Besoin d'aide pour pc infecté svp

Résolu/Fermé
Nathan083 - Modifié par Nathan083 le 25/01/2011 à 08:22
 Nathan083 - 27 janv. 2011 à 23:50
Bonjour,
Mon pc a été infecté par un virus hier soir, j'ai avast version familiale qui s'est déclanché signalant un cheval de troie.
Les logiciels "Security Shield" ainsi que "Windows scan" se sont installés et ne cessent d'ouvrir des fenêtres d'erreurs critiques.
Je ne peux plus utiliser paint et le lecteur windows média. Les fichiers dans "mes documents" ont disparu mais la liste de ces fichiers apparait dans le menu démarrer (dans "tous les programmes") et bien entendu je ne peux pas les ouvrir.
C'est la première fois que ça m'arrive en 5 ans d'utilisation de mon pc, j'avoue être dépassé par les évènements.
Un grand merci à qui pourra m'aider à éliminer ce virus...

A voir également:

28 réponses

moment de grace Messages postés 29042 Date d'inscription samedi 6 décembre 2008 Statut Contributeur sécurité Dernière intervention 18 juillet 2013 2 274
25 janv. 2011 à 10:55
bonjour

* Télécharge sur le bureau RogueKiller (par tigzy)
https://www.luanagames.com/index.fr.html


*( Sous Vista/Seven,clique droit, lancer en tant qu'administrateur )

* Quitte tous tes programmes en cours
* Lance RogueKiller.exe.
* Lorsque demandé, tape 2 et valide
* Un rapport (RKreport.txt) a du se créer à côté de l'exécutable, colle son contenu dans la réponse
* Si le programme a été bloqué, ne pas hésiter a essayer plusieurs fois.
0
Merci pour votre aide, voici le rapport :

RogueKiller V3.8.1 by Tigzy
contact at https://www.luanagames.com/index.fr.html
mail: tigzyRK<at>gmail<dot>com
Feedback: https://www.luanagames.com/index.fr.html

Operating System: Windows XP (5.1.2600 Service Pack 3) version 32 bits
User: Admin
Mode: Scan -- Time : 25/01/2011 22:04:04

Bad processes:
Killed c:\documents and settings\all users\application data\cumfnoimmwehx.exe
Killed c:\documents and settings\all users\application data\84mzldpwfjz7no.exe
Killed c:\docume~1\compaq~1\locals~1\applic~1\nynuv.exe

Found:
HKCU\...\RUN\ holdview : C:\DOCUME~1\COMPAQ~1\APPLIC~1\WAITTH~1\16titlestart.exe
HKCU\...\RUN\ cUMFnOImmwEhX.exe : C:\Documents and Settings\All Users\Application Data\cUMFnOImmwEhX.exe
HKCU\...\RUN\ 84MZldpwfjz7No : C:\Documents and Settings\All Users\Application Data\84MZldpwfjz7No.exe
HKLM\...\RUN\ EGGS BIND THAT WIN : C:\Documents and Settings\All Users\Application Data\dog draw eggs bind\bash 4.exe
HKLM\SYSTEM\ControlSet003\services\usnjsvc -> Service installé par Messenger pour permettre les opérations de partage
Task -> B7DD4A069DCEC1F6.job : c:\docume~1\compaq~1\applic~1\waitth~1\THATISOCLOSE.exe

Fichier HOSTS:
127.0.0.1 localhost
212.150.54.250 dv-networks.com


Finished
0
moment de grace Messages postés 29042 Date d'inscription samedi 6 décembre 2008 Statut Contributeur sécurité Dernière intervention 18 juillet 2013 2 274
Modifié par moment de grace le 25/01/2011 à 22:11
ok

relance le

fais l'option 2 et l'option 3

poste le rapport

ensuite

Télécharge ZHPDiag ( de Nicolas coolman ).
https://www.zebulon.fr/telechargements/securite/systeme/zhpdiag.html


(outil de diagnostic)


Double clique sur le fichier d'installation, puis installe le avec les paramètres par défaut ( N'oublie pas de cocher " Créer une icône sur le bureau " )

Lance ZHPDiag en double cliquant sur l'icône présente sur ton bureau (Clique droit -> Executer en tant qu'admin ( vista )

Clique sur la loupe en haut à gauche, puis laisse l'outil scanner.

Une fois le scan terminé, clique sur l'icône en forme de disquette et enregistre le fichier sur ton bureau.

Rend toi sur Cjoint : http://www.cijoint.fr/

Clique sur "Parcourir " dans la partie " Joindre un fichier[...] "

Sélectionne le rapport ZHPdiag.txt qui se trouve sur ton bureau

Clique ensuite sur "Cliquez ici pour déposer le fichier " et copie/colle le lien dans ton prochain message



CONTRIBUTEUR SECURITE

Désinfection = diagnostic + traitement + finalisation
"Restez" jusqu'au bout...merci
0
Rapport 2 :

RogueKiller V3.8.1 by Tigzy
contact at https://www.luanagames.com/index.fr.html
mail: tigzyRK<at>gmail<dot>com
Feedback: https://www.luanagames.com/index.fr.html

Operating System: Windows XP (5.1.2600 Service Pack 3) version 32 bits
User: Admin
Mode: Scan -- Time : 25/01/2011 22:04:04

Bad processes:
Killed c:\documents and settings\all users\application data\cumfnoimmwehx.exe
Killed c:\documents and settings\all users\application data\84mzldpwfjz7no.exe
Killed c:\docume~1\compaq~1\locals~1\applic~1\nynuv.exe

Found:
HKCU\...\RUN\ holdview : C:\DOCUME~1\COMPAQ~1\APPLIC~1\WAITTH~1\16titlestart.exe
HKCU\...\RUN\ cUMFnOImmwEhX.exe : C:\Documents and Settings\All Users\Application Data\cUMFnOImmwEhX.exe
HKCU\...\RUN\ 84MZldpwfjz7No : C:\Documents and Settings\All Users\Application Data\84MZldpwfjz7No.exe
HKLM\...\RUN\ EGGS BIND THAT WIN : C:\Documents and Settings\All Users\Application Data\dog draw eggs bind\bash 4.exe
HKLM\SYSTEM\ControlSet003\services\usnjsvc -> Service installé par Messenger pour permettre les opérations de partage
Task -> B7DD4A069DCEC1F6.job : c:\docume~1\compaq~1\applic~1\waitth~1\THATISOCLOSE.exe

Fichier HOSTS:
127.0.0.1 localhost
212.150.54.250 dv-networks.com


Finished




RogueKiller V3.8.1 by Tigzy
contact at https://www.luanagames.com/index.fr.html
mail: tigzyRK<at>gmail<dot>com
Feedback: https://www.luanagames.com/index.fr.html

Operating System: Windows XP (5.1.2600 Service Pack 3) version 32 bits
User: Admin
Mode: Remove -- Time : 25/01/2011 22:15:54

Bad processes:

Deregistred:
HKCU\...\RUN\ holdview : C:\DOCUME~1\COMPAQ~1\APPLIC~1\WAITTH~1\16titlestart.exe
HKCU\...\RUN\ cUMFnOImmwEhX.exe : C:\Documents and Settings\All Users\Application Data\cUMFnOImmwEhX.exe
HKCU\...\RUN\ 84MZldpwfjz7No : C:\Documents and Settings\All Users\Application Data\84MZldpwfjz7No.exe
HKLM\...\RUN\ EGGS BIND THAT WIN : C:\Documents and Settings\All Users\Application Data\dog draw eggs bind\bash 4.exe
HKLM\SYSTEM\ControlSet003\services\usnjsvc -> Service installé par Messenger pour permettre les opérations de partage
Task -> B7DD4A069DCEC1F6.job : c:\docume~1\compaq~1\applic~1\waitth~1\THATISOCLOSE.exe

Fichier HOSTS:
127.0.0.1 localhost
212.150.54.250 dv-networks.com


Finished


Rapport 3 :
RogueKiller V3.8.1 by Tigzy
contact at https://www.luanagames.com/index.fr.html
mail: tigzyRK<at>gmail<dot>com
Feedback: https://www.luanagames.com/index.fr.html

Operating System: Windows XP (5.1.2600 Service Pack 3) version 32 bits
User: Admin
Mode: Scan -- Time : 25/01/2011 22:04:04

Bad processes:
Killed c:\documents and settings\all users\application data\cumfnoimmwehx.exe
Killed c:\documents and settings\all users\application data\84mzldpwfjz7no.exe
Killed c:\docume~1\compaq~1\locals~1\applic~1\nynuv.exe

Found:
HKCU\...\RUN\ holdview : C:\DOCUME~1\COMPAQ~1\APPLIC~1\WAITTH~1\16titlestart.exe
HKCU\...\RUN\ cUMFnOImmwEhX.exe : C:\Documents and Settings\All Users\Application Data\cUMFnOImmwEhX.exe
HKCU\...\RUN\ 84MZldpwfjz7No : C:\Documents and Settings\All Users\Application Data\84MZldpwfjz7No.exe
HKLM\...\RUN\ EGGS BIND THAT WIN : C:\Documents and Settings\All Users\Application Data\dog draw eggs bind\bash 4.exe
HKLM\SYSTEM\ControlSet003\services\usnjsvc -> Service installé par Messenger pour permettre les opérations de partage
Task -> B7DD4A069DCEC1F6.job : c:\docume~1\compaq~1\applic~1\waitth~1\THATISOCLOSE.exe

Fichier HOSTS:
127.0.0.1 localhost
212.150.54.250 dv-networks.com


Finished




RogueKiller V3.8.1 by Tigzy
contact at https://www.luanagames.com/index.fr.html
mail: tigzyRK<at>gmail<dot>com
Feedback: https://www.luanagames.com/index.fr.html

