Bagle, lop et autres infections
Fermé
Carlex
-
28 nov. 2010 à 15:24
pimprenelle27 Messages postés 20857 Date d'inscription lundi 10 décembre 2007 Statut Contributeur sécurité Dernière intervention 8 octobre 2019 - 10 déc. 2010 à 14:37
pimprenelle27 Messages postés 20857 Date d'inscription lundi 10 décembre 2007 Statut Contributeur sécurité Dernière intervention 8 octobre 2019 - 10 déc. 2010 à 14:37
A voir également:
- Bagle, lop et autres infections
- Infections et maladies de l’hiver : causes, symptômes et prévention -
- Infecté par sedsvc.exe et d'autre peut être ? - Forum Virus
- Services.exe et services.dll infecté :( :( ✓ - Forum Virus
- Infecté Optional.Legacy et Optional.WebCompanion ✓ - Forum Virus
- Infection et rame permanente - Forum Virus
25 réponses
pimprenelle27
Messages postés
20857
Date d'inscription
lundi 10 décembre 2007
Statut
Contributeur sécurité
Dernière intervention
8 octobre 2019
2 502
28 nov. 2010 à 15:31
28 nov. 2010 à 15:31
Bonjour,
arrête l'analyse en cours et fait ceci de suite.
==> Télécharge ZHPDiag (de Nicolas Coolman)
==> si ça ne marche pas, essaye de la télécharger ici
==> Enregistre le sur ton Bureau.
Une fois le téléchargement achevé,
==> Lance ZHPDiag.exe et clique sur suivant pour lancer l'installation dans la fenêtre qui s'ouvre.
==> Clique sur le tournevis en haut à droite (option) puis cocher toutes les cases des options.
==> Clique sur la loupe pour lancer l'analyse.
A la fin de l'analyse,
==> Clique sur l'appareil photo où disquette et enregistre le rapport sur ton Bureau.
Pour me le transmettre clique sur ce lien :
http://www.cijoint.fr/
==> Clique sur Parcourir et cherche le fichier ZHPDiag.txt
==> Clique sur Ouvrir.
==> Clique sur "Cliquez ici pour déposer le fichier".
Un lien de cette forme :
http://www.cijoint.fr/cjlink.php?file=cj200905/cib7SU.txt
est ajouté dans la page.
==> Copie ce lien dans ta réponse.
arrête l'analyse en cours et fait ceci de suite.
==> Télécharge ZHPDiag (de Nicolas Coolman)
==> si ça ne marche pas, essaye de la télécharger ici
==> Enregistre le sur ton Bureau.
Une fois le téléchargement achevé,
==> Lance ZHPDiag.exe et clique sur suivant pour lancer l'installation dans la fenêtre qui s'ouvre.
==> Clique sur le tournevis en haut à droite (option) puis cocher toutes les cases des options.
==> Clique sur la loupe pour lancer l'analyse.
A la fin de l'analyse,
==> Clique sur l'appareil photo où disquette et enregistre le rapport sur ton Bureau.
Pour me le transmettre clique sur ce lien :
http://www.cijoint.fr/
==> Clique sur Parcourir et cherche le fichier ZHPDiag.txt
==> Clique sur Ouvrir.
==> Clique sur "Cliquez ici pour déposer le fichier".
Un lien de cette forme :
http://www.cijoint.fr/cjlink.php?file=cj200905/cib7SU.txt
est ajouté dans la page.
==> Copie ce lien dans ta réponse.
pimprenelle27
Messages postés
20857
Date d'inscription
lundi 10 décembre 2007
Statut
Contributeur sécurité
Dernière intervention
8 octobre 2019
2 502
28 nov. 2010 à 17:36
28 nov. 2010 à 17:36
Bonsoir,
En faisant du peer to peer c'est pas étonnant de se retrouver avec autant de virus :
Infection BT
Infection FakeAlert
et autres....
▶ Télécharge FindyKill et enregistre-le sur ton bureau
▶ Double clic sur le raccourci FindyKill sur ton bureau, l'installation se fera automatiquement
▶ Branche tes sources de données externes à ton PC, (clé USB, disque dur externe, etc...) suceptible d avoir été infectés sans les ouvrir
▶ Au menu principal,choisi l option 1 (Recherche)
▶ Patiente un peu, l'analyse peut durer quelques minutes
▶ Post le rapport FindyKill.txt
* Note : le rapport FindyKill.txt est sauvegardé a la racine du disque
Tuto
En faisant du peer to peer c'est pas étonnant de se retrouver avec autant de virus :
Infection BT
Infection FakeAlert
et autres....
▶ Télécharge FindyKill et enregistre-le sur ton bureau
▶ Double clic sur le raccourci FindyKill sur ton bureau, l'installation se fera automatiquement
▶ Branche tes sources de données externes à ton PC, (clé USB, disque dur externe, etc...) suceptible d avoir été infectés sans les ouvrir
▶ Au menu principal,choisi l option 1 (Recherche)
▶ Patiente un peu, l'analyse peut durer quelques minutes
▶ Post le rapport FindyKill.txt
* Note : le rapport FindyKill.txt est sauvegardé a la racine du disque
Tuto
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
je le saurais maintenant le p2P est notre ennemi, moi qui le prenez pour un ami...
trop naive et pas renseignée voila tout...
merci de m'aider quand meme, je fais tout ca et te recontacte, merci encore !!
trop naive et pas renseignée voila tout...
merci de m'aider quand meme, je fais tout ca et te recontacte, merci encore !!
bonsoir,
c'est repartit...désolée pour le retard, j'ai été dérangée...
Je te mets le lien ci-dessous en précisant qu'avant l'analyse on m'a demandé d'enlever la protection d'écriture sur mes périph de stock, je n'ai pas trouvé l'option dans leur parametres donc j'ai cliqué sur ok sans rien faire et ainsi lancé l'analyse, j'espere que ca ira.
merci a tres vite
http://www.cijoint.fr/cjlink.php?file=cj201011/cijYbncLV6.txt
c'est repartit...désolée pour le retard, j'ai été dérangée...
Je te mets le lien ci-dessous en précisant qu'avant l'analyse on m'a demandé d'enlever la protection d'écriture sur mes périph de stock, je n'ai pas trouvé l'option dans leur parametres donc j'ai cliqué sur ok sans rien faire et ainsi lancé l'analyse, j'espere que ca ira.
merci a tres vite
http://www.cijoint.fr/cjlink.php?file=cj201011/cijYbncLV6.txt
pimprenelle27
Messages postés
20857
Date d'inscription
lundi 10 décembre 2007
Statut
Contributeur sécurité
Dernière intervention
8 octobre 2019
2 502
28 nov. 2010 à 20:43
28 nov. 2010 à 20:43
Pour les rapports qui sont pas trop long pas besoin de les mettre sur ci-joint.
▶ Branche tes sources de données externes à ton PC, (clé USB, disque dur externe, etc...) suceptible d avoir été infectés sans les ouvrir
▶ Double clic sur le raccourci FindyKill sur ton bureau
▶ Au menu principal,choisi l option 2 (Suppression)
/!\ il y aura un redémarrage, laisse travailler l outils jusqu a l apparition du message "nettoyage effectué"
/!\ Ne te sert pas du pc durant la suppression , ton bureau ne sera pas accessible c est normal !
