AV8scan

Résolu/Fermé
Padme11 - 28 janv. 2011 à 12:00
 Utilisateur anonyme - 30 janv. 2011 à 19:05
Bonjour,

J'ai eu la visite de av8scan sur mon PC,j'ai tout de suite éteint l'ordinateur et ma connexion internet quand c'est arrivé,le lendemain,le trojan a réessayé une 2ém attaque mais j'ai agi de même.
Depuis il me laisse tranquille,j'ai fait un scan avec mon antivirus et tout a l'air d'aller.
Donc La raison de pourquoi je vous écris,ce n'est pas tant pour m'en débarrasser,que pour comprendre comment c'est arrivé.
Est-ce que quelqu'un pourrait m'expliquer comment ce type d'attaque fonctionne et comment il peut traverser mon pare-feu si facilement ?
Peut-être pourrais-je ainsi mieux me protéger à l'avenir...



47 réponses

Utilisateur anonyme
28 janv. 2011 à 14:42
salut si tu ne desinfectes pas il reviendra...

comment c'est arrivé ? surf incertain mal protegé je presume
0
Merci d'avoir répondu,

je ne comprends pas ce que je devrais désinfecter puisque je ne suis pas vraiment infecté et que je n'ai pas accepté le scan qu'il me proposait ?

Je surfais seulement sur des sites d'images de tarots,comment av8 peut il me repérer ainsi et surtout comment peut il traverser mon pare-feu ?

Merci
0
Utilisateur anonyme
28 janv. 2011 à 15:07
bah si tu as le parefeu de windows c'est normal.....

Télécharge ici :OTL

enregistre le sur ton Bureau.

si tu as XP => double clique
si tu as Vista ou windows 7 => clic droit "executer en tant que...."


sur OTL.exe pour le lancer.

▶ Coche les 2 cases Lop et Purity

▶ Coche la case devant tous les utilisateurs

▶ règle age du fichier sur "60 jours"

▶ dans les 6 onglets de la moitié gauche , mets tout sur "tous"

ne modifie pas ceci :

"fichiers créés" et "fichiers Modifiés"


▶Clic sur Analyse.

A la fin du scan, le Bloc-Notes va s'ouvrir avec le rapport (OTL.txt).

Ce fichier est sur ton Bureau (en général C:\Documents and settings\le_nom_de_ta_session\OTL.txt)

▶▶▶ NE LE POSTE PAS SUR LE FORUM (il est trop long)

Pour me le transmettre clique sur ce lien : http://www.cijoint.fr/

▶ Clique sur Parcourir et cherche le fichier ci-dessus.

▶ Clique sur Ouvrir.

▶ Clique sur "Cliquez ici pour déposer le fichier".

juste au niveau du bouton , en fin de chargement du fichier , Un lien de cette forme apparaitra :

http://www.cijoint.fr/cjlink.php?file=cjge368/cijSKAP5fU.txt

▶ Copie ce lien dans ta réponse.

▶▶ Tu feras la meme chose avec le "Extra.txt" qui logiquement sera aussi sur ton bureau.
0
merci pour le mal que tu te donnes à me fournir toutes ces explications,mais je n'ose pas cliquer sur OTL car mon antivirus (trend micro) me bloque la page qu'il considère dangereuse.
euh...je cliques quand même ?
0
Utilisateur anonyme
28 janv. 2011 à 15:51
oui
0
J'ai téléchargé OTL mais dès que je cliques dessus je reçois un rapport d'erreur microsoft.
J'ai re-télécharger le fichier et recommencé mais c'est le même problème
0

Vous n’avez pas trouvé la réponse que vous recherchez ?