Operating System: Windows XP (5.1.2600 Service Pack 3) version 32 bits
User: Admin
Mode: Remove -- Time : 25/01/2011 22:15:54

Bad processes:

Deregistred:
HKCU\...\RUN\ holdview : C:\DOCUME~1\COMPAQ~1\APPLIC~1\WAITTH~1\16titlestart.exe
HKCU\...\RUN\ cUMFnOImmwEhX.exe : C:\Documents and Settings\All Users\Application Data\cUMFnOImmwEhX.exe
HKCU\...\RUN\ 84MZldpwfjz7No : C:\Documents and Settings\All Users\Application Data\84MZldpwfjz7No.exe
HKLM\...\RUN\ EGGS BIND THAT WIN : C:\Documents and Settings\All Users\Application Data\dog draw eggs bind\bash 4.exe
HKLM\SYSTEM\ControlSet003\services\usnjsvc -> Service installé par Messenger pour permettre les opérations de partage
Task -> B7DD4A069DCEC1F6.job : c:\docume~1\compaq~1\applic~1\waitth~1\THATISOCLOSE.exe

Fichier HOSTS:
127.0.0.1 localhost
212.150.54.250 dv-networks.com


Finished




RogueKiller V3.8.1 by Tigzy
contact at https://www.luanagames.com/index.fr.html
mail: tigzyRK<at>gmail<dot>com
Feedback: https://www.luanagames.com/index.fr.html

Operating System: Windows XP (5.1.2600 Service Pack 3) version 32 bits
User: Admin
Mode: FixHosts -- Time : 25/01/2011 22:16:59

HOSTS File:
127.0.0.1 localhost
212.150.54.250 dv-networks.com


Resetted HOSTS:
127.0.0.1 localhost

Finished



Lien de cijoint : http://www.cijoint.fr/cjlink.php?file=cj201101/cijhAFn0gS.txt
0

Vous n’avez pas trouvé la réponse que vous recherchez ?

Posez votre question
moment de grace Messages postés 29042 Date d'inscription samedi 6 décembre 2008 Statut Contributeur sécurité Dernière intervention 18 juillet 2013 2 274
25 janv. 2011 à 22:33
ok

