 05:42:11 2008)
machinetype......: 0x14C (Intel I386)
[[ 4 section(s) ]]
name, viradd, virsiz, rawdsiz, ntropy, md5
.text, 0x1000, 0x4165A, 0x41800, 6.41, 3106dc0063142b51faf25b9da1fe6caa
.data, 0x43000, 0x2C38, 0x2200, 3.07, 3021c3dae2096bd3bb4c1cec9be0a297
.rsrc, 0x46000, 0x4B28, 0x4C00, 3.72, 4ed5330dad028d87e0fac97387ae8831
.reloc, 0x4B000, 0x43A2, 0x4400, 6.5, 05640a7a08242831a2c51d2069ecfb1a
ThreatExpert:
https://www.symantec.com?md5=c2610b6bdbefc053bbdab4f1b965cb24
ExifTool:
file metadata
CharacterSet: Unicode
CodeSize: 268288
CompanyName: Microsoft Corporation
EntryPoint: 0x25ea4
FileDescription: Windows Logon Application
FileFlagsMask: 0x003f
FileOS: Windows NT 32-bit
FileSize: 308 kB
FileSubtype: 0
FileType: Win32 EXE
FileVersion: 6.0.6001.18000 (longhorn_rtm.080118-1840)
FileVersionNumber: 6.0.6001.18000
ImageVersion: 6.0
InitializedDataSize: 48640
InternalName: winlogon
LanguageCode: English (U.S.)
LegalCopyright: Microsoft Corporation. All rights reserved.
LinkerVersion: 8.0
MIMEType: application/octet-stream
MachineType: Intel 386 or later, and compatibles
OSVersion: 6.0
ObjectFileType: Executable application
OriginalFilename: WINLOGON.EXE
PEType: PE32
ProductName: Microsoft Windows Operating System
ProductVersion: 6.0.6001.18000
ProductVersionNumber: 6.0.6001.18000
Subsystem: Windows GUI
SubsystemVersion: 6.0
TimeStamp: 2008:01:19 06:42:11+01:00
UninitializedDataSize: 0
atapi.sys
Additional informationShow all
MD5 : 2d9c903dc76a66813d350a562de40ed9
SHA1 : 61cfdf31b678356ff5362d5409ddc7bd9df0683b
SHA256: 82609f01a08c6842e4c17c077bb641c1429c0e6657964b7f2d114035e1bdcbf3
ssdeep: 384:C+wR9FgMHOwaKoHBOWb5UwWUhy/jso9uT+quEOjBMLk:C7/gMFWHnvy/jso5zMQ
File size : 21560 bytes
First seen: 2008-08-04 20:17:15
Last seen : 2010-11-04 14:00:22
Magic: PE32 executable for MS Windows (native) Intel 80386 32-bit
TrID:
Generic Win/DOS Executable (49.9%)
DOS Executable Generic (49.8%)
Autodesk FLIC Image File (extensions: flc, fli, cel) (0.1%)
sigcheck:
publisher....: Microsoft Corporation
copyright....: (c) Microsoft Corporation. All rights reserved.
product......: Microsoft_ Windows_ Operating System
description..: ATAPI IDE Miniport Driver
original name: atapi.sys
internal name: atapi.sys
file version.: 6.0.6001.18000 (longhorn_rtm.080118-1840)
comments.....: n/a
signers......: -
signing date.: -
verified.....: Unsigned
PEiD: -
PEInfo: PE structure information
[[ basic data ]]
entrypointaddress: 0x5005
timedatestamp....: 0x47918F74 (Sat Jan 19 05:49:40 2008)
machinetype......: 0x14C (Intel I386)
[[ 6 section(s) ]]
name, viradd, virsiz, rawdsiz, ntropy, md5
.text, 0x1000, 0x19AA, 0x1A00, 6.29, 419c3bf6a16e6884c19875ecf653325a
.rdata, 0x3000, 0xAE, 0x200, 1.52, 9ce6f00af0e0717d07396935bd087085
.data, 0x4000, 0xC, 0x200, 0.18, 7c80b151582aa6280e754b477343e54e
INIT, 0x5000, 0x364, 0x400, 4.51, 5dfb71a690723c6d145b78e5c727847f
.rsrc, 0x6000, 0x3F8, 0x400, 3.38, 1631e455d48c75e8d9c60e55d4f20301
.reloc, 0x7000, 0x8A, 0x200, 1.37, b31ec8a0b648fe221e7f0d142fbf9471
Voilà j'espère que c'est ce que vous vouliez
Additional informationShow all
MD5 : 4f554999d7d5f05daaebba7b5ba1089d
SHA1 : e509a42554cc0e5888ac8bf494d3c02223238609
SHA256: 178d20aaecbd408dffda71ae4d70ad61c278229b4cd7dcd7b854a9a8404ca657
ssdeep: 24576:RJxr/smirDRnW+7pGYCW5uXSA7jTeFadRsxKb/g/J/ulZ:R3DsmiZLC8A7/eFw33l
File size : 2927104 bytes
First seen: 2009-02-12 15:01:16
Last seen : 2010-11-05 12:41:43
Magic: PE32 executable for MS Windows (GUI) Intel 80386 32-bit
TrID:
Win32 Executable Generic (42.3%)
Win32 Dynamic Link Library (generic) (37.6%)
Generic Win/DOS Executable (9.9%)
DOS Executable Generic (9.9%)
Autodesk FLIC Image File (extensions: flc, fli, cel) (0.0%)
sigcheck:
publisher....: Microsoft Corporation
copyright....: (c) Microsoft Corporation. All rights reserved.