Posez votre question
Utilisateur anonyme
28 janv. 2011 à 17:14
tu peux preciser le rapport d'erreur ?
0
OTL a rencontré un problème et doit fermer.Nous vous prions de nous excuser pour le désagrément encouru.
Veuillez signaler ce problème à Microsoft
envoyer ne pas envoyer
0
Utilisateur anonyme
28 janv. 2011 à 17:42
DESACTIVE TON ANTIVIRUS ET TON PAREFEU SI PRESENTS !!!!! (car l'outil est detecté a tort comme infection contenant un module qui sert à arrêter des processus , et un autre servant à prendre des droits dans le registre pour effectuer des suppressions)

▶ Télécharge ici :List_Kill'em

et enregistre le sur ton bureau

si tu as XP => double clique
si tu as Vista ou windows 7 => clic droit "executer en tant que...."


sur le raccourci sur ton bureau pour lancer l'installation

Laisse coché :

♦ Executer List_Kill'em

une fois terminée , clic sur "terminer"

choisis l'option Search

▶ laisse travailler l'outil

à l'apparition de la fenetre blanche , c'est un peu long , c'est normal ,c'est une recherche supplementaire de fichiers cachés , le programme n'est pas bloqué.

▶ Poste le contenu du rapport qui s'ouvre aux 100 % du scan à l'ecran "COMPLETED"

▶▶▶ NE LE POSTE PAS SUR LE FORUM

Pour me le transmettre clique sur ce lien : http://www.cijoint.fr/

▶ Clique sur Parcourir et cherche le fichier C:\List'em.txt

▶ Clique sur Ouvrir.

▶ Clique sur "Cliquez ici pour déposer le fichier".

Un lien de cette forme :

http://www.cijoint.fr/cjlink.php?file=265368/cijSKAP5fU.txt

est ajouté dans la page.

▶ Copie ce lien dans ta réponse.

▶ Fais de même avec more.txt qui se trouve sur ton bureau
0
Bonjour,
Désolé d'être un peu en retard,je n'ai pas pu m'en occuper hier soir.
Voici le lien :

http://www.cijoint.fr/cjlink.php?file=cj201101/cijtgT6VkX.txt

http://www.cijoint.fr/cjlink.php?file=cj201101/cij6wjYQp2.txt
0
bonjour :

1/.....

▶ Télécharge ici : Ad-remover sur ton bureau :


▶ Déconnecte toi et ferme toutes applications en cours !

si tu as XP => double clique
si tu as Vista ou windows 7 => clic droit "executer en tant que...."


▶ sur "Ad-R.exe" pour lancer l'installation et laisse les paramètres d'installation par défaut .

▶ clique le raccourci Ad-remover qui est sur ton bureau pour lancer l'outil .

▶ Au menu principal choisis "option Nettoyer" et tape sur [entrée] .

▶ Laisse travailler l'outil et ne touche à rien ...

▶ Poste le rapport qui apparait à la fin , sur le forum ...

( Le rapport est sauvegardé aussi sous C:\Ad-report.log )
( CTRL+A Pour tout sélectionner , CTRL+C pour copier et CTRL+V pour coller )

▶ Note : "Process.exe", une composante de l'outil, est détecté par certains antivirus (AntiVir, Dr.Web, Kaspersky Anti-Virus) comme étant un RiskTool.
Il ne s'agit pas d'un virus, mais d'un utilitaire destiné à mettre fin à des processus.
Mis entre de mauvaises mains, cet utilitaire pourrait arrêter des logiciels de sécurité (Antivirus, Firewall...) d'où l'alerte émise par ces antivirus.

==============================

2/......

supprime ca :

c:\windows\system32\dao360.dll

==============================

3/....

si tu as XP => double clique
si tu as Vista ou windows 7 => clic droit "executer en tant que...."


▶ Relance List_Kill'em,avec le raccourci sur ton bureau.

mais cette fois-ci :

▶ choisis l'Option Clean

▶▶▶ Ne clique qu'une seule fois sur le bouton !!

laisse travailler l'outil.

en fin de scan la fenetre se ferme , et tu as un rapport du nom de Kill'em.txt sur ton bureau ,

▶ colle le contenu dans ta reponse

=============================

4/.....