il y a pas mal de monde

* Télécharge load_tdsskiller (de Loup Blanc) sur ton Bureau

http://fradesch.perso.cegetel.net/transf/Load_tdsskiller.exe

* Lance load_tdsskiller en faisant un double-clic dessus / Lance par un clic-droit dessus ? Exécuter en temps qu'administrateur
* L'outil va se connecter pour télécharger une copie à jour de TDSSKiller, puis va lancer une analyse
* Lorsque l'outil a terminé son travail d'inspection, si des nuisibles ("Malicious objects") ont été trouvés, vérifier que l'option (Cure) est sélectionnée,
* Si des objects suspects ("Suspicious objects") ont été détectés, sur l'écran de demande de confirmation, modifier l'action à entreprendre et indiquer Quarantine (au lieu de Skip),
* A la fin, il te sera demandé d'appuyer sur une touche, puis le rapport s'affichera automatiquement : copie-colle son contenu dans ta prochaine réponse (C:\tdsskiller\report.txt)
0
load_tdsskiller ne s'ouvre pas de cette manière.
Déjà je ne peux pas l'ouvrir depuis le bureau puisqu'en double-cliquant dessus j'ai cette fenêtre titrée "Windows detected a hard drive problem" m'indique : A hard drive error occurred while starting the application.
Donc je le lance en cliquant sur "exécuter" plutôt qu'enregistrer au moment du téléchargement.
Donc une fois ouvert si je clique sur "start scan", il n'y a ni malicious ni suspicious objects.
Le rapport ne s'est pas affiché auomatiquement mais comme il y avait l'icone j'ai cliqué dessus et voilà le rapport :
2011/01/25 22:43:56.0937 TDSS rootkit removing tool 2.4.15.0 Jan 22 2011 19:37:53
2011/01/25 22:43:56.0937 ================================================================================
2011/01/25 22:43:56.0937 SystemInfo:
2011/01/25 22:43:56.0937
2011/01/25 22:43:56.0937 OS Version: 5.1.2600 ServicePack: 3.0
2011/01/25 22:43:56.0937 Product type: Workstation
2011/01/25 22:43:56.0937 ComputerName: NATHANAËL
2011/01/25 22:43:56.0937 UserName: Compaq_Propriétaire
2011/01/25 22:43:56.0937 Windows directory: C:\WINDOWS
2011/01/25 22:43:56.0937 System windows directory: C:\WINDOWS
2011/01/25 22:43:56.0937 Processor architecture: Intel x86
2011/01/25 22:43:56.0937 Number of processors: 1
2011/01/25 22:43:56.0937 Page size: 0x1000
2011/01/25 22:43:56.0937 Boot type: Normal boot
2011/01/25 22:43:56.0937 ================================================================================
2011/01/25 22:43:57.0203 Initialize success
2011/01/25 22:44:56.0750 ================================================================================
2011/01/25 22:44:56.0750 Scan started
2011/01/25 22:44:56.0750 Mode: Manual;
2011/01/25 22:44:56.0750 ================================================================================
2011/01/25 22:44:57.0984 Aavmker4 (2ccfa74242741ca22a4267cce9b586f4) C:\WINDOWS\system32\drivers\Aavmker4.sys
2011/01/25 22:44:58.0140 ACPI (e5e6dbfc41ea8aad005cb9a57a96b43b) C:\WINDOWS\system32\DRIVERS\ACPI.sys
2011/01/25 22:44:58.0203 ACPIEC (e4abc1212b70bb03d35e60681c447210) C:\WINDOWS\system32\drivers\ACPIEC.sys
2011/01/25 22:44:58.0281 ADILOADER (2b3b8c0a2c979dd77ba6dc9376074854) C:\WINDOWS\system32\Drivers\adildr.sys
2011/01/25 22:44:58.0359 adiusbaw (8474ae96e3c5af18f1b520d160099444) C:\WINDOWS\system32\DRIVERS\adiusbaw.sys
2011/01/25 22:44:58.0437 aec (8bed39e3c35d6a489438b8141717a557) C:\WINDOWS\system32\drivers\aec.sys
2011/01/25 22:44:58.0515 AFD (7e775010ef291da96ad17ca4b17137d7) C:\WINDOWS\System32\drivers\afd.sys
2011/01/25 22:44:58.0750 ALCXWDM (781c5ec517c53f5214b61253b20c13c4) C:\WINDOWS\system32\drivers\ALCXWDM.SYS
2011/01/25 22:44:58.0890 AmdK8 (62271ff14baa810323ac816c5d355ba9) C:\WINDOWS\system32\DRIVERS\AmdK8.sys
2011/01/25 22:44:59.0015 Arp1394 (b5b8a80875c1dededa8b02765642c32f) C:\WINDOWS\system32\DRIVERS\arp1394.sys
2011/01/25 22:44:59.0093 AsAudioDevice_349 (85ece26f326c2d07ba77a60343468272) C:\WINDOWS\system32\drivers\AsAudioDevice_349.sys
2011/01/25 22:44:59.0265 aswFsBlk (b4079a98f294a3e262872cb76f4849f0) C:\WINDOWS\system32\DRIVERS\aswFsBlk.sys
2011/01/25 22:44:59.0328 aswMon2 (dbee7b5ecb50fc2cf9323f52cbf41141) C:\WINDOWS\system32\drivers\aswMon2.sys
2011/01/25 22:44:59.0375 aswRdr (8080d683489c99cbace813f6fa4069cc) C:\WINDOWS\system32\drivers\aswRdr.sys
2011/01/25 22:44:59.0468 aswSP (2e5a2ad5004b55df39b7606130a88142) C:\WINDOWS\system32\drivers\aswSP.sys
2011/01/25 22:44:59.0500 aswTdi (d4c83a37efadfa2c398362e0776e3773) C:\WINDOWS\system32\drivers\aswTdi.sys
2011/01/25 22:44:59.0546 AsyncMac (b153affac761e7f5fcfa822b9c4e97bc) C:\WINDOWS\system32\DRIVERS\asyncmac.sys
2011/01/25 22:44:59.0625 atapi (9f3a2f5aa6875c72bf062c712cfa2674) C:\WINDOWS\system32\DRIVERS\atapi.sys
2011/01/25 22:44:59.0875 ati2mtag (b33a281dcdf455b069816790275050a7) C:\WINDOWS\system32\DRIVERS\ati2mtag.sys
2011/01/25 22:44:59.0937 Atmarpc (9916c1225104ba14794209cfa8012159) C:\WINDOWS\system32\DRIVERS\atmarpc.sys
2011/01/25 22:45:00.0000 audstub (d9f724aa26c010a217c97606b160ed68) C:\WINDOWS\system32\DRIVERS\audstub.sys
2011/01/25 22:45:00.0046 Beep (da1f27d85e0d1525f6621372e7b685e9) C:\WINDOWS\system32\drivers\Beep.sys
2011/01/25 22:45:00.0093 cbidf2k (90a673fc8e12a79afbed2576f6a7aaf9) C:\WINDOWS\system32\drivers\cbidf2k.sys
2011/01/25 22:45:00.0171 Cdaudio (c1b486a7658353d33a10cc15211a873b) C:\WINDOWS\system32\drivers\Cdaudio.sys
2011/01/25 22:45:00.0234 Cdfs (c885b02847f5d2fd45a24e219ed93b32) C:\WINDOWS\system32\drivers\Cdfs.sys
2011/01/25 22:45:00.0296 Cdrom (1f4260cc5b42272d71f79e570a27a4fe) C:\WINDOWS\system32\DRIVERS\cdrom.sys
2011/01/25 22:45:00.0531 Disk (044452051f3e02e7963599fc8f4f3e25) C:\WINDOWS\system32\DRIVERS\disk.sys
2011/01/25 22:45:00.0609 dmboot (f5deadd42335fb33edca74ecb2f36cba) C:\WINDOWS\system32\drivers\dmboot.sys
2011/01/25 22:45:00.0671 dmio (5a7c47c9b3f9fb92a66410a7509f0c71) C:\WINDOWS\system32\drivers\dmio.sys
2011/01/25 22:45:00.0734 dmload (e9317282a63ca4d188c0df5e09c6ac5f) C:\WINDOWS\system32\drivers\dmload.sys
2011/01/25 22:45:00.0781 DMusic (8a208dfcf89792a484e76c40e5f50b45) C:\WINDOWS\system32\drivers\DMusic.sys
2011/01/25 22:45:00.0843 drmkaud (8f5fcff8e8848afac920905fbd9d33c8) C:\WINDOWS\system32\drivers\drmkaud.sys
2011/01/25 22:45:00.0921 Fastfat (38d332a6d56af32635675f132548343e) C:\WINDOWS\system32\drivers\Fastfat.sys
2011/01/25 22:45:01.0000 Fdc (92cdd60b6730b9f50f6a1a0c1f8cdc81) C:\WINDOWS\system32\DRIVERS\fdc.sys
2011/01/25 22:45:01.0062 Fips (31f923eb2170fc172c81abda0045d18c) C:\WINDOWS\system32\drivers\Fips.sys
2011/01/25 22:45:01.0140 Flpydisk (9d27e7b80bfcdf1cdd9b555862d5e7f0) C:\WINDOWS\system32\DRIVERS\flpydisk.sys
2011/01/25 22:45:01.0218 FltMgr (b2cf4b0786f8212cb92ed2b50c6db6b0) C:\WINDOWS\system32\drivers\fltmgr.sys
2011/01/25 22:45:01.0281 FsUsbExDisk (790a4ca68f44be35967b3df61f3e4675) C:\WINDOWS\system32\FsUsbExDisk.SYS
2011/01/25 22:45:01.0312 Fs_Rec (3e1e2bd4f39b0e2b7dc4f4d2bcc2779a) C:\WINDOWS\system32\drivers\Fs_Rec.sys
2011/01/25 22:45:01.0359 Ftdisk (a86859b77b908c18c2657f284aa29fe3) C:\WINDOWS\system32\DRIVERS\ftdisk.sys
2011/01/25 22:45:01.0406 GEARAspiWDM (6f55305289a0765bd8ae8e8d32f17117) C:\WINDOWS\system32\DRIVERS\GEARAspiWDM.sys
2011/01/25 22:45:01.0484 Gpc (0a02c63c8b144bd8c86b103dee7c86a2) C:\WINDOWS\system32\DRIVERS\msgpc.sys
2011/01/25 22:45:01.0531 HidUsb (ccf82c5ec8a7326c3066de870c06daf1) C:\WINDOWS\system32\DRIVERS\hidusb.sys
2011/01/25 22:45:01.0625 HPZid412 (9f1d80908658eb7f1bf70809e0b51470) C:\WINDOWS\system32\DRIVERS\HPZid412.sys
2011/01/25 22:45:01.0671 HPZipr12 (f7e3e9d50f9cd3de28085a8fdaa0a1c3) C:\WINDOWS\system32\DRIVERS\HPZipr12.sys
2011/01/25 22:45:01.0750 HPZius12 (cf1b7951b4ec8d13f3c93b74bb2b461b) C:\WINDOWS\system32\DRIVERS\HPZius12.sys
2011/01/25 22:45:01.0843 HTTP (f80a415ef82cd06ffaf0d971528ead38) C:\WINDOWS\system32\Drivers\HTTP.sys
2011/01/25 22:45:02.0125 i8042prt (a09bdc4ed10e3b2e0ec27bb94af32516) C:\WINDOWS\system32\DRIVERS\i8042prt.sys
2011/01/25 22:45:02.0171 Imapi (083a052659f5310dd8b6a6cb05edcf8e) C:\WINDOWS\system32\DRIVERS\imapi.sys
2011/01/25 22:45:02.0343 IntelIde (4b6da2f0a4095857a9e3f3697399d575) C:\WINDOWS\system32\DRIVERS\intelide.sys
2011/01/25 22:45:02.0421 intelppm (ad340800c35a42d4de1641a37feea34c) C:\WINDOWS\system32\DRIVERS\intelppm.sys
2011/01/25 22:45:02.0453 Ip6Fw (3bb22519a194418d5fec05d800a19ad0) C:\WINDOWS\system32\drivers\ip6fw.sys
2011/01/25 22:45:02.0531 IpFilterDriver (731f22ba402ee4b62748adaf6363c182) C:\WINDOWS\system32\DRIVERS\ipfltdrv.sys
2011/01/25 22:45:02.0562 IpInIp (b87ab476dcf76e72010632b5550955f5) C:\WINDOWS\system32\DRIVERS\ipinip.sys
2011/01/25 22:45:02.0609 IpNat (cc748ea12c6effde940ee98098bf96bb) C:\WINDOWS\system32\DRIVERS\ipnat.sys
2011/01/25 22:45:02.0640 IPSec (23c74d75e36e7158768dd63d92789a91) C:\WINDOWS\system32\DRIVERS\ipsec.sys
2011/01/25 22:45:02.0687 IRENUM (c93c9ff7b04d772627a3646d89f7bf89) C:\WINDOWS\system32\DRIVERS\irenum.sys
2011/01/25 22:45:02.0734 isapnp (355836975a67b6554bca60328cd6cb74) C:\WINDOWS\system32\DRIVERS\isapnp.sys
2011/01/25 22:45:02.0765 Kbdclass (16813155807c6881f4bfbf6657424659) C:\WINDOWS\system32\DRIVERS\kbdclass.sys
2011/01/25 22:45:02.0812 kmixer (692bcf44383d056aed41b045a323d378) C:\WINDOWS\system32\drivers\kmixer.sys
2011/01/25 22:45:02.0875 KSecDD (b467646c54cc746128904e1654c750c1) C:\WINDOWS\system32\drivers\KSecDD.sys
2011/01/25 22:45:03.0000 ltmodem5 (919de7d76d2c0c0139e08b3e7592d62e) C:\WINDOWS\system32\DRIVERS\ltmdmnt.sys
2011/01/25 22:45:03.0062 mnmdd (4ae068242760a1fb6e1a44bf4e16afa6) C:\WINDOWS\system32\drivers\mnmdd.sys
2011/01/25 22:45:03.0140 Modem (510ade9327fe84c10254e1902697e25f) C:\WINDOWS\system32\drivers\Modem.sys
2011/01/25 22:45:03.0187 Mouclass (027c01bd7ef3349aaebc883d8a799efb) C:\WINDOWS\system32\DRIVERS\mouclass.sys