product......: Microsoft_ Windows_ Operating System
description..: Windows Explorer
original name: EXPLORER.EXE
internal name: explorer
file version.: 6.0.6001.18164 (vistasp1_gdr.081028-1730)
comments.....: n/a
signers......: -
signing date.: -
verified.....: Unsigned
PEiD: -
PEInfo: PE structure information
[[ basic data ]]
entrypointaddress: 0x271B3
timedatestamp....: 0x4907E242 (Wed Oct 29 04:10:42 2008)
machinetype......: 0x14C (Intel I386)
[[ 4 section(s) ]]
name, viradd, virsiz, rawdsiz, ntropy, md5
.text, 0x1000, 0x6BEA5, 0x6C000, 6.42, 01efa0ddb451b63dd0bfb396b1d576ab
.data, 0x6D000, 0x215C, 0x2000, 0.84, 7f3a4ccfbf6b5dd627231a22b6ee6f12
.rsrc, 0x70000, 0x2566A0, 0x256800, 7.04, bc9643f9701a6c8da708d2bd5b751ff2
.reloc, 0x2C7000, 0x5A34, 0x5C00, 6.74, a246e27f509144adabfb479ba70f67ce
ThreatExpert:
https://www.symantec.com?md5=4f554999d7d5f05daaebba7b5ba1089d
ExifTool:
file metadata
CharacterSet: Unicode
CodeSize: 442368
CompanyName: Microsoft Corporation
EntryPoint: 0x271b3
FileDescription: Windows Explorer
FileFlagsMask: 0x003f
FileOS: Windows NT 32-bit
FileSize: 2.8 MB
FileSubtype: 0
FileType: Win32 EXE
FileVersion: 6.0.6001.18164 (vistasp1_gdr.081028-1730)
FileVersionNumber: 6.0.6001.18164
ImageVersion: 6.0
InitializedDataSize: 2483712
InternalName: explorer
LanguageCode: English (U.S.)
LegalCopyright: Microsoft Corporation. All rights reserved.
LinkerVersion: 8.0
MIMEType: application/octet-stream
MachineType: Intel 386 or later, and compatibles
OSVersion: 6.0
ObjectFileType: Executable application
OriginalFilename: EXPLORER.EXE
PEType: PE32
ProductName: Microsoft Windows Operating System
ProductVersion: 6.0.6001.18164
ProductVersionNumber: 6.0.6001.18164
Subsystem: Windows GUI
SubsystemVersion: 6.0
TimeStamp: 2008:10:29 05:10:42+01:00
UninitializedDataSize: 0
Wininit.exe
Additional informationShow all
MD5 : 101ba3ea053480bb5d957ef37c06b5ed
SHA1 : 738ef691944f08cf0c405a52f3f55e99ef6e8e6e
SHA256: 9a02771da9c226552a1766c2dd0295eca8b5b80aae13076ffce6a806fa5c21b8
ssdeep: 1536:BWH2/rG8s2gq3yQlEQiFXKREc7Mom5dFmEO+OKXqKYMk:BWYy8zfEQiFXKREbdFmEO+OBK
R
File size : 96768 bytes
First seen: 2008-03-30 23:29:00
Last seen : 2010-11-05 17:49:16
Magic: PE32 executable for MS Windows (GUI) Intel 80386 32-bit
TrID:
Win32 Executable MS Visual C++ (generic) (65.2%)
Win32 Executable Generic (14.7%)
Win32 Dynamic Link Library (generic) (13.1%)
Generic Win/DOS Executable (3.4%)
DOS Executable Generic (3.4%)
sigcheck:
publisher....: Microsoft Corporation
copyright....: (c) Microsoft Corporation. All rights reserved.
product......: Microsoft_ Windows_ Operating System
description..: Windows Start-Up Application
original name: WinInit.exe
internal name: WinInit
file version.: 6.0.6001.18000 (longhorn_rtm.080118-1840)
comments.....: n/a
signers......: -
signing date.: -
verified.....: Unsigned
PEiD: -
PEInfo: PE structure information
[[ basic data ]]
entrypointaddress: 0x634B
timedatestamp....: 0x47918DB8 (Sat Jan 19 05:42:16 2008)
machinetype......: 0x14C (Intel I386)
[[ 4 section(s) ]]
name, viradd, virsiz, rawdsiz, ntropy, md5
.text, 0x1000, 0x13FDC, 0x14000, 6.32, cb3e5f4d9c5edc220dfb42d94dc3353a
.data, 0x15000, 0x940, 0x800, 1.7, 4a0b595f10f7b17b94ed648111413be2
.rsrc, 0x16000, 0x1750, 0x1800, 3.95, a1082da9a24924d9e0032925125eadb3
.reloc, 0x18000, 0x1520, 0x1600, 6.7, d343b5056081c437db336f5d73c56a66
ThreatExpert:
https://www.symantec.com?md5=101ba3ea053480bb5d957ef37c06b5ed
ExifTool:
file metadata
CharacterSet: Unicode
CodeSize: 81920
CompanyName: Microsoft Corporation
EntryPoint: 0x634b
FileDescription: Windows Start-Up Application
FileFlagsMask: 0x003f
FileOS: Windows NT 32-bit
FileSize: 94 kB
FileSubtype: 0
FileType: Win32 EXE
FileVersion: 6.0.6001.18000 (longhorn_rtm.080118-1840)
FileVersionNumber: 6.0.6001.18000
ImageVersion: 6.0
InitializedDataSize: 14336
InternalName: WinInit
LanguageCode: English (U.S.)