▶ ensuite post le rapport FindyKill.txt
* Note : le rapport FindyKill.txt est sauvegardé a la racine du disque
* Note : Si le Bureau ne réapparait pas presse Ctrl + Alt + Suppr , Onglet "Fichier" , "Nouvelle tâche" , tapes explorer.exe et valides
Tuto
A lire :
le danger des cracks
bagle/beagle
▶ Branche tes sources de données externes à ton PC, (clé USB, disque dur externe, etc...) suceptible d avoir été infectés sans les ouvrir
▶ Double clic sur le raccourci FindyKill sur ton bureau
▶ Au menu principal,choisi l option 2 (Suppression)
/!\ il y aura un redémarrage, laisse travailler l outils jusqu a l apparition du message "nettoyage effectué"
/!\ Ne te sert pas du pc durant la suppression , ton bureau ne sera pas accessible c est normal !
▶ ensuite post le rapport FindyKill.txt
* Note : le rapport FindyKill.txt est sauvegardé a la racine du disque
* Note : Si le Bureau ne réapparait pas presse Ctrl + Alt + Suppr , Onglet "Fichier" , "Nouvelle tâche" , tapes explorer.exe et valides
Tuto
A lire :
le danger des cracks
bagle/beagle
BONJOUR,
Voici le dernier rapport crée par kindy kill:
############################## | FindyKill V5.052 |
# User : xxx (Administrateurs) # D620
# Update on 23/10/2010 by El Desaparecido
# Start at: 22:36:38 | 28/11/2010
# Website : http://www.teamxscript.org/
# Contact : eldesaparecido@teamxscript.org
# Genuine Intel(R) CPU U2500 @ 1.20GHz
# Microsoft Windows XP Professionnel (5.1.2600 32-bit) # Service Pack 3
# Internet Explorer 8.0.6001.18702
# Windows Firewall Status : Enabled
# AV : AntiVir Desktop 9.0.1.32 [ Enabled | Updated ]
# C:\ # Disque fixe local # 55,88 Go (21,88 Go free) # NTFS
# D:\ # Disque CD-ROM
# E:\ # Disque CD-ROM # 35,35 Mo (0 Mo free) [Bouygues Telecom] # CDFS
# F:\ # Disque fixe local # 465,65 Go (123,27 Go free) [SAYMON] # FAT32
# G:\ # Disque amovible # 7,86 Go (1,16 Go free) # FAT32
# H:\ # Disque amovible # 7,78 Go (7,71 Go free) [SANS TITRE] # FAT32
# I:\ # Disque amovible
################## | Eléments infectieux |
(!) Non supprimé ! E:\autorun.inf
Supprimé ! C:\WINDOWS\prefetch\WINUPGRO.EXE-2D513C93.pf
################## | CRC32 ... |
################## | Registre |
################## | Etat |
# Mode sans echec : OK
# Affichage des fichiers cachés : OK
# Ndisuio -> Start = 3 ( Good = 3 | Bad = 4 )
# EapHost -> Start = 2 ( Good = 2 | Bad = 4 )
# Ip6Fw -> Start = 2 ( Good = 2 | Bad = 4 )
# SharedAccess -> Start = 2 ( Good = 2 | Bad = 4 )
# wuauserv -> Start = 2 ( Good = 2 | Bad = 4 )
# wscsvc -> Start = 2 ( Good = 2 | Bad = 4 )
################## | Fichiers corrompus |
... OK !
################## | Upload |
Voici le dernier rapport crée par kindy kill:
############################## | FindyKill V5.052 |
# User : xxx (Administrateurs) # D620
# Update on 23/10/2010 by El Desaparecido
# Start at: 22:36:38 | 28/11/2010
# Website : http://www.teamxscript.org/
# Contact : eldesaparecido@teamxscript.org
# Genuine Intel(R) CPU U2500 @ 1.20GHz
# Microsoft Windows XP Professionnel (5.1.2600 32-bit) # Service Pack 3
# Internet Explorer 8.0.6001.18702
# Windows Firewall Status : Enabled
# AV : AntiVir Desktop 9.0.1.32 [ Enabled | Updated ]
# C:\ # Disque fixe local # 55,88 Go (21,88 Go free) # NTFS
# D:\ # Disque CD-ROM
# E:\ # Disque CD-ROM # 35,35 Mo (0 Mo free) [Bouygues Telecom] # CDFS
# F:\ # Disque fixe local # 465,65 Go (123,27 Go free) [SAYMON] # FAT32
# G:\ # Disque amovible # 7,86 Go (1,16 Go free) # FAT32
# H:\ # Disque amovible # 7,78 Go (7,71 Go free) [SANS TITRE] # FAT32
# I:\ # Disque amovible
################## | Eléments infectieux |
(!) Non supprimé ! E:\autorun.inf
Supprimé ! C:\WINDOWS\prefetch\WINUPGRO.EXE-2D513C93.pf
################## | CRC32 ... |
################## | Registre |
################## | Etat |
# Mode sans echec : OK
# Affichage des fichiers cachés : OK
# Ndisuio -> Start = 3 ( Good = 3 | Bad = 4 )
# EapHost -> Start = 2 ( Good = 2 | Bad = 4 )
# Ip6Fw -> Start = 2 ( Good = 2 | Bad = 4 )
# SharedAccess -> Start = 2 ( Good = 2 | Bad = 4 )
# wuauserv -> Start = 2 ( Good = 2 | Bad = 4 )
# wscsvc -> Start = 2 ( Good = 2 | Bad = 4 )
################## | Fichiers corrompus |
... OK !
################## | Upload |
pimprenelle27
Messages postés
20857
Date d'inscription
lundi 10 décembre 2007
Statut
Contributeur sécurité
Dernière intervention
8 octobre 2019
2 502
29 nov. 2010 à 14:26
29 nov. 2010 à 14:26
Bonjour,
Parfais ensuite :
▶ Désactiver vos logiciels de sécurité tel qu'antivirus...
▶ Rends-toi à cette adresse afin de télécharger AD-Remover (créé par C_XX) :
http://www.teamxscript.org/adremoverTelechargement.html
/!\ Déconnecte-toi d'internet et ferme toutes applications en cours /!\
▶ Double-clique sur l'icône Ad-remover située sur ton Bureau.
▶ Sur la page, clique sur le bouton « Scanner »
▶ Confirme lancement du scan
▶ Laisse travailler l'outil.
▶ Poste le rapport qui apparaît à la fin.
(Le rapport est sauvegardé aussi sous C:\Ad-report.)
(CTRL+A pour tout sélectionner, CTRL+C pour copier et CTRL+V pour coller)
Tuto
Parfais ensuite :
▶ Désactiver vos logiciels de sécurité tel qu'antivirus...
▶ Rends-toi à cette adresse afin de télécharger AD-Remover (créé par C_XX) :
http://www.teamxscript.org/adremoverTelechargement.html
/!\ Déconnecte-toi d'internet et ferme toutes applications en cours /!\
▶ Double-clique sur l'icône Ad-remover située sur ton Bureau.
▶ Sur la page, clique sur le bouton « Scanner »
▶ Confirme lancement du scan
▶ Laisse travailler l'outil.
▶ Poste le rapport qui apparaît à la fin.
(Le rapport est sauvegardé aussi sous C:\Ad-report.)