2011/01/25 22:45:03.0234 mouhid (124d6846040c79b9c997f78ef4b2a4e5) C:\WINDOWS\system32\DRIVERS\mouhid.sys
2011/01/25 22:45:03.0265 MountMgr (a80b9a0bad1b73637dbcbba7df72d3fd) C:\WINDOWS\system32\drivers\MountMgr.sys
2011/01/25 22:45:03.0343 MRxDAV (11d42bb6206f33fbb3ba0288d3ef81bd) C:\WINDOWS\system32\DRIVERS\mrxdav.sys
2011/01/25 22:45:03.0421 MRxSmb (f3aefb11abc521122b67095044169e98) C:\WINDOWS\system32\DRIVERS\mrxsmb.sys
2011/01/25 22:45:03.0640 Msfs (c941ea2454ba8350021d774daf0f1027) C:\WINDOWS\system32\drivers\Msfs.sys
2011/01/25 22:45:03.0703 MSKSSRV (d1575e71568f4d9e14ca56b7b0453bf1) C:\WINDOWS\system32\drivers\MSKSSRV.sys
2011/01/25 22:45:03.0734 MSPCLOCK (325bb26842fc7ccc1fcce2c457317f3e) C:\WINDOWS\system32\drivers\MSPCLOCK.sys
2011/01/25 22:45:03.0765 MSPQM (bad59648ba099da4a17680b39730cb3d) C:\WINDOWS\system32\drivers\MSPQM.sys
2011/01/25 22:45:03.0812 mssmbios (af5f4f3f14a8ea2c26de30f7a1e17136) C:\WINDOWS\system32\DRIVERS\mssmbios.sys
2011/01/25 22:45:03.0843 Mup (2f625d11385b1a94360bfc70aaefdee1) C:\WINDOWS\system32\drivers\Mup.sys
2011/01/25 22:45:03.0890 NDIS (1df7f42665c94b825322fae71721130d) C:\WINDOWS\system32\drivers\NDIS.sys
2011/01/25 22:45:03.0937 NdisTapi (1ab3d00c991ab086e69db84b6c0ed78f) C:\WINDOWS\system32\DRIVERS\ndistapi.sys
2011/01/25 22:45:04.0000 Ndisuio (f927a4434c5028758a842943ef1a3849) C:\WINDOWS\system32\DRIVERS\ndisuio.sys
2011/01/25 22:45:04.0078 NdisWan (edc1531a49c80614b2cfda43ca8659ab) C:\WINDOWS\system32\DRIVERS\ndiswan.sys
2011/01/25 22:45:04.0156 NDProxy (9282bd12dfb069d3889eb3fcc1000a9b) C:\WINDOWS\system32\drivers\NDProxy.sys
2011/01/25 22:45:04.0187 NetBIOS (5d81cf9a2f1a3a756b66cf684911cdf0) C:\WINDOWS\system32\DRIVERS\netbios.sys
2011/01/25 22:45:04.0218 NetBT (74b2b2f5bea5e9a3dc021d685551bd3d) C:\WINDOWS\system32\DRIVERS\netbt.sys
2011/01/25 22:45:04.0296 NIC1394 (e9e47cfb2d461fa0fc75b7a74c6383ea) C:\WINDOWS\system32\DRIVERS\nic1394.sys
2011/01/25 22:45:04.0343 Npfs (3182d64ae053d6fb034f44b6def8034a) C:\WINDOWS\system32\drivers\Npfs.sys
2011/01/25 22:45:04.0390 Ntfs (78a08dd6a8d65e697c18e1db01c5cdca) C:\WINDOWS\system32\drivers\Ntfs.sys
2011/01/25 22:45:04.0500 Null (73c1e1f395918bc2c6dd67af7591a3ad) C:\WINDOWS\system32\drivers\Null.sys
2011/01/25 22:45:04.0546 NwlnkFlt (b305f3fad35083837ef46a0bbce2fc57) C:\WINDOWS\system32\DRIVERS\nwlnkflt.sys
2011/01/25 22:45:04.0578 NwlnkFwd (c99b3415198d1aab7227f2c88fd664b9) C:\WINDOWS\system32\DRIVERS\nwlnkfwd.sys
2011/01/25 22:45:04.0625 ohci1394 (ca33832df41afb202ee7aeb05145922f) C:\WINDOWS\system32\DRIVERS\ohci1394.sys
2011/01/25 22:45:04.0671 Parport (8fd0bdbea875d06ccf6c945ca9abaf75) C:\WINDOWS\system32\DRIVERS\parport.sys
2011/01/25 22:45:04.0703 PartMgr (beb3ba25197665d82ec7065b724171c6) C:\WINDOWS\system32\drivers\PartMgr.sys
2011/01/25 22:45:04.0765 ParVdm (9575c5630db8fb804649a6959737154c) C:\WINDOWS\system32\drivers\ParVdm.sys
2011/01/25 22:45:04.0843 PCANDIS5 (ceef86cb35abe95c40a88784f5b631ad) C:\WINDOWS\system32\PCANDIS5.SYS
2011/01/25 22:45:04.0921 pccsmcfd (175cc28dcf819f78caa3fbd44ad9e52a) C:\WINDOWS\system32\DRIVERS\pccsmcfd.sys
2011/01/25 22:45:04.0984 PCI (043410877bda580c528f45165f7125bc) C:\WINDOWS\system32\DRIVERS\pci.sys
2011/01/25 22:45:05.0046 PCIIde (f4bfde7209c14a07aaa61e4d6ae69eac) C:\WINDOWS\system32\DRIVERS\pciide.sys
2011/01/25 22:45:05.0109 Pcmcia (f0406cbc60bdb0394a0e17ffb04cdd3d) C:\WINDOWS\system32\drivers\Pcmcia.sys
2011/01/25 22:45:05.0515 PptpMiniport (efeec01b1d3cf84f16ddd24d9d9d8f99) C:\WINDOWS\system32\DRIVERS\raspptp.sys
2011/01/25 22:45:05.0546 Processor (e19c9632ac828f6f214391e2bdda11cb) C:\WINDOWS\system32\DRIVERS\processr.sys
2011/01/25 22:45:05.0609 Ps2 (390c204ced3785609ab24e9c52054a84) C:\WINDOWS\system32\DRIVERS\PS2.sys
2011/01/25 22:45:05.0671 PSched (09298ec810b07e5d582cb3a3f9255424) C:\WINDOWS\system32\DRIVERS\psched.sys
2011/01/25 22:45:05.0703 Ptilink (80d317bd1c3dbc5d4fe7b1678c60cadd) C:\WINDOWS\system32\DRIVERS\ptilink.sys
2011/01/25 22:45:05.0781 PxHelp20 (86724469cd077901706854974cd13c3e) C:\WINDOWS\system32\Drivers\PxHelp20.sys
2011/01/25 22:45:05.0953 RasAcd (fe0d99d6f31e4fad8159f690d68ded9c) C:\WINDOWS\system32\DRIVERS\rasacd.sys
2011/01/25 22:45:06.0015 Rasl2tp (11b4a627bc9614b885c4969bfa5ff8a6) C:\WINDOWS\system32\DRIVERS\rasl2tp.sys
2011/01/25 22:45:06.0078 RasPppoe (5bc962f2654137c9909c3d4603587dee) C:\WINDOWS\system32\DRIVERS\raspppoe.sys
2011/01/25 22:45:06.0109 Raspti (fdbb1d60066fcfbb7452fd8f9829b242) C:\WINDOWS\system32\DRIVERS\raspti.sys
2011/01/25 22:45:06.0156 Rdbss (7ad224ad1a1437fe28d89cf22b17780a) C:\WINDOWS\system32\DRIVERS\rdbss.sys
2011/01/25 22:45:06.0187 RDPCDD (4912d5b403614ce99c28420f75353332) C:\WINDOWS\system32\DRIVERS\RDPCDD.sys
2011/01/25 22:45:06.0281 RDPWD (6728e45b66f93c08f11de2e316fc70dd) C:\WINDOWS\system32\drivers\RDPWD.sys
2011/01/25 22:45:06.0343 redbook (d8eb2a7904db6c916eb5361878ddcbae) C:\WINDOWS\system32\DRIVERS\redbook.sys
2011/01/25 22:45:06.0468 RTL8023xp (7f0413bdd7d53eb4c7a371e7f6f84df1) C:\WINDOWS\system32\DRIVERS\Rtlnicxp.sys
2011/01/25 22:45:06.0531 rtl8139 (d507c1400284176573224903819ffda3) C:\WINDOWS\system32\DRIVERS\RTL8139.SYS
2011/01/25 22:45:06.0640 Secdrv (90a3935d05b494a5a39d37e71f09a677) C:\WINDOWS\system32\DRIVERS\secdrv.sys
2011/01/25 22:45:06.0734 Serial (93d313c31f7ad9ea2b75f26075413c7c) C:\WINDOWS\system32\drivers\Serial.sys
2011/01/25 22:45:06.0828 Sfloppy (8e6b8c671615d126fdc553d1e2de5562) C:\WINDOWS\system32\drivers\Sfloppy.sys
2011/01/25 22:45:06.0937 splitter (ab8b92451ecb048a4d1de7c3ffcb4a9f) C:\WINDOWS\system32\drivers\splitter.sys
2011/01/25 22:45:07.0015 sr (39626e6dc1fb39434ec40c42722b660a) C:\WINDOWS\system32\DRIVERS\sr.sys
2011/01/25 22:45:07.0125 Srv (0f6aefad3641a657e18081f52d0c15af) C:\WINDOWS\system32\DRIVERS\srv.sys
2011/01/25 22:45:07.0218 ssm_bus (14622ae81c72b08691eedaabc1d4a129) C:\WINDOWS\system32\DRIVERS\ssm_bus.sys
2011/01/25 22:45:07.0296 ssm_mdfl (43ee5e9fda61a5e0eac4c1de699e6e4d) C:\WINDOWS\system32\DRIVERS\ssm_mdfl.sys
2011/01/25 22:45:07.0531 ssm_mdm (918cfd32c7feb174f356a0a6fad11f4b) C:\WINDOWS\system32\DRIVERS\ssm_mdm.sys
2011/01/25 22:45:07.0609 ss_bus (5a1d0ca8a5f1e7b4ec50b9d76c001f0e) C:\WINDOWS\system32\DRIVERS\ss_bus.sys
2011/01/25 22:45:07.0671 ss_mdfl (f0a85580e36a3a85059037d39a9cf079) C:\WINDOWS\system32\DRIVERS\ss_mdfl.sys
2011/01/25 22:45:07.0750 ss_mdm (84c3dbfd1bfa4adc0a950b3d5506cb00) C:\WINDOWS\system32\DRIVERS\ss_mdm.sys
2011/01/25 22:45:07.0828 StarOpen (306521935042fc0a6988d528643619b3) C:\WINDOWS\system32\drivers\StarOpen.sys
2011/01/25 22:45:07.0906 swenum (3941d127aef12e93addf6fe6ee027e0f) C:\WINDOWS\system32\DRIVERS\swenum.sys
2011/01/25 22:45:08.0000 swmidi (8ce882bcc6cf8a62f2b2323d95cb3d01) C:\WINDOWS\system32\drivers\swmidi.sys
2011/01/25 22:45:08.0187 sysaudio (8b83f3ed0f1688b4958f77cd6d2bf290) C:\WINDOWS\system32\drivers\sysaudio.sys
2011/01/25 22:45:08.0296 Tcpip (9aefa14bd6b182d61e3119fa5f436d3d) C:\WINDOWS\system32\DRIVERS\tcpip.sys
2011/01/25 22:45:08.0359 TDPIPE (6471a66807f5e104e4885f5b67349397) C:\WINDOWS\system32\drivers\TDPIPE.sys
2011/01/25 22:45:08.0390 TDTCP (c56b6d0402371cf3700eb322ef3aaf61) C:\WINDOWS\system32\drivers\TDTCP.sys
2011/01/25 22:45:08.0453 TermDD (88155247177638048422893737429d9e) C:\WINDOWS\system32\DRIVERS\termdd.sys
2011/01/25 22:45:08.0578 Udfs (5787b80c2e3c5e2f56c2a233d91fa2c9) C:\WINDOWS\system32\drivers\Udfs.sys
2011/01/25 22:45:08.0718 Update (402ddc88356b1bac0ee3dd1580c76a31) C:\WINDOWS\system32\DRIVERS\update.sys
2011/01/25 22:45:08.0781 usbccgp (173f317ce0db8e21322e71b7e60a27e8) C:\WINDOWS\system32\DRIVERS\usbccgp.sys
2011/01/25 22:45:08.0812 usbehci (65dcf09d0e37d4c6b11b5b0b76d470a7) C:\WINDOWS\system32\DRIVERS\usbehci.sys
2011/01/25 22:45:08.0859 usbhub (1ab3cdde553b6e064d2e754efe20285c) C:\WINDOWS\system32\DRIVERS\usbhub.sys
2011/01/25 22:45:08.0921 usbohci (0daecce65366ea32b162f85f07c6753b) C:\WINDOWS\system32\DRIVERS\usbohci.sys
2011/01/25 22:45:09.0015 usbprint (a717c8721046828520c9edf31288fc00) C:\WINDOWS\system32\DRIVERS\usbprint.sys
2011/01/25 22:45:09.0250 usbscan (a0b8cf9deb1184fbdd20784a58fa75d4) C:\WINDOWS\system32\DRIVERS\usbscan.sys
2011/01/25 22:45:09.0328 USBSTOR (a32426d9b14a089eaa1d922e0c5801a9) C:\WINDOWS\system32\DRIVERS\USBSTOR.SYS
2011/01/25 22:45:09.0437 usbuhci (26496f9dee2d787fc3e61ad54821ffe6) C:\WINDOWS\system32\DRIVERS\usbuhci.sys
2011/01/25 22:45:09.0500 VgaSave (0d3a8fafceacd8b7625cd549757a7df1) C:\WINDOWS\System32\drivers\vga.sys
2011/01/25 22:45:09.0562 ViaIde (3b3efcda263b8ac14fdf9cbdd0791b2e) C:\WINDOWS\system32\DRIVERS\viaide.sys
2011/01/25 22:45:09.0609 VolSnap (46de1126684369bace4849e4fc8c43ca) C:\WINDOWS\system32\drivers\VolSnap.sys
2011/01/25 22:45:09.0656 Wanarp (e20b95baedb550f32dd489265c1da1f6) C:\WINDOWS\system32\DRIVERS\wanarp.sys
2011/01/25 22:45:09.0750 wdmaud (6768acf64b18196494413695f0c3a00f) C:\WINDOWS\system32\drivers\wdmaud.sys
2011/01/25 22:45:09.0890 WpdUsb (cf4def1bf66f06964dc0d91844239104) C:\WINDOWS\system32\Drivers\wpdusb.sys
2011/01/25 22:45:09.0984 WudfPf (f15feafffbb3644ccc80c5da584e6311) C:\WINDOWS\system32\DRIVERS\WudfPf.sys
2011/01/25 22:45:10.0062 WudfRd (28b524262bce6de1f7ef9f510ba3985b) C:\WINDOWS\system32\DRIVERS\wudfrd.sys
2011/01/25 22:45:10.0140 ================================================================================
2011/01/25 22:45:10.0140 Scan finished
2011/01/25 22:45:10.0140 ================================================================================
0
moment de grace Messages postés 29042 Date d'inscription samedi 6 décembre 2008 Statut Contributeur sécurité Dernière intervention 18 juillet 2013 2 274
25 janv. 2011 à 23:22
Attention, avant de commencer, lit attentivement la procédure, et imprime la