LegalCopyright: Microsoft Corporation. All rights reserved.
LinkerVersion: 8.0
MIMEType: application/octet-stream
MachineType: Intel 386 or later, and compatibles
OSVersion: 6.0
ObjectFileType: Executable application
OriginalFilename: WinInit.exe
PEType: PE32
ProductName: Microsoft Windows Operating System
ProductVersion: 6.0.6001.18000
ProductVersionNumber: 6.0.6001.18000
Subsystem: Windows GUI
SubsystemVersion: 6.0
TimeStamp: 2008:01:19 06:42:16+01:00
UninitializedDataSize: 0
Winlogon.exe
Additional informationShow all
MD5 : c2610b6bdbefc053bbdab4f1b965cb24
SHA1 : 145787476862969411875c30e3ef177bc8ac1863
SHA256: ec983e197c7da467efc98c42b43e34b1b437405f6b51678dab9f7f3400ea62fe
ssdeep: 6144:gam4x9KwscGBPJOfcNttCYLBdJ+nhYW9UK0IGiR8Bq2:s4x9SdFqapKpmR
File size : 314880 bytes
First seen: 2009-02-11 16:42:50
Last seen : 2010-11-05 12:30:49
Magic: PE32 executable for MS Windows (GUI) Intel 80386 32-bit
TrID:
Win32 Executable MS Visual C++ (generic) (65.2%)
Win32 Executable Generic (14.7%)
Win32 Dynamic Link Library (generic) (13.1%)
Generic Win/DOS Executable (3.4%)
DOS Executable Generic (3.4%)
sigcheck:
publisher....: Microsoft Corporation
copyright....: (c) Microsoft Corporation. All rights reserved.
product......: Microsoft_ Windows_ Operating System
description..: Windows Logon Application
original name: WINLOGON.EXE
internal name: winlogon
file version.: 6.0.6001.18000 (longhorn_rtm.080118-1840)
comments.....: n/a
signers......: -
signing date.: -
verified.....: Unsigned
PEiD: -
PEInfo: PE structure information
[[ basic data ]]
entrypointaddress: 0x25EA4
timedatestamp....: 0x47918DB3 (Sat Jan 19 05:42:11 2008)
machinetype......: 0x14C (Intel I386)
[[ 4 section(s) ]]
name, viradd, virsiz, rawdsiz, ntropy, md5
.text, 0x1000, 0x4165A, 0x41800, 6.41, 3106dc0063142b51faf25b9da1fe6caa
.data, 0x43000, 0x2C38, 0x2200, 3.07, 3021c3dae2096bd3bb4c1cec9be0a297
.rsrc, 0x46000, 0x4B28, 0x4C00, 3.72, 4ed5330dad028d87e0fac97387ae8831
.reloc, 0x4B000, 0x43A2, 0x4400, 6.5, 05640a7a08242831a2c51d2069ecfb1a
ThreatExpert:
https://www.symantec.com?md5=c2610b6bdbefc053bbdab4f1b965cb24
ExifTool:
file metadata
CharacterSet: Unicode
CodeSize: 268288
CompanyName: Microsoft Corporation
EntryPoint: 0x25ea4
FileDescription: Windows Logon Application
FileFlagsMask: 0x003f
FileOS: Windows NT 32-bit
FileSize: 308 kB
FileSubtype: 0
FileType: Win32 EXE
FileVersion: 6.0.6001.18000 (longhorn_rtm.080118-1840)
FileVersionNumber: 6.0.6001.18000
ImageVersion: 6.0
InitializedDataSize: 48640
InternalName: winlogon
LanguageCode: English (U.S.)
LegalCopyright: Microsoft Corporation. All rights reserved.
LinkerVersion: 8.0
MIMEType: application/octet-stream
MachineType: Intel 386 or later, and compatibles
OSVersion: 6.0
ObjectFileType: Executable application
OriginalFilename: WINLOGON.EXE
PEType: PE32
ProductName: Microsoft Windows Operating System
ProductVersion: 6.0.6001.18000
ProductVersionNumber: 6.0.6001.18000
Subsystem: Windows GUI
SubsystemVersion: 6.0
TimeStamp: 2008:01:19 06:42:11+01:00
UninitializedDataSize: 0
atapi.sys
Additional informationShow all
MD5 : 2d9c903dc76a66813d350a562de40ed9
SHA1 : 61cfdf31b678356ff5362d5409ddc7bd9df0683b
SHA256: 82609f01a08c6842e4c17c077bb641c1429c0e6657964b7f2d114035e1bdcbf3
ssdeep: 384:C+wR9FgMHOwaKoHBOWb5UwWUhy/jso9uT+quEOjBMLk:C7/gMFWHnvy/jso5zMQ
File size : 21560 bytes
First seen: 2008-08-04 20:17:15
Last seen : 2010-11-04 14:00:22
Magic: PE32 executable for MS Windows (native) Intel 80386 32-bit
TrID:
Generic Win/DOS Executable (49.9%)
DOS Executable Generic (49.8%)
Autodesk FLIC Image File (extensions: flc, fli, cel) (0.1%)
sigcheck:
publisher....: Microsoft Corporation
copyright....: (c) Microsoft Corporation. All rights reserved.