(CTRL+A pour tout sélectionner, CTRL+C pour copier et CTRL+V pour coller)
Tuto
merci de continuer de m'assister...
voici le rapp ad
======= RAPPORT D'AD-REMOVER 2.0.0.2,B | UNIQUEMENT XP/VISTA/7 =======
Mis à jour par TeamXscript le 11/11/10 à 11:40
Contact: AdRemover[DOT]contact[AT]gmail[DOT]com
Site web: http://www.teamxscript.org
C:\Program Files\Ad-Remover\main.exe (SCAN [1]) -> Lancé à 16:02:42 le 29/11/2010, Mode normal
Microsoft Windows XP Professionnel Service Pack 3 (X86)
xxx@D620 ( )
============== RECHERCHE ==============
Dossier trouvé: C:\Documents and Settings\xxx\Application Data\Mozilla\FireFox\Profiles\7dygcpdt.default\conduit
Fichier trouvé: C:\Documents and Settings\xxx\Application Data\Mozilla\FireFox\Profiles\7dygcpdt.default\searchplugins\conduit.xml
Dossier trouvé: C:\Documents and Settings\xxx\Local Settings\Application Data\ConduitEngine
Dossier trouvé: C:\Program Files\ConduitEngine
Dossier trouvé: C:\Documents and Settings\xxx\Application Data\EoRezo
Dossier trouvé: C:\Documents and Settings\xxx\Local Settings\Application Data\EoRezo
-- Fichier ouvert: C:\Documents and Settings\xxx\Application Data\Mozilla\FireFox\Profiles\7dygcpdt.default\Prefs.js --
Ligne trouvée: user_pref("CT2438896.SearchEngine", "Recherche||hxxp://search.conduit.com/Results.aspx?q=UCM_SEARCH_...
Ligne trouvée: user_pref("CT2438896.SearchFromAddressBarUrl", "hxxp://search.conduit.com/ResultsExt.aspx?ctid=CT243...
Ligne trouvée: user_pref("CT2504091.SearchEngine", "Search||hxxp://search.conduit.com/Results.aspx?q=UCM_SEARCH_TER...
Ligne trouvée: user_pref("CT2504091.SearchFromAddressBarUrl", "hxxp://search.conduit.com/ResultsExt.aspx?ctid=CT250...
Ligne trouvée: user_pref("browser.search.defaulturl", "hxxp://search.conduit.com/ResultsExt.aspx?ctid=CT2438896&Sea...
Ligne trouvée: user_pref("keyword.URL", "hxxp://search.conduit.com/ResultsExt.aspx?ctid=CT2438896&q=");
-- Fichier Fermé --
Clé trouvée: HKLM\Software\Classes\CLSID\{30F9B915-B755-4826-820B-08FBA6BD249D}
Clé trouvée: HKLM\Software\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{30F9B915-B755-4826-820B-08FBA6BD249D}
Clé trouvée: HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Settings\{30F9B915-B755-4826-820B-08FBA6BD249D}
Clé trouvée: HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{30F9B915-B755-4826-820B-08FBA6BD249D}
Clé trouvée: HKLM\Software\Classes\CLSID\{A8EF6619-C6BC-4AC6-818F-B64849E8E077}
Clé trouvée: HKLM\Software\Microsoft\Windows\CurrentVersion\Ext\PreApproved\{A8EF6619-C6BC-4AC6-818F-B64849E8E077}
Clé trouvée: HKLM\Software\Classes\CLSID\{C38E65C7-4C2A-4790-B926-75DDA6F69C2B}
Clé trouvée: HKLM\Software\Classes\EoEngineBHO.EOBHO
Clé trouvée: HKLM\Software\Classes\EoEngineBHO.EOBHO.1
Clé trouvée: HKLM\Software\Classes\Toolbar.CT2438896
Clé trouvée: HKLM\Software\Classes\Toolbar.CT2504091
Clé trouvée: HKLM\Software\Classes\Toolbar.CT2753447
Clé trouvée: HKLM\Software\Classes\AppID\EoEngineBHO.DLL
Clé trouvée: HKLM\Software\Classes\AppID\{AFBB7970-789A-4264-BA70-E8127DECE400}
Clé trouvée: HKLM\Software\InstallPedia
Clé trouvée: HKLM\Software\Conduit
Clé trouvée: HKLM\Software\conduitEngine
Clé trouvée: HKCU\Software\Conduit
Clé trouvée: HKCU\Software\conduitEngine
Clé trouvée: HKCU\Software\Microsoft\Internet Explorer\SearchScopes\{afdbddaa-5d3f-42ee-b79c-185a7020515b}
Clé trouvée: HKLM\Software\Microsoft\Internet Explorer\Low Rights\ElevationPolicy\{E5CF6D8F-8036-44C4-A732-18D3D3541300}
Clé trouvée: HKLM\Software\Microsoft\Windows\CurrentVersion\Uninstall\conduitEngine
Valeur trouvée: HKLM\Software\Microsoft\Internet Explorer\Toolbar|{30F9B915-B755-4826-820B-08FBA6BD249D}
Valeur trouvée: HKCU\Software\Microsoft\Internet Explorer\Toolbar\WebBrowser|{30F9B915-B755-4826-820B-08FBA6BD249D}
============== SCAN ADDITIONNEL ==============
** Mozilla Firefox Version [3.6.8 (fr)] **
-- C:\Documents and Settings\xxx\Application Data\Mozilla\FireFox\Profiles\7dygcpdt.default\Prefs.js --
browser.download.lastDir, C:\\Documents and Settings\\xxx\\Mes documents\\Mes images\\Photos\\pochettes,etc
browser.search.defaulturl, hxxp://search.conduit.com/ResultsExt.aspx?ctid=CT2438896&SearchSource=3&q={searchTerms}
browser.startup.homepage, hxxp://google.fr
browser.startup.homepage_override.mstone, rv:1.9.2.8
keyword.URL, hxxp://search.conduit.com/ResultsExt.aspx?ctid=CT2438896&q=
========================================
** Internet Explorer Version [8.0.6001.18702] **
[HKCU\Software\Microsoft\Internet Explorer\Main]
Do404Search: 0x01000000
Enable Browser Extensions: yes
First Home Page: hxxp://windows-ie8.fr/01net/bienvenue.aspx
Local Page: C:\WINDOWS\system32\blank.htm
Search Page: hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch
Show_ToolBar: yes
Start Page: hxxp://www.google.com/
Use Search Asst: no
[HKLM\Software\Microsoft\Internet Explorer\Main]
Default_Page_URL: hxxp://go.microsoft.com/fwlink/?LinkId=69157
Default_Search_URL: hxxp://go.microsoft.com/fwlink/?LinkId=54896
Delete_Temp_Files_On_Exit: yes
Local Page: C:\WINDOWS\system32\blank.htm
Search bar: hxxp://ie.search.msn.com/{SUB_RFC1766}/srchasst/srchasst.htm
Search Page: hxxp://go.microsoft.com/fwlink/?LinkId=54896
Start Page: hxxp://go.microsoft.com/fwlink/?LinkId=69157
[HKLM\Software\Microsoft\Internet Explorer\ABOUTURLS]
Tabs: res://ieframe.dll/tabswelcome.htm
Blank: res://mshtml.dll/blank.htm
========================================
C:\Program Files\Ad-Remover\Quarantine: 0 Fichier(s)
C:\Program Files\Ad-Remover\Backup: 1 Fichier(s)
C:\Ad-Report-SCAN[1].txt - 29/11/2010 (1832 Octet(s))
Fin à: 16:03:35, 29/11/2010
============== E.O.F ==============
voici le rapp ad
======= RAPPORT D'AD-REMOVER 2.0.0.2,B | UNIQUEMENT XP/VISTA/7 =======
Mis à jour par TeamXscript le 11/11/10 à 11:40
Contact: AdRemover[DOT]contact[AT]gmail[DOT]com
Site web: http://www.teamxscript.org
C:\Program Files\Ad-Remover\main.exe (SCAN [1]) -> Lancé à 16:02:42 le 29/11/2010, Mode normal
Microsoft Windows XP Professionnel Service Pack 3 (X86)
xxx@D620 ( )
============== RECHERCHE ==============
Dossier trouvé: C:\Documents and Settings\xxx\Application Data\Mozilla\FireFox\Profiles\7dygcpdt.default\conduit
Fichier trouvé: C:\Documents and Settings\xxx\Application Data\Mozilla\FireFox\Profiles\7dygcpdt.default\searchplugins\conduit.xml
Dossier trouvé: C:\Documents and Settings\xxx\Local Settings\Application Data\ConduitEngine
Dossier trouvé: C:\Program Files\ConduitEngine
Dossier trouvé: C:\Documents and Settings\xxx\Application Data\EoRezo
Dossier trouvé: C:\Documents and Settings\xxx\Local Settings\Application Data\EoRezo
-- Fichier ouvert: C:\Documents and Settings\xxx\Application Data\Mozilla\FireFox\Profiles\7dygcpdt.default\Prefs.js --
Ligne trouvée: user_pref("CT2438896.SearchEngine", "Recherche||hxxp://search.conduit.com/Results.aspx?q=UCM_SEARCH_...