Aide à l'utilisation
https://www.bleepingcomputer.com/combofix/fr/comment-utiliser-combofix



Télécharge ComboFix de sUBs sur ton Bureau :

http://download.bleepingcomputer.com/sUBs/ComboFix.exe

/!\ Déconnecte-toi du net et <gras>DESACTIVES TOUTES LES DEFENSES, antivirus et antispyware y compris /!\ </gras>

---> Double-clique sur ComboFix.exe
Un "pop-up" va apparaître qui dit que ComboFix est utilisé à vos risques et avec aucune garantie... Clique sur oui pour accepter

SURTOUT INSTALLES LA CONSOLE DE RECUPERATION
(si il te propose de l'installer remets internet)

---> Mets-le en langue française F
Tape sur la touche 1 (Yes) pour démarrer le scan.

Ne touche à rien(souris, clavier) tant que le scan n'est pas terminé, car tu risques de planter ton PC

En fin de scan, il est possible que ComboFix ait besoin de redémarrer le PC pour finaliser la désinfection, laisse-le faire.

Une fois le scan achevé, un rapport va s'afficher : Poste son contenu

/!\ Réactive la protection en temps réel de ton antivirus et de ton antispyware avant de te reconnecter à Internet. /!\

Note : Le rapport se trouve également là : C:\ComboFix.txt



0
Ok je vais faire tout ça, merci baucoup pour votre aide !!
0
J'ai eu un imprévu, pendant le scan le pc a redémarré tout seul, j'ignore si toutes les étapes ont été terminées.
Et surtout je n'ai pas eu de rapport du coup...
Sinon je n'ai plus de messages d'erreurs critiques, je peux à nouveau me servir de mes applications seulement je ne sais pas si je suis allé au bout de la procédure.
Dois-je tout reprendre depuis le début ?
0
moment de grace Messages postés 29042 Date d'inscription samedi 6 décembre 2008 Statut Contributeur sécurité Dernière intervention 18 juillet 2013 2 274
26 janv. 2011 à 00:40
regarde là C:\ComboFix.txt
0
Où dois-je regarder ?
Je dois me servir de l'icone combofix sur le bureau ?
0
moment de grace Messages postés 29042 Date d'inscription samedi 6 décembre 2008 Statut Contributeur sécurité Dernière intervention 18 juillet 2013 2 274
26 janv. 2011 à 00:48
non

sur ta partition C voir s'il y a ComboFix.txt
0
Ah pardon, je ne suis pas très bon en langage informatique, désolé...
Donc il y a bien ComboFix dans mon PRESARIO (C:) et quand je clique dessus il me ramène à mon poste de travail.
Sinon aucune autre icone ne porte le nom de ComboFix...
0
moment de grace Messages postés 29042 Date d'inscription samedi 6 décembre 2008 Statut Contributeur sécurité Dernière intervention 18 juillet 2013 2 274
26 janv. 2011 à 00:59
ok

relances le alors stp
0
Ok je reprends tout depuis le début si je comprends bien ?
C'est étrange car ça me donne l'impression que tout est rentré dans l'ordre mais bon c'est sûr qu'il vaut mieux être certain...
0
moment de grace Messages postés 29042 Date d'inscription samedi 6 décembre 2008 Statut Contributeur sécurité Dernière intervention 18 juillet 2013 2 274
26 janv. 2011 à 01:05
oui

mais il restera encore à supprimmer avec d'autres outils
0
J'ai refait 2 fois le scan de ComboFix et c'est à chaque fois la même chose :
après avoir terminé l'étape 50 le pc redémarre tout seul...
Et il n'y a toujours pas de ComboFix.txt dans la partition C.
0
moment de grace Messages postés 29042 Date d'inscription samedi 6 décembre 2008 Statut Contributeur sécurité Dernière intervention 18 juillet 2013 2 274
26 janv. 2011 à 11:50
ok

laisse tomber

Téléchargez MalwareByte's Anti-Malware (que tu pourras garder ensuite)

https://www.commentcamarche.net/telecharger/securite/14361-malwarebytes-anti-malware/

. Enregistres le sur le bureau
. Double cliques sur le fichier téléchargé pour lancer le processus d'installation.
. Dans l'onglet "mise à jour", cliques sur le bouton Recherche de mise à jour
. Si le pare-feu demande l'autorisation de se connecter pour malwarebytes, accepte
. Une fois la mise à jour terminé
. Rend-toi dans l'onglet, Recherche
. Sélectionnes Exécuter un examen complet (examen assez long)
. Cliques sur Rechercher
. Le scan démarre.
. A la fin de l'analyse, un message s'affiche : L'examen s'est terminé normalement. Cliquez sur 'Afficher les résultats' pour afficher tous les objets trouvés.
. Cliques sur Ok pour poursuivre.
. Si des malwares ont été détectés, clique sur Afficher les résultats
. Sélectionnes tout (ou laisses cochés) et cliques sur Supprimer la sélection Malwarebytes va détruire les fichiers et clés de registre et en mettre une copie dans la quarantaine.
. Malwarebytes va ouvrir le bloc-notes et y copier le rapport d'analyse.
. Rends toi dans l'onglet rapport/log
. Tu cliques dessus pour l'afficher, une fois affiché
. Tu cliques sur edition en haut du boc notes, et puis sur sélectionner tous
. Tu recliques sur edition et puis sur copier et tu reviens sur le forum et dans ta réponse
. tu cliques droit dans le cadre de la reponse et coller


Si tu as besoin d'aide regarde ces tutoriels :
Aide: https://www.malekal.com/tutoriel-malwarebyte-anti-malware/
http://www.infos-du-net.com/forum/278396-11-tuto-malwarebytes-anti-malware-mbam
0
Voici le rapport :

Malwarebytes' Anti-Malware 1.50
www.malwarebytes.org

Version de la base de données: 5608

Windows 5.1.2600 Service Pack 3
Internet Explorer 7.0.5730.11

27/01/2011 06:43:25
mbam-log-2011-01-27 (06-43-24).txt

Type d'examen: Examen complet (C:\|D:\|)
Elément(s) analysé(s): 293641
Temps écoulé: 2 heure(s), 0 minute(s), 46 seconde(s)

Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 1
Clé(s) du Registre infectée(s): 36
Valeur(s) du Registre infectée(s): 9
Elément(s) de données du Registre infecté(s): 2
Dossier(s) infecté(s): 13
Fichier(s) infecté(s): 25

Processus mémoire infecté(s):
(Aucun élément nuisible détecté)

Module(s) mémoire infecté(s):
c:\WINDOWS\mocmsisv.dll (Trojan.Hiloti) -> Delete on reboot.