product......: Microsoft_ Windows_ Operating System
description..: ATAPI IDE Miniport Driver
original name: atapi.sys
internal name: atapi.sys
file version.: 6.0.6001.18000 (longhorn_rtm.080118-1840)
comments.....: n/a
signers......: -
signing date.: -
verified.....: Unsigned
PEiD: -
PEInfo: PE structure information
[[ basic data ]]
entrypointaddress: 0x5005
timedatestamp....: 0x47918F74 (Sat Jan 19 05:49:40 2008)
machinetype......: 0x14C (Intel I386)
[[ 6 section(s) ]]
name, viradd, virsiz, rawdsiz, ntropy, md5
.text, 0x1000, 0x19AA, 0x1A00, 6.29, 419c3bf6a16e6884c19875ecf653325a
.rdata, 0x3000, 0xAE, 0x200, 1.52, 9ce6f00af0e0717d07396935bd087085
.data, 0x4000, 0xC, 0x200, 0.18, 7c80b151582aa6280e754b477343e54e
INIT, 0x5000, 0x364, 0x400, 4.51, 5dfb71a690723c6d145b78e5c727847f
.rsrc, 0x6000, 0x3F8, 0x400, 3.38, 1631e455d48c75e8d9c60e55d4f20301
.reloc, 0x7000, 0x8A, 0x200, 1.37, b31ec8a0b648fe221e7f0d142fbf9471
Voilà j'espère que c'est ce que vous vouliez
jlpjlp
Messages postés
51580
Date d'inscription
vendredi 18 mai 2007
Statut
Contributeur sécurité
Dernière intervention
3 mai 2022
5 040
5 nov. 2010 à 20:39
5 nov. 2010 à 20:39
non c'est pas cela
tu vas sur le lien donné et tu arrive sur le site de virus total et tu fais analyser les rapports et tu les mets dans ton prochain message
a plus
tu vas sur le lien donné et tu arrive sur le site de virus total et tu fais analyser les rapports et tu les mets dans ton prochain message
a plus
Jsuis désolé, mais jvois pas. j'ai rien d'autre de ce que je t'ai donné.
J'ai fais parcourir sur '"virus total'" et je suis aller chercher les fichiers que tu m'a dit (explorer.exe .....) et donc ça m'affiche :
-------------------------
File already submitted: The file sent has already been analysed by VirusTotal in the past. This is same basic info regarding the sample itself and its last analysis:
MD5: 4f554999d7d5f05daaebba7b5ba1089d
Date first seen: 2009-02-12 15:01:16 (UTC)
Date last seen: 2010-11-05 12:41:43 (UTC)
Detection ratio: 0/43
What do you wish to do?
Reanalyse View last report
----------------------
Ensuite je choisis '"view last report'" et ça me donne un résultat : 0/43 et puis toute une serie d'antivirus où le resultat ne donne rien.
Ensuite je choisis "Show all" et après c'est ce que je t'ai collé.
Je sais pas trop quoi faire d'autre
J'ai fais parcourir sur '"virus total'" et je suis aller chercher les fichiers que tu m'a dit (explorer.exe .....) et donc ça m'affiche :
-------------------------
File already submitted: The file sent has already been analysed by VirusTotal in the past. This is same basic info regarding the sample itself and its last analysis:
MD5: 4f554999d7d5f05daaebba7b5ba1089d
Date first seen: 2009-02-12 15:01:16 (UTC)
Date last seen: 2010-11-05 12:41:43 (UTC)
Detection ratio: 0/43
What do you wish to do?
Reanalyse View last report
----------------------
Ensuite je choisis '"view last report'" et ça me donne un résultat : 0/43 et puis toute une serie d'antivirus où le resultat ne donne rien.
Ensuite je choisis "Show all" et après c'est ce que je t'ai collé.
Je sais pas trop quoi faire d'autre
jlpjlp
Messages postés
51580
Date d'inscription
vendredi 18 mai 2007
Statut
Contributeur sécurité
Dernière intervention
3 mai 2022
5 040
5 nov. 2010 à 21:30
5 nov. 2010 à 21:30
scan avec malwarebyte , fais un scan rapide et colle le rapport obtenu et vire ce qui est trouvé:
https://www.malekal.com/tutoriel-malwarebyte-anti-malware/
https://www.malekal.com/tutoriel-malwarebyte-anti-malware/
15 fichier infecté
Est-ce que je peux tout supprimer sans risque ?