Ligne trouvée: user_pref("CT2438896.SearchFromAddressBarUrl", "hxxp://search.conduit.com/ResultsExt.aspx?ctid=CT243...
Ligne trouvée: user_pref("CT2504091.SearchEngine", "Search||hxxp://search.conduit.com/Results.aspx?q=UCM_SEARCH_TER...
Ligne trouvée: user_pref("CT2504091.SearchFromAddressBarUrl", "hxxp://search.conduit.com/ResultsExt.aspx?ctid=CT250...
Ligne trouvée: user_pref("browser.search.defaulturl", "hxxp://search.conduit.com/ResultsExt.aspx?ctid=CT2438896&Sea...
Ligne trouvée: user_pref("keyword.URL", "hxxp://search.conduit.com/ResultsExt.aspx?ctid=CT2438896&q=");
-- Fichier Fermé --
Clé trouvée: HKLM\Software\Classes\CLSID\{30F9B915-B755-4826-820B-08FBA6BD249D}
Clé trouvée: HKLM\Software\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{30F9B915-B755-4826-820B-08FBA6BD249D}
Clé trouvée: HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Settings\{30F9B915-B755-4826-820B-08FBA6BD249D}
Clé trouvée: HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{30F9B915-B755-4826-820B-08FBA6BD249D}
Clé trouvée: HKLM\Software\Classes\CLSID\{A8EF6619-C6BC-4AC6-818F-B64849E8E077}
Clé trouvée: HKLM\Software\Microsoft\Windows\CurrentVersion\Ext\PreApproved\{A8EF6619-C6BC-4AC6-818F-B64849E8E077}
Clé trouvée: HKLM\Software\Classes\CLSID\{C38E65C7-4C2A-4790-B926-75DDA6F69C2B}
Clé trouvée: HKLM\Software\Classes\EoEngineBHO.EOBHO
Clé trouvée: HKLM\Software\Classes\EoEngineBHO.EOBHO.1
Clé trouvée: HKLM\Software\Classes\Toolbar.CT2438896
Clé trouvée: HKLM\Software\Classes\Toolbar.CT2504091
Clé trouvée: HKLM\Software\Classes\Toolbar.CT2753447
Clé trouvée: HKLM\Software\Classes\AppID\EoEngineBHO.DLL
Clé trouvée: HKLM\Software\Classes\AppID\{AFBB7970-789A-4264-BA70-E8127DECE400}
Clé trouvée: HKLM\Software\InstallPedia
Clé trouvée: HKLM\Software\Conduit
Clé trouvée: HKLM\Software\conduitEngine
Clé trouvée: HKCU\Software\Conduit
Clé trouvée: HKCU\Software\conduitEngine
Clé trouvée: HKCU\Software\Microsoft\Internet Explorer\SearchScopes\{afdbddaa-5d3f-42ee-b79c-185a7020515b}
Clé trouvée: HKLM\Software\Microsoft\Internet Explorer\Low Rights\ElevationPolicy\{E5CF6D8F-8036-44C4-A732-18D3D3541300}
Clé trouvée: HKLM\Software\Microsoft\Windows\CurrentVersion\Uninstall\conduitEngine
Valeur trouvée: HKLM\Software\Microsoft\Internet Explorer\Toolbar|{30F9B915-B755-4826-820B-08FBA6BD249D}
Valeur trouvée: HKCU\Software\Microsoft\Internet Explorer\Toolbar\WebBrowser|{30F9B915-B755-4826-820B-08FBA6BD249D}
============== SCAN ADDITIONNEL ==============
** Mozilla Firefox Version [3.6.8 (fr)] **
-- C:\Documents and Settings\xxx\Application Data\Mozilla\FireFox\Profiles\7dygcpdt.default\Prefs.js --
browser.download.lastDir, C:\\Documents and Settings\\xxx\\Mes documents\\Mes images\\Photos\\pochettes,etc
browser.search.defaulturl, hxxp://search.conduit.com/ResultsExt.aspx?ctid=CT2438896&SearchSource=3&q={searchTerms}
browser.startup.homepage, hxxp://google.fr
browser.startup.homepage_override.mstone, rv:1.9.2.8
keyword.URL, hxxp://search.conduit.com/ResultsExt.aspx?ctid=CT2438896&q=
========================================
** Internet Explorer Version [8.0.6001.18702] **
[HKCU\Software\Microsoft\Internet Explorer\Main]
Do404Search: 0x01000000
Enable Browser Extensions: yes
First Home Page: hxxp://windows-ie8.fr/01net/bienvenue.aspx
Local Page: C:\WINDOWS\system32\blank.htm
Search Page: hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch
Show_ToolBar: yes
Start Page: hxxp://www.google.com/
Use Search Asst: no
[HKLM\Software\Microsoft\Internet Explorer\Main]
Default_Page_URL: hxxp://go.microsoft.com/fwlink/?LinkId=69157
Default_Search_URL: hxxp://go.microsoft.com/fwlink/?LinkId=54896
Delete_Temp_Files_On_Exit: yes
Local Page: C:\WINDOWS\system32\blank.htm
Search bar: hxxp://ie.search.msn.com/{SUB_RFC1766}/srchasst/srchasst.htm
Search Page: hxxp://go.microsoft.com/fwlink/?LinkId=54896
Start Page: hxxp://go.microsoft.com/fwlink/?LinkId=69157
[HKLM\Software\Microsoft\Internet Explorer\ABOUTURLS]
Tabs: res://ieframe.dll/tabswelcome.htm
Blank: res://mshtml.dll/blank.htm
========================================
C:\Program Files\Ad-Remover\Quarantine: 0 Fichier(s)
C:\Program Files\Ad-Remover\Backup: 1 Fichier(s)
C:\Ad-Report-SCAN[1].txt - 29/11/2010 (1832 Octet(s))
Fin à: 16:03:35, 29/11/2010
============== E.O.F ==============
pimprenelle27
Messages postés
20857
Date d'inscription
lundi 10 décembre 2007
Statut
Contributeur sécurité
Dernière intervention
8 octobre 2019
2 502
29 nov. 2010 à 16:40
29 nov. 2010 à 16:40
A ce soir
Nettoyage:
/!\ Ferme toutes tes applications ouvertes. /!\
▶ Double-clique sur l'icône Ad-remover située sur ton Bureau.