Clé(s) du Registre infectée(s):
HKEY_CLASSES_ROOT\CLSID\{100EB1FD-D03E-47FD-81F3-EE91287F9465} (Adware.ShopperReports) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\TypeLib\{E343EDFC-1E6C-4CB5-AA29-E9C922641C80} (Adware.ShopperReports) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\Interface\{D8560AC2-21B5-4C1A-BDD4-BD12BC83B082} (Adware.ShopperReports) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\ShoppingReport.RprtCtrl.1 (Adware.ShopperReports) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\ShoppingReport.RprtCtrl (Adware.ShopperReports) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Stats\{100EB1FD-D03E-47FD-81F3-EE91287F9465} (Adware.ShopperReports) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\CLSID\{20EA9658-6BC3-4599-A87D-6371FE9295FC} (Adware.ShopperReports) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\ShoppingReport.HbAx.1 (Adware.ShopperReports) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\ShoppingReport.HbAx (Adware.ShopperReports) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\CLSID\{A16AD1E9-F69A-45AF-9462-B1C286708842} (Adware.ShopperReports) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\ShoppingReport.IEButtonA.1 (Adware.ShopperReports) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\ShoppingReport.IEButtonA (Adware.ShopperReports) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\CLSID\{A7CDDCDC-BEEB-4685-A062-978F5E07CEEE} (Adware.ShopperReports) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\ShoppingReport.HbInfoBand.1 (Adware.ShopperReports) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\ShoppingReport.HbInfoBand (Adware.ShopperReports) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Internet Explorer\Explorer Bars\{A7CDDCDC-BEEB-4685-A062-978F5E07CEEE} (Adware.ShopperReports) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\CLSID\{C9CCBB35-D123-4A31-AFFC-9B2933132116} (Adware.ShopperReports) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\ShoppingReport.IEButton.1 (Adware.ShopperReports) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\ShoppingReport.IEButton (Adware.ShopperReports) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\CLSID\{E312764E-7706-43F1-8DAB-FCDD2B1E416D} (PUP.Dealio) -> Not selected for removal.
HKEY_CLASSES_ROOT\TypeLib\{CD082CCA-086F-4FD8-8FD7-247A0DBBD1CC} (PUP.Dealio) -> Not selected for removal.
HKEY_CLASSES_ROOT\Interface\{D5A1EF9A-7948-435D-8B87-D6A598317288} (PUP.Dealio) -> Not selected for removal.
HKEY_CLASSES_ROOT\SearchSettings.BHO.1 (PUP.Dealio) -> Not selected for removal.
HKEY_CLASSES_ROOT\SearchSettings.BHO (PUP.Dealio) -> Not selected for removal.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{E312764E-7706-43F1-8DAB-FCDD2B1E416D} (PUP.Dealio) -> Not selected for removal.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Stats\{E312764E-7706-43F1-8DAB-FCDD2B1E416D} (PUP.Dealio) -> Not selected for removal.
HKEY_CLASSES_ROOT\Typelib\{CDCA70D8-C6A6-49EE-9BED-7429D6C477A2} (Adware.ShopperReports) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\Interface\{8AD9AD05-36BE-4E40-BA62-5422EB0D02FB} (Adware.ShopperReports) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\Typelib\{D136987F-E1C4-4CCC-A220-893DF03EC5DF} (Adware.ShopperReports) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Stats\{C5428486-50A0-4A02-9D20-520B59A9F9B2} (Adware.ShopperReports) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Stats\{C5428486-50A0-4A02-9D20-520B59A9F9B3} (Adware.ShopperReports) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\ShoppingReport (Adware.ShopperReports) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\Software\Montorgueil (Porn.Dialer) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Dealio (PUP.Dealio) -> Not selected for removal.
HKEY_LOCAL_MACHINE\SOFTWARE\ShoppingReport (Adware.ShopperReports) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\ShoppingReport (Adware.ShopperReports) -> Quarantined and deleted successfully.

Valeur(s) du Registre infectée(s):
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\Eboyonutulivi (Trojan.Hiloti) -> Value: Eboyonutulivi -> Delete on reboot.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\SharedDLLs\C:\PROGRAM FILES\SEARCH SETTINGS\KB127\SEARCHSETTINGS.DLL (PUP.Dealio) -> Value: SEARCHSETTINGS.DLL -> Not selected for removal.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Internet Explorer\URLSearchHooks\{E312764E-7706-43F1-8DAB-FCDD2B1E416D} (PUP.Dealio) -> Value: {E312764E-7706-43F1-8DAB-FCDD2B1E416D} -> Not selected for removal.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Internet Explorer\Extensions\CmdMapping\{C5428486-50A0-4A02-9D20-520B59A9F9B2} (Adware.ShopperReports) -> Value: {C5428486-50A0-4A02-9D20-520B59A9F9B2} -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Internet Explorer\Extensions\CmdMapping\{C5428486-50A0-4A02-9D20-520B59A9F9B3} (Adware.ShopperReports) -> Value: {C5428486-50A0-4A02-9D20-520B59A9F9B3} -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Internet Explorer\Extensions\CmdMapping\{C5428486-50A0-4a02-9D20-520B59A9F9B3} (Adware.ShopperReports) -> Value: {C5428486-50A0-4a02-9D20-520B59A9F9B3} -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Internet Explorer\Extensions\CmdMapping\{C5428486-50A0-4a02-9D20-520B59A9F9B2} (Adware.ShopperReports) -> Value: {C5428486-50A0-4a02-9D20-520B59A9F9B2} -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Internet Explorer\URLSearchHooks\{E312764E-7706-43F1-8DAB-FCDD2B1E416D} (PUP.Dealio) -> Value: {E312764E-7706-43F1-8DAB-FCDD2B1E416D} -> Not selected for removal.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\ChristmasTree (Trojan.Clicker) -> Value: ChristmasTree -> Quarantined and deleted successfully.

Elément(s) de données du Registre infecté(s):
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Security Center\AntiVirusDisableNotify (PUM.Disabled.SecurityCenter) -> Bad: (1) Good: (0) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Security Center\FirewallDisableNotify (PUM.Disabled.SecurityCenter) -> Bad: (1) Good: (0) -> Quarantined and deleted successfully.

Dossier(s) infecté(s):
c:\documents and settings\compaq_propriétaire\application data\shoppingreport (Adware.ShopperReports) -> Quarantined and deleted successfully.
c:\documents and settings\compaq_propriétaire\application data\shoppingreport\cs (Adware.ShopperReports) -> Quarantined and deleted successfully.
c:\documents and settings\compaq_propriétaire\application data\shoppingreport\cs\db (Adware.ShopperReports) -> Quarantined and deleted successfully.
c:\documents and settings\compaq_propriétaire\application data\shoppingreport\cs\dwld (Adware.ShopperReports) -> Quarantined and deleted successfully.
c:\documents and settings\compaq_propriétaire\application data\shoppingreport\cs\report (Adware.ShopperReports) -> Quarantined and deleted successfully.
c:\documents and settings\compaq_propriétaire\application data\shoppingreport\cs\res1 (Adware.ShopperReports) -> Quarantined and deleted successfully.
c:\program files\montorgueil (Trojan.Dialer) -> Quarantined and deleted successfully.
c:\program files\montorgueil\parismec (Trojan.Dialer) -> Quarantined and deleted successfully.
c:\program files\shoppingreport (Adware.ShopperReports) -> Quarantined and deleted successfully.
c:\program files\shoppingreport\Bin (Adware.ShopperReports) -> Quarantined and deleted successfully.
c:\program files\shoppingreport\Bin\2.0.22 (Adware.ShopperReports) -> Quarantined and deleted successfully.
c:\program files\shoppingreport\cs (Adware.ShopperReports) -> Quarantined and deleted successfully.
c:\program files\winfixer 2005 (Rogue.WinFixer) -> Quarantined and deleted successfully.