Rapport:
Malwarebytes' Anti-Malware 1.46
www.malwarebytes.org
Version de la base de données: 5055
Windows 6.0.6001 Service Pack 1
Internet Explorer 7.0.6001.18000
05/11/2010 21:42:44
mbam-log-2010-11-05 (21-42-44).txt
Type d'examen: Examen rapide
Elément(s) analysé(s): 141851
Temps écoulé: 8 minute(s), 21 seconde(s)
Processus mémoire infecté(s): 1
Module(s) mémoire infecté(s): 1
Clé(s) du Registre infectée(s): 2
Valeur(s) du Registre infectée(s): 1
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 1
Fichier(s) infecté(s): 9
Processus mémoire infecté(s):
C:\Program Files\InstallPedia\lnetworker.exe (Adware.InstallPedia) -> No action taken.
Module(s) mémoire infecté(s):
C:\Users\A-C Topher\AppData\Local\assembly\dl3\NMHTALY6.X1E\3GQ1PACV.516\620f39db\00d34a37_f353cb01\Utils.DLL (Adware.InstallPedia) -> No action taken.
Clé(s) du Registre infectée(s):
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\i.p services (Adware.InstallPedia) -> No action taken.
HKEY_CURRENT_USER\SOFTWARE\adtools, inc. (Adware.AdTools) -> No action taken.
Valeur(s) du Registre infectée(s):
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\ip network (Adware.InstallPedia) -> No action taken.
Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)
Dossier(s) infecté(s):
C:\Program Files\InstallPedia (Adware.InstallPedia) -> No action taken.
Fichier(s) infecté(s):
C:\Program Files\InstallPedia\lnetworker.exe (Adware.InstallPedia) -> No action taken.
C:\Users\A-C Topher\AppData\Local\assembly\dl3\NMHTALY6.X1E\3GQ1PACV.516\620f39db\00d34a37_f353cb01\Utils.DLL (Adware.InstallPedia) -> No action taken.
C:\Windows\System32\Utils.dll (Adware.InstallPedia) -> No action taken.
C:\Program Files\InstallPedia\Ionic.Zip.Reduced.dll (Adware.InstallPedia) -> No action taken.
C:\Program Files\InstallPedia\networker.exe (Adware.InstallPedia) -> No action taken.
C:\Program Files\InstallPedia\pref_updater.exe (Adware.InstallPedia) -> No action taken.
C:\Program Files\InstallPedia\service.exe (Adware.InstallPedia) -> No action taken.
C:\Program Files\InstallPedia\Utils.dll (Adware.InstallPedia) -> No action taken.
C:\Users\A-C Topher\AppData\Roaming\logs.dat (Bifrose.Trace) -> No action taken.
Est-ce que je peux tout supprimer sans risque ?
Rapport:
Malwarebytes' Anti-Malware 1.46
www.malwarebytes.org
Version de la base de données: 5055
Windows 6.0.6001 Service Pack 1
Internet Explorer 7.0.6001.18000
05/11/2010 21:42:44
mbam-log-2010-11-05 (21-42-44).txt
Type d'examen: Examen rapide
Elément(s) analysé(s): 141851
Temps écoulé: 8 minute(s), 21 seconde(s)
Processus mémoire infecté(s): 1
Module(s) mémoire infecté(s): 1
Clé(s) du Registre infectée(s): 2
Valeur(s) du Registre infectée(s): 1
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 1
Fichier(s) infecté(s): 9
Processus mémoire infecté(s):
C:\Program Files\InstallPedia\lnetworker.exe (Adware.InstallPedia) -> No action taken.
Module(s) mémoire infecté(s):
C:\Users\A-C Topher\AppData\Local\assembly\dl3\NMHTALY6.X1E\3GQ1PACV.516\620f39db\00d34a37_f353cb01\Utils.DLL (Adware.InstallPedia) -> No action taken.
Clé(s) du Registre infectée(s):
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\i.p services (Adware.InstallPedia) -> No action taken.
HKEY_CURRENT_USER\SOFTWARE\adtools, inc. (Adware.AdTools) -> No action taken.
Valeur(s) du Registre infectée(s):
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\ip network (Adware.InstallPedia) -> No action taken.
Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)
Dossier(s) infecté(s):
C:\Program Files\InstallPedia (Adware.InstallPedia) -> No action taken.
Fichier(s) infecté(s):
C:\Program Files\InstallPedia\lnetworker.exe (Adware.InstallPedia) -> No action taken.
C:\Users\A-C Topher\AppData\Local\assembly\dl3\NMHTALY6.X1E\3GQ1PACV.516\620f39db\00d34a37_f353cb01\Utils.DLL (Adware.InstallPedia) -> No action taken.
C:\Windows\System32\Utils.dll (Adware.InstallPedia) -> No action taken.
C:\Program Files\InstallPedia\Ionic.Zip.Reduced.dll (Adware.InstallPedia) -> No action taken.
C:\Program Files\InstallPedia\networker.exe (Adware.InstallPedia) -> No action taken.
C:\Program Files\InstallPedia\pref_updater.exe (Adware.InstallPedia) -> No action taken.
C:\Program Files\InstallPedia\service.exe (Adware.InstallPedia) -> No action taken.