▶ Sur la page, clique sur le bouton « Nettoyer »
▶ Confirme l'opération
▶ Laisse travailler l'outil.
▶ Poste le rapport qui apparaît à la fin.
(Le rapport est sauvegardé aussi sous C:\Ad-report.
(CTRL+A pour tout sélectionner, CTRL+C pour copier et CTRL+V pour coller)
Tuto
Nettoyage:
/!\ Ferme toutes tes applications ouvertes. /!\
▶ Double-clique sur l'icône Ad-remover située sur ton Bureau.
▶ Sur la page, clique sur le bouton « Nettoyer »
▶ Confirme l'opération
▶ Laisse travailler l'outil.
▶ Poste le rapport qui apparaît à la fin.
(Le rapport est sauvegardé aussi sous C:\Ad-report.
(CTRL+A pour tout sélectionner, CTRL+C pour copier et CTRL+V pour coller)
Tuto
re
======= RAPPORT D'AD-REMOVER 2.0.0.2,B | UNIQUEMENT XP/VISTA/7 =======
Mis à jour par TeamXscript le 11/11/10 à 11:40
Contact: AdRemover[DOT]contact[AT]gmail[DOT]com
Site web: http://www.teamxscript.org
C:\Program Files\Ad-Remover\main.exe (CLEAN [1]) -> Lancé à 17:38:32 le 29/11/2010, Mode normal
Microsoft Windows XP Professionnel Service Pack 3 (X86)
xxx@D620 ( )
============== ACTION(S) ==============
Dossier supprimé: C:\Documents and Settings\xxx\Application Data\Mozilla\FireFox\Profiles\7dygcpdt.default\conduit
Fichier supprimé: C:\Documents and Settings\xxx\Application Data\Mozilla\FireFox\Profiles\7dygcpdt.default\searchplugins\conduit.xml
Dossier supprimé: C:\Documents and Settings\xxx\Local Settings\Application Data\ConduitEngine
Dossier supprimé: C:\Program Files\ConduitEngine
Dossier supprimé: C:\Documents and Settings\xxx\Application Data\EoRezo
Dossier supprimé: C:\Documents and Settings\xxx\Local Settings\Application Data\EoRezo
(!) -- Fichiers temporaires supprimés.
-- Fichier ouvert: C:\Documents and Settings\xxx\Application Data\Mozilla\FireFox\Profiles\7dygcpdt.default\Prefs.js --
Ligne supprimée:
Ligne supprimée:
Ligne supprimée: user_pref("CT2438896.SearchEngine", "Recherche||hxxp://search.conduit.com/Results.aspx?q=UCM_SEARCH_...
Ligne supprimée: user_pref("CT2438896.SearchFromAddressBarUrl", "hxxp://search.conduit.com/ResultsExt.aspx?ctid=CT243...
Ligne supprimée: user_pref("CT2504091.SearchEngine", "Search||hxxp://search.conduit.com/Results.aspx?q=UCM_SEARCH_TER...
Ligne supprimée: user_pref("CT2504091.SearchFromAddressBarUrl", "hxxp://search.conduit.com/ResultsExt.aspx?ctid=CT250...
Ligne supprimée: user_pref("browser.search.defaulturl", "hxxp://search.conduit.com/ResultsExt.aspx?ctid=CT2438896&Sea...
Ligne supprimée: user_pref("keyword.URL", "hxxp://search.conduit.com/ResultsExt.aspx?ctid=CT2438896&q=");
-- Fichier Fermé --
Clé supprimée: HKLM\Software\Classes\CLSID\{30F9B915-B755-4826-820B-08FBA6BD249D}
Clé supprimée: HKLM\Software\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{30F9B915-B755-4826-820B-08FBA6BD249D}
Clé supprimée: HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Settings\{30F9B915-B755-4826-820B-08FBA6BD249D}
Clé supprimée: HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{30F9B915-B755-4826-820B-08FBA6BD249D}
Clé supprimée: HKLM\Software\Classes\CLSID\{A8EF6619-C6BC-4AC6-818F-B64849E8E077}
Clé supprimée: HKLM\Software\Microsoft\Windows\CurrentVersion\Ext\PreApproved\{A8EF6619-C6BC-4AC6-818F-B64849E8E077}
Clé supprimée: HKLM\Software\Classes\CLSID\{C38E65C7-4C2A-4790-B926-75DDA6F69C2B}
Clé supprimée: HKLM\Software\Classes\EoEngineBHO.EOBHO
Clé supprimée: HKLM\Software\Classes\EoEngineBHO.EOBHO.1
Clé supprimée: HKLM\Software\Classes\Toolbar.CT2438896
Clé supprimée: HKLM\Software\Classes\Toolbar.CT2504091
Clé supprimée: HKLM\Software\Classes\Toolbar.CT2753447
Clé supprimée: HKLM\Software\Classes\AppID\EoEngineBHO.DLL
Clé supprimée: HKLM\Software\Classes\AppID\{AFBB7970-789A-4264-BA70-E8127DECE400}
Clé supprimée: HKLM\Software\InstallPedia
Clé supprimée: HKLM\Software\Conduit
Clé supprimée: HKLM\Software\conduitEngine
Clé supprimée: HKCU\Software\Conduit
Clé supprimée: HKCU\Software\conduitEngine
Clé supprimée: HKCU\Software\Microsoft\Internet Explorer\SearchScopes\{afdbddaa-5d3f-42ee-b79c-185a7020515b}
Clé supprimée: HKLM\Software\Microsoft\Internet Explorer\Low Rights\ElevationPolicy\{E5CF6D8F-8036-44C4-A732-18D3D3541300}
Clé supprimée: HKLM\Software\Microsoft\Windows\CurrentVersion\Uninstall\conduitEngine
Valeur supprimée: HKLM\Software\Microsoft\Internet Explorer\Toolbar|{30F9B915-B755-4826-820B-08FBA6BD249D}
Valeur supprimée: HKCU\Software\Microsoft\Internet Explorer\Toolbar\WebBrowser|{30F9B915-B755-4826-820B-08FBA6BD249D}
============== SCAN ADDITIONNEL ==============
** Mozilla Firefox Version [3.6.8 (fr)] **
-- C:\Documents and Settings\xxx\Application Data\Mozilla\FireFox\Profiles\7dygcpdt.default\Prefs.js --
browser.download.lastDir, C:\\Documents and Settings\\xxx\\Mes documents\\Mes images\\Photos\\pochettes,etc
browser.startup.homepage, hxxp://google.fr
browser.startup.homepage_override.mstone, rv:1.9.2.8
========================================
** Internet Explorer Version [8.0.6001.18702] **
[HKCU\Software\Microsoft\Internet Explorer\Main]
Default_Page_URL: hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&pver=6&ar=msnhome
Default_Search_URL: hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch
Do404Search: 0x01000000
Enable Browser Extensions: yes
Local Page: C:\WINDOWS\system32\blank.htm
Search bar: hxxp://go.microsoft.com/fwlink/?linkid=54896
Show_ToolBar: yes
Start Page: hxxp://fr.msn.com/
Use Search Asst: no
[HKLM\Software\Microsoft\Internet Explorer\Main]
Default_Page_URL: hxxp://go.microsoft.com/fwlink/?LinkId=54896
Default_Search_URL: hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch
Delete_Temp_Files_On_Exit: yes
Local Page: C:\WINDOWS\system32\blank.htm
Search bar: hxxp://search.msn.com/spbasic.htm
Search Page: hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch
Start Page: hxxp://fr.msn.com/
[HKLM\Software\Microsoft\Internet Explorer\ABOUTURLS]
Tabs: res://ieframe.dll/tabswelcome.htm
Blank: res://mshtml.dll/blank.htm
========================================
C:\Program Files\Ad-Remover\Quarantine: 41 Fichier(s)
C:\Program Files\Ad-Remover\Backup: 15 Fichier(s)