Fichier(s) infecté(s):
c:\WINDOWS\mocmsisv.dll (Trojan.Hiloti) -> Delete on reboot.
c:\program files\search settings\kb127\searchsettings.dll (PUP.Dealio) -> Not selected for removal.
c:\documents and settings\compaq_propriétaire\application data\Adobe\plugs\kb7058890.exe (Trojan.Hiloti) -> Quarantined and deleted successfully.
c:\system volume information\_restore{f75eec69-6e97-419b-93b4-6a3a275301c4}\RP868\A0140327.dll (Rogue.FakeHDD) -> Quarantined and deleted successfully.
c:\system volume information\_restore{f75eec69-6e97-419b-93b4-6a3a275301c4}\RP868\A0141331.dll (Rogue.FakeHDD) -> Quarantined and deleted successfully.
c:\system volume information\_restore{f75eec69-6e97-419b-93b4-6a3a275301c4}\RP869\A0141348.dll (Rogue.FakeHDD) -> Quarantined and deleted successfully.
c:\system volume information\_restore{f75eec69-6e97-419b-93b4-6a3a275301c4}\RP869\A0141392.dll (Rogue.FakeHDD) -> Quarantined and deleted successfully.
c:\system volume information\_restore{f75eec69-6e97-419b-93b4-6a3a275301c4}\RP869\A0141395.exe (Rogue.SecurityShield) -> Quarantined and deleted successfully.
c:\system volume information\_restore{f75eec69-6e97-419b-93b4-6a3a275301c4}\RP869\A0144435.exe (Rogue.FakeHDD) -> Quarantined and deleted successfully.
c:\system volume information\_restore{f75eec69-6e97-419b-93b4-6a3a275301c4}\RP869\A0144436.exe (Rogue.FakeHDD) -> Quarantined and deleted successfully.
c:\system volume information\_restore{f75eec69-6e97-419b-93b4-6a3a275301c4}\RP869\A0144437.dll (Rogue.FakeHDD) -> Quarantined and deleted successfully.
c:\documents and settings\compaq_propriétaire\menu démarrer\programmes\security shield.lnk (Rogue.SecurityShield) -> Quarantined and deleted successfully.
c:\documents and settings\compaq_propriétaire\application data\Adobe\plugs\kb7046312.exe (Trojan.Agent) -> Quarantined and deleted successfully.
c:\documents and settings\compaq_propriétaire\application data\Adobe\plugs\kb7097656.exe (Trojan.Agent) -> Quarantined and deleted successfully.
c:\documents and settings\compaq_propriétaire\application data\shoppingreport\cs\Config.xml (Adware.ShopperReports) -> Quarantined and deleted successfully.
c:\documents and settings\compaq_propriétaire\application data\shoppingreport\cs\db\Aliases.dbs (Adware.ShopperReports) -> Quarantined and deleted successfully.
c:\documents and settings\compaq_propriétaire\application data\shoppingreport\cs\db\Sites.dbs (Adware.ShopperReports) -> Quarantined and deleted successfully.
c:\documents and settings\compaq_propriétaire\application data\shoppingreport\cs\dwld\whitelist.xip (Adware.ShopperReports) -> Quarantined and deleted successfully.
c:\documents and settings\compaq_propriétaire\application data\shoppingreport\cs\report\aggr_storage.xml (Adware.ShopperReports) -> Quarantined and deleted successfully.
c:\documents and settings\compaq_propriétaire\application data\shoppingreport\cs\report\send_storage.xml (Adware.ShopperReports) -> Quarantined and deleted successfully.
c:\documents and settings\compaq_propriétaire\application data\shoppingreport\cs\res1\whitelist.dbs (Adware.ShopperReports) -> Quarantined and deleted successfully.
c:\program files\montorgueil\14.06128 (Trojan.Dialer) -> Quarantined and deleted successfully.
c:\program files\montorgueil\parismec\parismec.ico (Trojan.Dialer) -> Quarantined and deleted successfully.
c:\program files\shoppingreport\Uninst.exe (Adware.ShopperReports) -> Quarantined and deleted successfully.
c:\program files\winfixer 2005\lock.dat (Rogue.WinFixer) -> Quarantined and deleted successfully.
0
moment de grace Messages postés 29042 Date d'inscription samedi 6 décembre 2008 Statut Contributeur sécurité Dernière intervention 18 juillet 2013 2 274
27 janv. 2011 à 08:07
ok

redemarre le pc si ce n'est pas déjà fait

puis vide la quarantaine

ensuite

Fais un nouveau rapport ZHPdiag stp

Rend toi sur Cjoint : http://www.cijoint.fr/

Clique sur "Parcourir " dans la partie " Joindre un fichier[...] "

Sélectionne le rapport ZHPdiag.txt qui se trouve sur ton bureau

Clique ensuite sur "Cliquez ici pour déposer le fichier " et copie/colle le lien dans ton prochain message

0
Merci, voilà le lien :
http://www.cijoint.fr/cjlink.php?file=cj201101/cijmy5DC6p.txt
0
moment de grace Messages postés 29042 Date d'inscription samedi 6 décembre 2008 Statut Contributeur sécurité Dernière intervention 18 juillet 2013 2 274
27 janv. 2011 à 09:16
ok


1)

Copie tout le texte présent en gras ci-dessous ( tu le selectionnes avec ta souris / Clique droit dessus et choisis "copier" ou fait Ctrl+C )

[MD5.28C9F606F6F2F15A7069F17117F50744] - (.Vendio Services, Inc. - Search Settings application.) -- C:\Program Files\Search Settings\SearchSettings.exe [991584]
R3 - URLSearchHook: SearchSettings Class - {E312764E-7706-43F1-8DAB-FCDD2B1E416D} . (.Vendio Services, Inc. - Search Settings module for Internet Explore.) (1, 2, 0, 9) -- C:\Program Files\Search Settings\kb127\SearchSettings.dll
O2 - BHO: SearchSettings Class - {E312764E-7706-43F1-8DAB-FCDD2B1E416D} . (.Vendio Services, Inc. - Search Settings module for Internet Explore.) -- C:\Program Files\Search Settings\kb127\SearchSettings.dll
O4 - HKLM\..\Run: [SearchSettings] . (.Vendio Services, Inc. - Search Settings application.) -- C:\Program Files\Search Settings\SearchSettings.exe
O42 - Logiciel: Search Settings 1.2 - (.Pas de propriétaire.) [HKLM] -- {D0C73318-7B4A-4D16-A0C4-3B83F075EA88}
[HKCU\Software\PriceGong]
[HKCU\Software\Prodiff]
[HKCU\Software\Search Settings]
[HKCU\Software\WinSoftware]
[HKCU\Software\phoneaccessexe2]
[HKLM\Software\ImInstaller]
[HKLM\Software\Search Settings]
[HKLM\Software\WinSoftware]
O43 - CFD: 06/09/2008 - 10:17:44 ----D- C:\Program Files\Search Settings
O43 - CFD: 20/05/2008 - 08:46:04 ----D- C:\Program Files\Fichiers Communs\WinSoftware
O43 - CFD: 26/01/2011 - 11:52:34 ----D- C:\Documents and Settings\Compaq_Propriétaire\Application Data\PriceGong
O43 - CFD: 08/09/2008 - 14:07:34 ----D- C:\Documents and Settings\Compaq_Propriétaire\Application Data\Search Settings
O64 - Services: CurCS - (.not file.) - df_kmd (df_kmd) .(.Pas de propriétaire - Pas de description.) - LEGACY_DF_KMD
O64 - Services: CurCS - (.not file.) - ndisrd (ndisrd) .(.Pas de propriétaire - Pas de description.) - LEGACY_NDISRD
O81 - IFC: Internet Feature Controls [HKUS\.DEFAULT] [FEATURE_BROWSER_EMULATION] -- svchost.exe
O81 - IFC: Internet Feature Controls [HKUS\S-1-5-18] [FEATURE_BROWSER_EMULATION] -- svchost.exe
O43 - CFD: 20/05/2008 - 08:54:16 ----D- C:\Program Files\zooporno
O43 - CFD: 18/02/2006 - 20:55:32 ----D- C:\Documents and Settings\Compaq_Propriétaire\Application Data\bird mess
O43 - CFD: 18/02/2006 - 20:55:32 ----D- C:\Documents and Settings\Compaq_Propriétaire\Application Data\Wait Thunk Roam



Puis Lance ZHPFix depuis le raccourci du bureau .

* Une fois l'outil ZHPFix ouvert , clique sur le bouton [ H ] ( "coller les lignes Helper" ) .

* Dans l'encadré principal tu verras donc les lignes que tu as copié précédemment apparaitrent .

Vérifie que toutes les lignes que je t'ai demandé de copier (et seulement elles) sont dans la fenêtre.

Clique sur " Ok " , puis " Tous " et enfin " Nettoyer ".

Copie/Colle le rapport à l'écran dans ton prochain message

le rapport se trouve dans le dossier de zhpdiag dans program files sous le nom de ZHPFixReport

____________

2)

* Télécharge de AD-Remover sur ton Bureau. (Merci à C_XX)
http://www.teamxscript.org/adremoverTelechargement.html

/!\ Déconnecte-toi d'internet et ferme toutes applications en cours /!\

Désactive provisoirement et seulement le temps de l'utilisation de ADremover, la protection en temps réel de ton Antivirus et de tes Antispywares, qui peuvent gêner fortement la procédure de recherche et de nettoyage de l'outil.

- Double-clique sur l'icône Ad-remover située sur ton Bureau.
- Sur la page, clique sur le bouton « NETTOYER »
- Confirme lancement du scan
- Laisse travailler l'outil.
- Poste le rapport qui apparaît à la fin.

(Le rapport est sauvegardé aussi sous C:\Ad-report(Scan/clean).Txt)

(CTRL+A pour tout sélectionner, CTRL+C pour copier et CTRL+V pour coller)
0
1) Rapport ZHPFix :

Fichier d'export Registre : C:\ZHPExportRegistry-27-01-2011-09-30-33.txt
Run by Compaq_Propriétaire at 27/01/2011 09:30:33
Windows XP Home Edition Service Pack 3 (Build 2600)
Web site : http://www.premiumorange.com/zeb-help-process/zhpfix.html
Contact : nicolascoolman@yahoo.fr

========== Processus mémoire ==========
C:\Program Files\Search Settings\SearchSettings.exe [991584] => Supprimé et mis en quarantaine