Fais analyser le(s) fichier(s) suivants sur Virustotal :

Virus Total

* * Colle directement le chemin des fichiers , un par un , dans l'espace "Parcourir" apres chaque analyse :

c:\windows\system32\drivers\ucb_32.sys
c:\windows\system32\drivers\ucb_xp32.sys
c:\windows\system32\drivers\vcrdrx32.sys
c:\windows\system32\a15.tbl
c:\windows\system32\a234.tbl
c:\windows\system32\AGL.dll
c:\windows\system32\catherine_KBD.ini
c:\windows\system32\DNSEDrv.dll
c:\windows\system32\kbdro427m.dll
c:\windows\system32\kbdro550m.dll

* Clique maintenant sur Envoyer le fichier. et laisse travailler tant que "Situation actuelle : en cours d'analyse" est affiché.
* Il est possible que le fichier soit mis en file d'attente en raison d'un grand nombre de demandes d'analyses. En ce cas, il te faudra patienter sans actualiser la page.
* Lorsque l'analyse est terminée colle le lien de(s)( la) page(s) dans ta prochaine réponse.

G3?-?@¢??@?......List_Kill'em...
0
c'est le grand nettoyage de printemps !!! (un peu en avance )...


======= RAPPORT D'AD-REMOVER 2.0.0.2,D | UNIQUEMENT XP/VISTA/7 =======

Mis à jour par TeamXscript le 20/01/11 à 19:00
Contact: AdRemover[DOT]contact[AT]gmail[DOT]com
Site web: http://www.teamxscript.org

C:\Program Files\Ad-Remover\main.exe (CLEAN [1]) -> Lancé à 12:44:52 le 29/01/2011, Mode normal

Microsoft Windows XP Édition familiale Service Pack 3 (X86)
catherine@YOUR-5B36462D72 ( )

============== ACTION(S) ==============


Dossier supprimé: C:\Documents and Settings\catherine\Local Settings\Application Data\Conduit
Dossier supprimé: C:\Program Files\Conduit

(!) -- Fichiers temporaires supprimés.


Clé supprimée: HKLM\Software\Classes\Interface\{6E4C89CF-3061-4EE4-B22A-B7A8AAEA5CB3}
Clé supprimée: HKLM\Software\Conduit
Clé supprimée: HKCU\Software\Conduit
Clé supprimée: HKCU\Software\AppDataLow\AskSA
Clé supprimée: HKLM\Software\Classes\Installer\Products\D82C50F59AED6DA47AA360145789E8BA
Clé supprimée: HKLM\Software\Microsoft\Windows\CurrentVersion\Installer\Userdata\S-1-5-18\Products\D82C50F59AED6DA47AA360145789E8BA
Clé supprimée: HKCU\Software\Microsoft\Internet Explorer\SearchScopes\{afdbddaa-5d3f-42ee-b79c-185a7020515b}
Clé supprimée: HKLM\Software\Microsoft\Windows\CurrentVersion\Uninstall\{5F05C28D-DEA9-4AD6-A73A-064175988EAB}
Clé supprimée: HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Settings\{E312764E-7706-43F1-8DAB-FCDD2B1E416D}
Clé supprimée: HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{E312764E-7706-43F1-8DAB-FCDD2B1E416D}


============== SCAN ADDITIONNEL ==============

** Mozilla Firefox Version [3.6.13 (fr)] **

-- C:\Documents and Settings\catherine\Application Data\Mozilla\FireFox\Profiles\jwgyipfz.default\Prefs.js --
browser.download.dir, C:\\Documents and Settings\\catherine\\Mes documents\\Téléchargements
browser.download.lastDir, C:\\Documents and Settings\\catherine\\Mes documents
browser.search.defaultenginename, Secure Search
browser.search.selectedEngine, Secure Search
browser.startup.homepage_override.mstone, rv:1.9.2.13
keyword.URL, hxxp://fr.search.yahoo.com/search?fr=mcafee&p=