C:\Ad-Report-CLEAN[1].txt - 29/11/2010 (1941 Octet(s))
C:\Ad-Report-SCAN[1].txt - 29/11/2010 (5622 Octet(s))
Fin à: 17:39:42, 29/11/2010
============== E.O.F ==============
======= RAPPORT D'AD-REMOVER 2.0.0.2,B | UNIQUEMENT XP/VISTA/7 =======
Mis à jour par TeamXscript le 11/11/10 à 11:40
Contact: AdRemover[DOT]contact[AT]gmail[DOT]com
Site web: http://www.teamxscript.org
C:\Program Files\Ad-Remover\main.exe (CLEAN [1]) -> Lancé à 17:38:32 le 29/11/2010, Mode normal
Microsoft Windows XP Professionnel Service Pack 3 (X86)
xxx@D620 ( )
============== ACTION(S) ==============
Dossier supprimé: C:\Documents and Settings\xxx\Application Data\Mozilla\FireFox\Profiles\7dygcpdt.default\conduit
Fichier supprimé: C:\Documents and Settings\xxx\Application Data\Mozilla\FireFox\Profiles\7dygcpdt.default\searchplugins\conduit.xml
Dossier supprimé: C:\Documents and Settings\xxx\Local Settings\Application Data\ConduitEngine
Dossier supprimé: C:\Program Files\ConduitEngine
Dossier supprimé: C:\Documents and Settings\xxx\Application Data\EoRezo
Dossier supprimé: C:\Documents and Settings\xxx\Local Settings\Application Data\EoRezo
(!) -- Fichiers temporaires supprimés.
-- Fichier ouvert: C:\Documents and Settings\xxx\Application Data\Mozilla\FireFox\Profiles\7dygcpdt.default\Prefs.js --
Ligne supprimée:
Ligne supprimée:
Ligne supprimée: user_pref("CT2438896.SearchEngine", "Recherche||hxxp://search.conduit.com/Results.aspx?q=UCM_SEARCH_...
Ligne supprimée: user_pref("CT2438896.SearchFromAddressBarUrl", "hxxp://search.conduit.com/ResultsExt.aspx?ctid=CT243...
Ligne supprimée: user_pref("CT2504091.SearchEngine", "Search||hxxp://search.conduit.com/Results.aspx?q=UCM_SEARCH_TER...
Ligne supprimée: user_pref("CT2504091.SearchFromAddressBarUrl", "hxxp://search.conduit.com/ResultsExt.aspx?ctid=CT250...
Ligne supprimée: user_pref("browser.search.defaulturl", "hxxp://search.conduit.com/ResultsExt.aspx?ctid=CT2438896&Sea...
Ligne supprimée: user_pref("keyword.URL", "hxxp://search.conduit.com/ResultsExt.aspx?ctid=CT2438896&q=");
-- Fichier Fermé --
Clé supprimée: HKLM\Software\Classes\CLSID\{30F9B915-B755-4826-820B-08FBA6BD249D}
Clé supprimée: HKLM\Software\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{30F9B915-B755-4826-820B-08FBA6BD249D}
Clé supprimée: HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Settings\{30F9B915-B755-4826-820B-08FBA6BD249D}
Clé supprimée: HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{30F9B915-B755-4826-820B-08FBA6BD249D}
Clé supprimée: HKLM\Software\Classes\CLSID\{A8EF6619-C6BC-4AC6-818F-B64849E8E077}
Clé supprimée: HKLM\Software\Microsoft\Windows\CurrentVersion\Ext\PreApproved\{A8EF6619-C6BC-4AC6-818F-B64849E8E077}
Clé supprimée: HKLM\Software\Classes\CLSID\{C38E65C7-4C2A-4790-B926-75DDA6F69C2B}
Clé supprimée: HKLM\Software\Classes\EoEngineBHO.EOBHO
Clé supprimée: HKLM\Software\Classes\EoEngineBHO.EOBHO.1
Clé supprimée: HKLM\Software\Classes\Toolbar.CT2438896
Clé supprimée: HKLM\Software\Classes\Toolbar.CT2504091
Clé supprimée: HKLM\Software\Classes\Toolbar.CT2753447
Clé supprimée: HKLM\Software\Classes\AppID\EoEngineBHO.DLL
Clé supprimée: HKLM\Software\Classes\AppID\{AFBB7970-789A-4264-BA70-E8127DECE400}
Clé supprimée: HKLM\Software\InstallPedia
Clé supprimée: HKLM\Software\Conduit
Clé supprimée: HKLM\Software\conduitEngine
Clé supprimée: HKCU\Software\Conduit
Clé supprimée: HKCU\Software\conduitEngine
Clé supprimée: HKCU\Software\Microsoft\Internet Explorer\SearchScopes\{afdbddaa-5d3f-42ee-b79c-185a7020515b}
Clé supprimée: HKLM\Software\Microsoft\Internet Explorer\Low Rights\ElevationPolicy\{E5CF6D8F-8036-44C4-A732-18D3D3541300}
Clé supprimée: HKLM\Software\Microsoft\Windows\CurrentVersion\Uninstall\conduitEngine
Valeur supprimée: HKLM\Software\Microsoft\Internet Explorer\Toolbar|{30F9B915-B755-4826-820B-08FBA6BD249D}
Valeur supprimée: HKCU\Software\Microsoft\Internet Explorer\Toolbar\WebBrowser|{30F9B915-B755-4826-820B-08FBA6BD249D}
============== SCAN ADDITIONNEL ==============
** Mozilla Firefox Version [3.6.8 (fr)] **
-- C:\Documents and Settings\xxx\Application Data\Mozilla\FireFox\Profiles\7dygcpdt.default\Prefs.js --
browser.download.lastDir, C:\\Documents and Settings\\xxx\\Mes documents\\Mes images\\Photos\\pochettes,etc
browser.startup.homepage, hxxp://google.fr
browser.startup.homepage_override.mstone, rv:1.9.2.8
========================================
** Internet Explorer Version [8.0.6001.18702] **
[HKCU\Software\Microsoft\Internet Explorer\Main]
Default_Page_URL: hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&pver=6&ar=msnhome
Default_Search_URL: hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch
Do404Search: 0x01000000
Enable Browser Extensions: yes
Local Page: C:\WINDOWS\system32\blank.htm
Search bar: hxxp://go.microsoft.com/fwlink/?linkid=54896
Show_ToolBar: yes
Start Page: hxxp://fr.msn.com/
Use Search Asst: no
[HKLM\Software\Microsoft\Internet Explorer\Main]
Default_Page_URL: hxxp://go.microsoft.com/fwlink/?LinkId=54896
Default_Search_URL: hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch
Delete_Temp_Files_On_Exit: yes
Local Page: C:\WINDOWS\system32\blank.htm
Search bar: hxxp://search.msn.com/spbasic.htm
Search Page: hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch
Start Page: hxxp://fr.msn.com/
[HKLM\Software\Microsoft\Internet Explorer\ABOUTURLS]
Tabs: res://ieframe.dll/tabswelcome.htm
Blank: res://mshtml.dll/blank.htm
========================================
C:\Program Files\Ad-Remover\Quarantine: 41 Fichier(s)
C:\Program Files\Ad-Remover\Backup: 15 Fichier(s)
C:\Ad-Report-CLEAN[1].txt - 29/11/2010 (1941 Octet(s))
C:\Ad-Report-SCAN[1].txt - 29/11/2010 (5622 Octet(s))
Fin à: 17:39:42, 29/11/2010
============== E.O.F ==============
pimprenelle27
Messages postés
20857
Date d'inscription
lundi 10 décembre 2007
Statut
Contributeur sécurité
Dernière intervention
8 octobre 2019
2 502
29 nov. 2010 à 19:32
29 nov. 2010 à 19:32
Parfais ensuite :
▶ Télécharge malwarebyte's anti-malware
▶ Un tutoriel sera à ta disposition pour l'installer et l'utiliser correctement.