========== Clé(s) du Registre ==========
O42 - Logiciel: Search Settings 1.2 - (.Pas de propriétaire.) [HKLM] -- {D0C73318-7B4A-4D16-A0C4-3B83F075EA88} => Clé supprimée avec succès
[HKEY_CURRENT_USER\SOFTWARE\Classes\CLSID\{E312764E-7706-43F1-8DAB-FCDD2B1E416D}] => Clé supprimée avec succès
[HKCR\CLSID\{E312764E-7706-43F1-8DAB-FCDD2B1E416D}] => Clé supprimée avec succès
O2 - BHO: SearchSettings Class - {E312764E-7706-43F1-8DAB-FCDD2B1E416D} . (.Vendio Services, Inc. - Search Settings module for Internet Explore.) -- C:\Program Files\Search Settings\kb127\SearchSettings.dll => Clé supprimée avec succès
HKCU\Software\PriceGong => Clé supprimée avec succès
HKCU\Software\Prodiff => Clé supprimée avec succès
HKCU\Software\Search Settings => Clé supprimée avec succès
HKCU\Software\WinSoftware => Clé supprimée avec succès
HKCU\Software\phoneaccessexe2 => Clé supprimée avec succès
HKLM\Software\ImInstaller => Clé supprimée avec succès
HKLM\Software\Search Settings => Clé supprimée avec succès
HKLM\Software\WinSoftware => Clé supprimée avec succès
O64 - Services: CurCS - (.not file.) - df_kmd (df_kmd) .(.Pas de propriétaire - Pas de description.) - LEGACY_DF_KMD => Clé supprimée avec succès
O64 - Services: CurCS - (.not file.) - ndisrd (ndisrd) .(.Pas de propriétaire - Pas de description.) - LEGACY_NDISRD => Clé supprimée avec succès

========== Valeur(s) du Registre ==========
R3 - URLSearchHook: SearchSettings Class - {E312764E-7706-43F1-8DAB-FCDD2B1E416D} . (.Vendio Services, Inc. - Search Settings module for Internet Explore.) (1, 2, 0, 9) -- C:\Program Files\Search Settings\kb127\SearchSettings.dll => Valeur supprimée avec succès
O4 - HKLM\..\Run: [SearchSettings] . (.Vendio Services, Inc. - Search Settings application.) -- C:\Program Files\Search Settings\SearchSettings.exe => Valeur supprimée avec succès
O81 - IFC: Internet Feature Controls [HKUS\.DEFAULT] [FEATURE_BROWSER_EMULATION] -- svchost.exe => Valeur absente
O81 - IFC: Internet Feature Controls [HKUS\S-1-5-18] [FEATURE_BROWSER_EMULATION] -- svchost.exe => Valeur absente

========== Dossier(s) ==========
C:\Program Files\Search Settings => Fichier supprimé au reboot
C:\Program Files\Fichiers Communs\WinSoftware => Supprimé et mis en quarantaine
C:\Documents and Settings\Compaq_Propriétaire\Application Data\PriceGong => Supprimé et mis en quarantaine
C:\Documents and Settings\Compaq_Propriétaire\Application Data\Search Settings => Fichier supprimé au reboot
C:\Program Files\zooporno => Supprimé et mis en quarantaine
C:\Documents and Settings\Compaq_Propriétaire\Application Data\bird mess => Supprimé et mis en quarantaine
C:\Documents and Settings\Compaq_Propriétaire\Application Data\Wait Thunk Roam => Supprimé et mis en quarantaine

========== Fichier(s) ==========
c:\program files\search settings\kb127\searchsettings.dll => Supprimé et mis en quarantaine


========== Récapitulatif ==========
1 : Processus mémoire
14 : Clé(s) du Registre
4 : Valeur(s) du Registre
7 : Dossier(s)
1 : Fichier(s)


End of the scan

2) Rapport de AD-Remover :

======= RAPPORT D'AD-REMOVER 2.0.0.2,D | UNIQUEMENT XP/VISTA/7 =======

Mis à jour par TeamXscript le 20/01/11 à 19:00
Contact: AdRemover[DOT]contact[AT]gmail[DOT]com
Site web: http://www.teamxscript.org

C:\Program Files\Ad-Remover\main.exe (CLEAN [1]) -> Lancé à 09:37:20 le 27/01/2011, Mode normal

Microsoft Windows XP Édition familiale Service Pack 3 (X86)
Compaq_Propriétaire@NATHANAËL ( )

============== ACTION(S) ==============


Dossier supprimé: C:\Documents and Settings\Compaq_Propriétaire\Local Settings\Application Data\Conduit
Dossier supprimé: C:\Documents and Settings\Compaq_Propriétaire\Application Data\Search Settings
Dossier supprimé: C:\Program Files\Search Settings
Dossier supprimé: C:\Documents and Settings\Compaq_Propriétaire\Application Data\Viewpoint
Dossier supprimé: C:\Documents and Settings\All Users\Application Data\Viewpoint
Dossier supprimé: C:\Program Files\Viewpoint

(!) -- Fichiers temporaires supprimés.


Clé supprimée: HKLM\Software\Classes\CLSID\{03F998B2-0E00-11D3-A498-00104B6EB52E}
Clé supprimée: HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{03F998B2-0E00-11D3-A498-00104B6EB52E}
Clé supprimée: HKLM\Software\Classes\CLSID\{1B00725B-C455-4DE6-BFB6-AD540AD427CD}
Clé supprimée: HKLM\Software\Classes\Interface\{AEBF09E2-0C15-43C8-99BF-928C645D98A0}
Clé supprimée: HKLM\Software\Classes\Interface\{D5A1EF9A-7948-435D-8B87-D6A598317288}
Clé supprimée: HKLM\Software\Classes\TypeLib\{CD082CCA-086F-4FD8-8FD7-247A0DBBD1CC}
Clé supprimée: HKLM\Software\Classes\AxMetaStream.MetaStreamCtl
Clé supprimée: HKLM\Software\Classes\AxMetaStream.MetaStreamCtl.1
Clé supprimée: HKLM\Software\Classes\AxMetaStream.MetaStreamCtlSecondary
Clé supprimée: HKLM\Software\Classes\AxMetaStream.MetaStreamCtlSecondary.1
Clé supprimée: HKLM\Software\Classes\SearchSettings.BHO
Clé supprimée: HKLM\Software\Classes\SearchSettings.BHO.1
Clé supprimée: HKLM\Software\Classes\Toolbar.CT692437
Clé supprimée: HKLM\Software\Conduit
Clé supprimée: HKLM\Software\Dealio
Clé supprimée: HKLM\Software\MetaStream
Clé supprimée: HKLM\Software\Viewpoint
Clé supprimée: HKCU\Software\Conduit
Clé supprimée: HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\MenuOrder\Start Menu2\Programs\Dealio
Clé supprimée: HKLM\Software\Classes\Installer\Products\81337C0DA4B761D40A4CB3380F57AE88
Clé supprimée: HKLM\Software\Microsoft\Windows\CurrentVersion\Installer\Userdata\S-1-5-18\Products\81337C0DA4B761D40A4CB3380F57AE88
Clé supprimée: HKCU\Software\Microsoft\Internet Explorer\SearchScopes\{6FE6A7EA-D841-4EA4-90FC-8174BA3E8AC0}
Clé supprimée: HKCU\Software\Microsoft\Internet Explorer\SearchScopes\{afdbddaa-5d3f-42ee-b79c-185a7020515b}
Clé supprimée: HKLM\Software\Microsoft\Windows\CurrentVersion\Uninstall\ViewpointMediaPlayer
Clé supprimée: HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{E312764E-7706-43F1-8DAB-FCDD2B1E416D}
Clé supprimée: HKLM\Software\Microsoft\Active Setup\Installed Components\{03F998B2-0E00-11D3-A498-00104B6EB52E}
Clé supprimée: HKLM\Software\Microsoft\Active Setup\Installed Components\{1B00725B-C455-4DE6-BFB6-AD540AD427CD}

Valeur supprimée: HKCU\Software\Microsoft\Internet Explorer\Toolbar\WebBrowser|{E67C74F4-A00A-4F2C-9FEC-FD9DC004A67F}


============== SCAN ADDITIONNEL ==============

** Internet Explorer Version [7.0.5730.11] **

[HKCU\Software\Microsoft\Internet Explorer\Main]
AutoHide: yes
Default_Page_URL: hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&pver=6&ar=msnhome
Default_Search_URL: hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch
Do404Search: 0x01000000
Enable Browser Extensions: yes
Local Page: C:\WINDOWS\system32\blank.htm
Search bar: hxxp://go.microsoft.com/fwlink/?linkid=54896
Show_ToolBar: yes
Start Page: hxxp://fr.msn.com/
Use Custom Search URL: 1
Use Search Asst: no

[HKLM\Software\Microsoft\Internet Explorer\Main]
Default_Page_URL: hxxp://go.microsoft.com/fwlink/?LinkId=54896
Default_Search_URL: hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch
Delete_Temp_Files_On_Exit: yes
Local Page: C:\WINDOWS\system32\blank.htm
Search bar: hxxp://search.msn.com/spbasic.htm
Search Page: hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch
Start Page: hxxp://fr.msn.com/

[HKLM\Software\Microsoft\Internet Explorer\ABOUTURLS]
Tabs: res://ieframe.dll/tabswelcome.htm
Blank: res://mshtml.dll/blank.htm

========================================

C:\Program Files\Ad-Remover\Quarantine: 74 Fichier(s)
C:\Program Files\Ad-Remover\Backup: 13 Fichier(s)

C:\Ad-Report-CLEAN[1].txt - 27/01/2011 (975 Octet(s))

Fin à: 09:38:05, 27/01/2011

============== E.O.F ==============
0
moment de grace Messages postés 29042 Date d'inscription samedi 6 décembre 2008 Statut Contributeur sécurité Dernière intervention 18 juillet 2013 2 274
27 janv. 2011 à 12:58
ok

encore des soucis ?

___________

Fais un nouveau rapport ZHPdiag stp

Rend toi sur Cjoint : http://www.cijoint.fr/

Clique sur "Parcourir " dans la partie " Joindre un fichier[...] "

Sélectionne le rapport ZHPdiag.txt qui se trouve sur ton bureau

Clique ensuite sur "Cliquez ici pour déposer le fichier " et copie/colle le lien dans ton prochain message

0
Voilà le lien :

http://www.cijoint.fr/cjlink.php?file=cj201101/cijhJFfAYe.txt
0