C:\Program Files\InstallPedia\Utils.dll (Adware.InstallPedia) -> No action taken.
C:\Users\A-C Topher\AppData\Roaming\logs.dat (Bifrose.Trace) -> No action taken.
jlpjlp
Messages postés
51580
Date d'inscription
vendredi 18 mai 2007
Statut
Contributeur sécurité
Dernière intervention
3 mai 2022
5 040
5 nov. 2010 à 21:51
5 nov. 2010 à 21:51
il faut supprimer ce qui est trouvé
ensuite dis nous si tes problèmes perssitent
et colle le rapport avec un des 4 premiers antivirus en ligne <= ici
ensuite dis nous si tes problèmes perssitent
et colle le rapport avec un des 4 premiers antivirus en ligne <= ici
Ok merci
Voilà j'ai scanné avec activeScan
Et je suis encore infecté mais il propose pas de désinfecter.
Bref le rapport:
Menaces (20)
Niveau de risque faible (20) Exploit/ByteVe... Outil de piratage Latent(e) Masquer +Infos
1. c:\users\a-c topher\appdata\locallow\sun\java...0\33\30feb821-531e1a28[vmain.class]
Cookie/Apmebf Cookie de surveillance Latent(e) Masquer +Infos
1. c:\users\a-c topher\appdata\roaming\microsoft...ookies\low\a-c_topher@apmebf[2].txt
2. c:\users\a-c topher\appdata\roaming\microsoft...ookies\low\a-c_topher@apmebf[1].txt
Cookie/Xiti Cookie de surveillance Latent(e) Masquer +Infos
1. c:\users\a-c topher\appdata\roaming\microsoft...\cookies\low\a-c_topher@xiti[2].txt
2. c:\users\a-c topher\appdata\roaming\microsoft...\cookies\low\a-c_topher@xiti[1].txt
Cookie/Serving... Cookie de surveillance Latent(e) Masquer +Infos
1. c:\users\a-c topher\appdata\roaming\microsoft...ow\a-c_topher@bs.serving-sys[1].txt
Cookie/Mediapl... Cookie de surveillance Latent(e) Masquer +Infos
1. c:\users\a-c topher\appdata\roaming\microsoft...ies\low\a-c_topher@mediaplex[3].txt
2. c:\users\a-c topher\appdata\roaming\microsoft...ies\low\a-c_topher@mediaplex[2].txt
Cookie/Adtech Cookie de surveillance Latent(e) Masquer +Infos
1. c:\users\a-c topher\appdata\roaming\microsoft...ookies\low\a-c_topher@adtech[2].txt
Cookie/Smartad... Cookie de surveillance Latent(e) Masquer +Infos
1. c:\users\a-c topher\appdata\roaming\microsoft...low\a-c_topher@smartadserver[3].txt
2. c:\users\a-c topher\appdata\roaming\microsoft...low\a-c_topher@smartadserver[1].txt
Cookie/YieldMa... Cookie de surveillance Latent(e) Masquer +Infos
1. c:\users\a-c topher\appdata\roaming\microsoft...w\a-c_topher@ad.yieldmanager[2].txt
2. c:\users\a-c topher\appdata\roaming\microsoft...w\a-c_topher@ad.yieldmanager[1].txt
Cookie/Serving... Cookie de surveillance Latent(e) Masquer +Infos
1. c:\users\a-c topher\appdata\roaming\microsoft...s\low\a-c_topher@serving-sys[2].txt
Cookie/Weboram... Cookie de surveillance Latent(e) Masquer +Infos
1. c:\users\a-c topher\appdata\roaming\microsoft...kies\low\a-c_topher@weborama[2].txt
2. c:\users\a-c topher\appdata\roaming\microsoft...kies\low\a-c_topher@weborama[1].txt
Cookie/Adviva Cookie de surveillance Latent(e) Masquer +Infos
1. c:\users\a-c topher\appdata\roaming\microsoft...ookies\low\a-c_topher@adviva[1].txt
Cookie/Tradedo... Cookie de surveillance Latent(e) Masquer +Infos
1. c:\users\a-c topher\appdata\roaming\microsoft...\low\a-c_topher@tradedoubler[1].txt
2. c:\users\a-c topher\appdata\roaming\microsoft...\low\a-c_topher@tradedoubler[3].txt
Cookie/Atlas D... Cookie de surveillance Latent(e) Masquer +Infos
1. c:\users\a-c topher\appdata\roaming\microsoft...cookies\low\a-c_topher@atdmt[2].txt
2. c:\users\a-c topher\appdata\roaming\microsoft...cookies\low\a-c_topher@atdmt[1].txt
3. c:\users\a-c topher\appdata\roaming\microsoft...ows\cookies\a-c_topher@atdmt[2].txt
Generic Worm Virus Latent(e) Masquer +Infos Non désinfectable
1. c:\users\a-c topher\desktop\clef ac\divers\au...esktop.2005-crack.rar[pdx-adt5.exe]
Trj/CI.A Virus Latent(e) Masquer +Infos
1. c:\users\a-c topher\desktop\animaux virtuel\cat.exe
Generic Malwar... Virus Latent(e) Masquer +Infos
1. c:\program files\subagames\crossfire\gameguard\gamemon.des
Joke/Stress Canular Latent(e) Masquer +Infos
1. c:\users\a-c topher\desktop\animaux virtuel\stress.exe
Cookie/Bluestr... Cookie de surveillance Latent(e) Masquer +Infos
1. c:\users\a-c topher\appdata\roaming\microsoft...es\low\a-c_topher@bluestreak[2].txt
Cookie/Doublec... Cookie de surveillance Latent(e) Masquer +Infos
1. c:\users\a-c topher\appdata\roaming\microsoft...s\low\a-c_topher@doubleclick[3].txt
2. c:\users\a-c topher\appdata\roaming\microsoft...s\low\a-c_topher@doubleclick[1].txt
Exploit/ByteVe... Outil de piratage Latent(e) Masquer +Infos
1. c:\users\a-c topher\appdata\locallow\sun\java...eb821-531e1a28[________vload.class]
Fichiers suspects (4)
c:\users\a-c topher\desktop\clef ac\clée toph...s tiers\corel\kpt effects_trial.exe
c:\users\a-c topher\desktop\animaux virtuel\pioupiou.exe
c:\users\a-c topher\desktop\animaux virtuel\panther.exe
c:\windows\system32\gamemon.des
Il y a beaucoup de cookies alors que j'ai pourtant tout viré, enfin je croyais
Pour les fichiers suspects je peux les virer c'est pas important à part le dernier.