▶ Fais la mise à jour du logiciel (elle se fait normalement à l'installation)
▶ Lance une analyse complète en cliquant sur "Exécuter un examen complet"
▶ Sélectionnes les disques que tu veux analyser et cliques sur "Lancer l'examen"
▶ L'analyse peut durer un bon moment.....
▶ Une fois l'analyse terminée, cliques sur "OK" puis sur "Afficher les résultats"
▶ Vérifies que tout est bien coché et cliques sur "Supprimer la sélection" => et ensuite sur "OK"
▶ Un rapport va s'ouvrir dans le bloc note... Fais un copié/collé du rapport dans ta prochaine réponse sur le forum
* Il se pourrait que certains fichiers devront être supprimés au redémarrage du PC... Faites le en cliquant sur "oui" à la question posée
▶ Télécharge malwarebyte's anti-malware
▶ Un tutoriel sera à ta disposition pour l'installer et l'utiliser correctement.
▶ Fais la mise à jour du logiciel (elle se fait normalement à l'installation)
▶ Lance une analyse complète en cliquant sur "Exécuter un examen complet"
▶ Sélectionnes les disques que tu veux analyser et cliques sur "Lancer l'examen"
▶ L'analyse peut durer un bon moment.....
▶ Une fois l'analyse terminée, cliques sur "OK" puis sur "Afficher les résultats"
▶ Vérifies que tout est bien coché et cliques sur "Supprimer la sélection" => et ensuite sur "OK"
▶ Un rapport va s'ouvrir dans le bloc note... Fais un copié/collé du rapport dans ta prochaine réponse sur le forum
* Il se pourrait que certains fichiers devront être supprimés au redémarrage du PC... Faites le en cliquant sur "oui" à la question posée
Bonsoir,
rapport malwarebytes
Malwarebytes' Anti-Malware 1.46
www.malwarebytes.org
Version de la base de données: 5203
Windows 5.1.2600 Service Pack 3
Internet Explorer 8.0.6001.18702
30/11/2010 00:51:41
mbam-log-2010-11-30 (00-51-41).txt
Type d'examen: Examen complet (C:\|E:\|G:\|H:\|)
Elément(s) analysé(s): 306197
Temps écoulé: 3 heure(s), 51 minute(s), 3 seconde(s)
Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 0
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 8
Processus mémoire infecté(s):
(Aucun élément nuisible détecté)
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)
Dossier(s) infecté(s):
(Aucun élément nuisible détecté)
Fichier(s) infecté(s):
C:\Documents and Settings\xxx\Local Settings\Application Data\assembly\dl3\AM6XMHOD.DOP\TB5HADV0.4QH\6d05967e\000ede97_fb53cb01\networker.EXE (Adware.InstallPedia) -> Quarantined and deleted successfully.
C:\Program Files\Ad-Remover\Quarantine\C\Documents and Settings\xxx\Application Data\EoRezo\EoRezo\SoftwareUpdate.exe.vir (Rogue.Eorezo) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{6EB04B49-64B3-49BD-811E-43B41BAFA899}\RP69\A0064652.exe (Rogue.ErrorRepairProfessional) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{6EB04B49-64B3-49BD-811E-43B41BAFA899}\RP72\A0064905.exe (Rogue.ErrorRepairProfessional) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{6EB04B49-64B3-49BD-811E-43B41BAFA899}\RP72\A0065168.rbf (Rogue.ErrorKiller) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{6EB04B49-64B3-49BD-811E-43B41BAFA899}\RP74\A0065374.rbf (Rogue.ErrorKiller) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{6EB04B49-64B3-49BD-811E-43B41BAFA899}\RP74\A0065382.exe (Rogue.ErrorRepairProfessional) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{6EB04B49-64B3-49BD-811E-43B41BAFA899}\RP97\A0070521.exe (Rogue.Eorezo) -> Quarantined and deleted successfully.
rapport malwarebytes
Malwarebytes' Anti-Malware 1.46
www.malwarebytes.org
Version de la base de données: 5203
Windows 5.1.2600 Service Pack 3
Internet Explorer 8.0.6001.18702
30/11/2010 00:51:41
mbam-log-2010-11-30 (00-51-41).txt
Type d'examen: Examen complet (C:\|E:\|G:\|H:\|)
Elément(s) analysé(s): 306197
Temps écoulé: 3 heure(s), 51 minute(s), 3 seconde(s)
Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 0
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 8
Processus mémoire infecté(s):
(Aucun élément nuisible détecté)
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)
Dossier(s) infecté(s):
(Aucun élément nuisible détecté)
Fichier(s) infecté(s):
C:\Documents and Settings\xxx\Local Settings\Application Data\assembly\dl3\AM6XMHOD.DOP\TB5HADV0.4QH\6d05967e\000ede97_fb53cb01\networker.EXE (Adware.InstallPedia) -> Quarantined and deleted successfully.
C:\Program Files\Ad-Remover\Quarantine\C\Documents and Settings\xxx\Application Data\EoRezo\EoRezo\SoftwareUpdate.exe.vir (Rogue.Eorezo) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{6EB04B49-64B3-49BD-811E-43B41BAFA899}\RP69\A0064652.exe (Rogue.ErrorRepairProfessional) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{6EB04B49-64B3-49BD-811E-43B41BAFA899}\RP72\A0064905.exe (Rogue.ErrorRepairProfessional) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{6EB04B49-64B3-49BD-811E-43B41BAFA899}\RP72\A0065168.rbf (Rogue.ErrorKiller) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{6EB04B49-64B3-49BD-811E-43B41BAFA899}\RP74\A0065374.rbf (Rogue.ErrorKiller) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{6EB04B49-64B3-49BD-811E-43B41BAFA899}\RP74\A0065382.exe (Rogue.ErrorRepairProfessional) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{6EB04B49-64B3-49BD-811E-43B41BAFA899}\RP97\A0070521.exe (Rogue.Eorezo) -> Quarantined and deleted successfully.
pimprenelle27
Messages postés
20857
Date d'inscription
lundi 10 décembre 2007
Statut
Contributeur sécurité
Dernière intervention
8 octobre 2019
2 502
30 nov. 2010 à 11:24
30 nov. 2010 à 11:24
Bonjour,
Parfais tu peux me donner un nouveau rapport ZHP STP . Merci.
Parfais tu peux me donner un nouveau rapport ZHP STP . Merci.
je vois que ça avance et te remercie, lien ZHP
http://www.cijoint.fr/cjlink.php?file=cj201011/cij47Dhoot.txt
http://www.cijoint.fr/cjlink.php?file=cj201011/cij47Dhoot.txt
pimprenelle27
Messages postés
20857
Date d'inscription
lundi 10 décembre 2007
Statut
Contributeur sécurité
Dernière intervention
8 octobre 2019
2 502
Modifié par pimprenelle27 le 30/11/2010 à 17:08
Modifié par pimprenelle27 le 30/11/2010 à 17:08
PArfais peux tu me faire ceci :
? TéléchargeWORT sur ton bureau :
? Puis crée ce dossier > C:\WORT
-> Va dans poste de travail / clique sur ton disque C / puis clique droit dans cette fenêtre et choisis "créer"> "nouveau dossier" > nomme le exactement ainsi WORT
? Double clique sur WORT.exe pour lancer l'installation de l'outil .
? Ouvre le dossier WORT , clique sur WareOut_Removal_Tool.bat pour lancer l'outil et laisse toi guider ...
? Choisis l'option 1 et laisse travailler l'outil ...
Une fois terminé,
? poste le rapport obtenu.
Il sera enregistré dans C:\WORT\WORT_report.txt
( Il te sera proposé d'éxécuter le fichier WORTregfix.reg, accepte. )
? TéléchargeWORT sur ton bureau :
? Puis crée ce dossier > C:\WORT
-> Va dans poste de travail / clique sur ton disque C / puis clique droit dans cette fenêtre et choisis "créer"> "nouveau dossier" > nomme le exactement ainsi WORT
? Double clique sur WORT.exe pour lancer l'installation de l'outil .
? Ouvre le dossier WORT , clique sur WareOut_Removal_Tool.bat pour lancer l'outil et laisse toi guider ...
? Choisis l'option 1 et laisse travailler l'outil ...
Une fois terminé,
? poste le rapport obtenu.
Il sera enregistré dans C:\WORT\WORT_report.txt
( Il te sera proposé d'éxécuter le fichier WORTregfix.reg, accepte. )
Utilisateur anonyme
30 nov. 2010 à 17:31
30 nov. 2010 à 17:31
Bonjour,
Malwarebytes' Anti-Malware 1.46
www.malwarebytes.org
Version de la base de données: 5203
Pas à jour
Malwarebytes' Anti-Malware 1.46
www.malwarebytes.org
Version de la base de données: 5203
Pas à jour
pimprenelle27
Messages postés
20857
Date d'inscription
lundi 10 décembre 2007
Statut
Contributeur sécurité
Dernière intervention
8 octobre 2019
2 502
Modifié par pimprenelle27 le 30/11/2010 à 19:15
Modifié par pimprenelle27 le 30/11/2010 à 19:15
Merci Jawaryinti la version de base de malwarebyte's n'est pas si vielle que ça nous sommes à la 5214 seulement.
OK Pinprenelle, je m'y mets tout de suite, est-ce grave pour la mise a jour malwarebytes ? dois- je le refaire.
rapp wort:
===== Rapport WareOut Removal Tool =====
version 3.6.2
analyse effectuée le 30/11/2010 à 18:59:57,31
Résultats de l'analyse :
========================
~~~~ Recherche d'infections dans C:\ ~~~~
~~~~ Recherche d'infections dans C:\Program Files\ ~~~~
~~~~ Recherche d'infections dans C:\WINDOWS\system\ ~~~~
~~~~ Recherche d'infections dans C:\WINDOWS\system32\ ~~~~
~~~~ Recherche d'infections dans C:\WINDOWS\system32\drivers\ ~~~~
~~~~ Recherche d'infections dans C:\Documents and Settings\xxx\Application Data\ ~~~~
~~~~ Recherche d'infections dans C:\Documents and Settings\xxx\Bureau\ ~~~~
~~~~ Recherche de détournement de DNS ~~~~
~~~~ Recherche de Rootkits ~~~~
_______________________________________________________________________
catchme 0.3.1398.3 W2K/XP/Vista - rootkit/stealth malware detector by Gmer, http://www.gmer.net
Rootkit scan 2010-11-30 19:00:43
Windows 5.1.2600 Service Pack 3 NTFS
scanning hidden files ...
scan completed successfully
hidden files: 0
_______________________________________________________________________
! REG.EXE VERSION 3.0
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon
System REG_SZ
~~~~ Recherche d'infections dans C:\DOCUME~1\xxx\LOCALS~1\Temp\ ~~~~
~~~~ Recherche d'infections dans C:\Documents and Settings\xxx\Start Menu\Programs\ ~~~~
~~~~ Nettoyage du registre ~~~~
~~~~ Tentative de réparation des entrées suivantes: ~~~~
[-HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon] = "System"
[HKLM\SYSTEM\CurrentControlSet\Services\Windows Tribute Service]
[HKLM\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_Windows Tribute Service]
~~~~ Vérification: ~~~~
! REG.EXE VERSION 3.0
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon
System REG_SZ
_________________________________
développé par http://pc-system.fr
_________________________________
===== Rapport WareOut Removal Tool =====
version 3.6.2
analyse effectuée le 30/11/2010 à 18:59:57,31
Résultats de l'analyse :
========================
~~~~ Recherche d'infections dans C:\ ~~~~
~~~~ Recherche d'infections dans C:\Program Files\ ~~~~
~~~~ Recherche d'infections dans C:\WINDOWS\system\ ~~~~
~~~~ Recherche d'infections dans C:\WINDOWS\system32\ ~~~~
~~~~ Recherche d'infections dans C:\WINDOWS\system32\drivers\ ~~~~
~~~~ Recherche d'infections dans C:\Documents and Settings\xxx\Application Data\ ~~~~
~~~~ Recherche d'infections dans C:\Documents and Settings\xxx\Bureau\ ~~~~
~~~~ Recherche de détournement de DNS ~~~~
~~~~ Recherche de Rootkits ~~~~
_______________________________________________________________________
catchme 0.3.1398.3 W2K/XP/Vista - rootkit/stealth malware detector by Gmer, http://www.gmer.net
Rootkit scan 2010-11-30 19:00:43
Windows 5.1.2600 Service Pack 3 NTFS
scanning hidden files ...
scan completed successfully
hidden files: 0
_______________________________________________________________________
! REG.EXE VERSION 3.0
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon
System REG_SZ
~~~~ Recherche d'infections dans C:\DOCUME~1\xxx\LOCALS~1\Temp\ ~~~~
~~~~ Recherche d'infections dans C:\Documents and Settings\xxx\Start Menu\Programs\ ~~~~
~~~~ Nettoyage du registre ~~~~
~~~~ Tentative de réparation des entrées suivantes: ~~~~
[-HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon] = "System"
[HKLM\SYSTEM\CurrentControlSet\Services\Windows Tribute Service]
[HKLM\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_Windows Tribute Service]
~~~~ Vérification: ~~~~
! REG.EXE VERSION 3.0
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon
System REG_SZ
_________________________________
développé par http://pc-system.fr
_________________________________