Voilà j'ai scanné avec activeScan
Et je suis encore infecté mais il propose pas de désinfecter.
Bref le rapport:
Menaces (20)
Niveau de risque faible (20) Exploit/ByteVe... Outil de piratage Latent(e) Masquer +Infos
1. c:\users\a-c topher\appdata\locallow\sun\java...0\33\30feb821-531e1a28[vmain.class]
Cookie/Apmebf Cookie de surveillance Latent(e) Masquer +Infos
1. c:\users\a-c topher\appdata\roaming\microsoft...ookies\low\a-c_topher@apmebf[2].txt
2. c:\users\a-c topher\appdata\roaming\microsoft...ookies\low\a-c_topher@apmebf[1].txt
Cookie/Xiti Cookie de surveillance Latent(e) Masquer +Infos
1. c:\users\a-c topher\appdata\roaming\microsoft...\cookies\low\a-c_topher@xiti[2].txt
2. c:\users\a-c topher\appdata\roaming\microsoft...\cookies\low\a-c_topher@xiti[1].txt
Cookie/Serving... Cookie de surveillance Latent(e) Masquer +Infos
1. c:\users\a-c topher\appdata\roaming\microsoft...ow\a-c_topher@bs.serving-sys[1].txt
Cookie/Mediapl... Cookie de surveillance Latent(e) Masquer +Infos
1. c:\users\a-c topher\appdata\roaming\microsoft...ies\low\a-c_topher@mediaplex[3].txt
2. c:\users\a-c topher\appdata\roaming\microsoft...ies\low\a-c_topher@mediaplex[2].txt
Cookie/Adtech Cookie de surveillance Latent(e) Masquer +Infos
1. c:\users\a-c topher\appdata\roaming\microsoft...ookies\low\a-c_topher@adtech[2].txt
Cookie/Smartad... Cookie de surveillance Latent(e) Masquer +Infos
1. c:\users\a-c topher\appdata\roaming\microsoft...low\a-c_topher@smartadserver[3].txt
2. c:\users\a-c topher\appdata\roaming\microsoft...low\a-c_topher@smartadserver[1].txt
Cookie/YieldMa... Cookie de surveillance Latent(e) Masquer +Infos
1. c:\users\a-c topher\appdata\roaming\microsoft...w\a-c_topher@ad.yieldmanager[2].txt
2. c:\users\a-c topher\appdata\roaming\microsoft...w\a-c_topher@ad.yieldmanager[1].txt
Cookie/Serving... Cookie de surveillance Latent(e) Masquer +Infos
1. c:\users\a-c topher\appdata\roaming\microsoft...s\low\a-c_topher@serving-sys[2].txt
Cookie/Weboram... Cookie de surveillance Latent(e) Masquer +Infos
1. c:\users\a-c topher\appdata\roaming\microsoft...kies\low\a-c_topher@weborama[2].txt
2. c:\users\a-c topher\appdata\roaming\microsoft...kies\low\a-c_topher@weborama[1].txt
Cookie/Adviva Cookie de surveillance Latent(e) Masquer +Infos
1. c:\users\a-c topher\appdata\roaming\microsoft...ookies\low\a-c_topher@adviva[1].txt
Cookie/Tradedo... Cookie de surveillance Latent(e) Masquer +Infos
1. c:\users\a-c topher\appdata\roaming\microsoft...\low\a-c_topher@tradedoubler[1].txt
2. c:\users\a-c topher\appdata\roaming\microsoft...\low\a-c_topher@tradedoubler[3].txt
Cookie/Atlas D... Cookie de surveillance Latent(e) Masquer +Infos
1. c:\users\a-c topher\appdata\roaming\microsoft...cookies\low\a-c_topher@atdmt[2].txt
2. c:\users\a-c topher\appdata\roaming\microsoft...cookies\low\a-c_topher@atdmt[1].txt
3. c:\users\a-c topher\appdata\roaming\microsoft...ows\cookies\a-c_topher@atdmt[2].txt
Generic Worm Virus Latent(e) Masquer +Infos Non désinfectable
1. c:\users\a-c topher\desktop\clef ac\divers\au...esktop.2005-crack.rar[pdx-adt5.exe]
Trj/CI.A Virus Latent(e) Masquer +Infos
1. c:\users\a-c topher\desktop\animaux virtuel\cat.exe
Generic Malwar... Virus Latent(e) Masquer +Infos
1. c:\program files\subagames\crossfire\gameguard\gamemon.des
Joke/Stress Canular Latent(e) Masquer +Infos
1. c:\users\a-c topher\desktop\animaux virtuel\stress.exe
Cookie/Bluestr... Cookie de surveillance Latent(e) Masquer +Infos
1. c:\users\a-c topher\appdata\roaming\microsoft...es\low\a-c_topher@bluestreak[2].txt
Cookie/Doublec... Cookie de surveillance Latent(e) Masquer +Infos
1. c:\users\a-c topher\appdata\roaming\microsoft...s\low\a-c_topher@doubleclick[3].txt
2. c:\users\a-c topher\appdata\roaming\microsoft...s\low\a-c_topher@doubleclick[1].txt
Exploit/ByteVe... Outil de piratage Latent(e) Masquer +Infos
1. c:\users\a-c topher\appdata\locallow\sun\java...eb821-531e1a28[________vload.class]
Fichiers suspects (4)
c:\users\a-c topher\desktop\clef ac\clée toph...s tiers\corel\kpt effects_trial.exe
c:\users\a-c topher\desktop\animaux virtuel\pioupiou.exe
c:\users\a-c topher\desktop\animaux virtuel\panther.exe
c:\windows\system32\gamemon.des
Il y a beaucoup de cookies alors que j'ai pourtant tout viré, enfin je croyais
Pour les fichiers suspects je peux les virer c'est pas important à part le dernier.
jlpjlp
Messages postés
51580
Date d'inscription
vendredi 18 mai 2007
Statut
Contributeur sécurité
Dernière intervention
3 mai 2022
5 040
6 nov. 2010 à 12:00
6 nov. 2010 à 12:00
ok
encore des problèmes ?
tu peux analyser sur virus total les fichiers suspect et si infecté tu les supprime https://www.virustotal.com/gui/
encore des problèmes ?
tu peux analyser sur virus total les fichiers suspect et si infecté tu les supprime https://www.virustotal.com/gui/
Alors j'ai laissé l'ordinateur allumé toute la nuit et j'ai pas eu de pub, donc je pense que c'est bon.
Par contre j'ai re-nettoyé avec CCleaner, et je pense que ça a du virer les cookies car je ne les trouve pas. Donc je relance une analyse pour voir.
Je te tiens au courant
et merci
Par contre j'ai re-nettoyé avec CCleaner, et je pense que ça a du virer les cookies car je ne les trouve pas. Donc je relance une analyse pour voir.
Je te tiens au courant
et merci
jlpjlp
Messages postés
51580
Date d'inscription
vendredi 18 mai 2007
Statut
Contributeur sécurité
Dernière intervention
3 mai 2022
5 040
6 nov. 2010 à 12:26
6 nov. 2010 à 12:26
ok parfait
pour virer ce qui a été utilisé:
http://www.commentcamarche.net/faq/24877-supprimer-les-logiciels-de-desinfection
garde malwarebyte antimalware pour chercher des logiciels infectieux de temps en temps
à plus
pour virer ce qui a été utilisé:
http://www.commentcamarche.net/faq/24877-supprimer-les-logiciels-de-desinfection
garde malwarebyte antimalware pour chercher des logiciels infectieux de temps en temps
à plus
Bon j'ai refais l'analyse et les cookies sont encore là.
En fait il faut que je tape le chemein complet pour les trouver.
En analysant avec virus total, il y a que panda qui trouve un resultat.
Donc est-ce que je peux les supprimer sans probleme ? Et pourquoi pas supprimer tout les cookies ? ça sert à rien non ?
En fait il faut que je tape le chemein complet pour les trouver.
En analysant avec virus total, il y a que panda qui trouve un resultat.
Donc est-ce que je peux les supprimer sans probleme ? Et pourquoi pas supprimer tout les cookies ? ça sert à rien non ?
jlpjlp
Messages postés
51580
Date d'inscription
vendredi 18 mai 2007
Statut
Contributeur sécurité
Dernière intervention
3 mai 2022
5 040
Modifié par jlpjlp le 6/11/2010 à 13:57
Modifié par jlpjlp le 6/11/2010 à 13:57
les cookies ont en à tous dès que l'on va sur le net! alors pas d'inquiétude
utilise un logiciel comme ccleaner ou glary utilities pour les supprimer régulièrement ou alors via les options de ton navigateur
tu peux supprimer les fichiers puisque tu dis ne pas en avoir besoin !
a plus
utilise un logiciel comme ccleaner ou glary utilities pour les supprimer régulièrement ou alors via les options de ton navigateur
tu peux supprimer les fichiers puisque tu dis ne pas en avoir besoin !
a plus