========================================

** Internet Explorer Version [8.0.6001.18702] **

[HKCU\Software\Microsoft\Internet Explorer\Main]
Default_Page_URL: hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&pver=6&ar=msnhome
Default_Search_URL: hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch
Do404Search: 0x01000000
Enable Browser Extensions: yes
Local Page: C:\WINDOWS\system32\blank.htm
Search bar: hxxp://go.microsoft.com/fwlink/?linkid=54896
Show_ToolBar: yes
Start Page: hxxp://fr.msn.com/
Use Search Asst: no

[HKLM\Software\Microsoft\Internet Explorer\Main]
Default_Page_URL: hxxp://go.microsoft.com/fwlink/?LinkId=54896
Default_Search_URL: hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch
Delete_Temp_Files_On_Exit: yes
Local Page: C:\WINDOWS\system32\blank.htm
Search bar: hxxp://search.msn.com/spbasic.htm
Search Page: hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch
Start Page: hxxp://fr.msn.com/

[HKLM\Software\Microsoft\Internet Explorer\ABOUTURLS]
Tabs: res://ieframe.dll/tabswelcome.htm
Blank: res://mshtml.dll/blank.htm

========================================

C:\Program Files\Ad-Remover\Quarantine: 3 Fichier(s)
C:\Program Files\Ad-Remover\Backup: 13 Fichier(s)

C:\Ad-Report-CLEAN[1].txt - 29/01/2011 (1618 Octet(s))

Fin à: 12:46:08, 29/01/2011

============== E.O.F ==============







¤¤¤¤¤¤¤¤¤¤ Kill'em by g3n-h@ckm@n 2.1.3.2 ¤¤¤¤¤¤¤¤¤¤

User : catherine (Administrateurs)
Update on 28/01/2011 by g3n-h@ckm@n ::::: 14.50
Start at: 12:50:35 | 29/01/2011

VIA Nano processor U2250@1300+MHz
Microsoft Windows XP Édition familiale (5.1.2600 32-bit) # Service Pack 3
Internet Explorer 8.0.6001.18702
Windows Firewall Status : Enabled
AV : Trend Micro Internet Security 17.50.1705 [ Enabled | Updated ]
FW : Pare-feu personnel Trend Micro[ Enabled ]5.8

C:\ -> Disque fixe local | 71,04 Go (28,76 Go free) | NTFS
D:\ -> Disque fixe local | 72 Go (71,9 Go free) | NTFS

Killed : PID 900 'explorer.exe'
Killed : PID 900 'explorer.exe'


¤¤¤¤¤¤¤¤¤¤ Files/folders :

Quarantined & Deleted !! : C:\Documents and settings\All Users\Application Data\.zreglib
Quarantined & Deleted !! : \AUTOEXEC.BAT
Quarantined & Deleted !! : \DSETUP.dll
Quarantined & Deleted !! : C:\Documents and Settings\All Users\Application Data\amjmwaey.gaf
Quarantined & Deleted !! : C:\Documents and Settings\All Users\Application Data\kivjpthq.ecv
Quarantined & Deleted !! : C:\WINDOWS\Fonts\img hearts.ttf
Quarantined & Deleted !! : C:\WINDOWS\Fonts\img travel.ttf
Quarantined & Deleted !! : C:\WINDOWS\SEC
Quarantined & Deleted !! : C:\WINDOWS\System32\service

¤¤¤¤¤¤¤¤¤¤ Hosts ¤¤¤¤¤¤¤¤¤¤

127.0.0.1 localhost

¤¤¤¤¤¤¤¤¤¤ Registry ¤¤¤¤¤¤¤¤¤¤

Deleted : HKCR\CLSID\{02aab237-8e24-46ce-bd71-ab4f4df52e3c}
Deleted : HKCR\CLSID\{0d37433c-8c73-458e-a7d6-15de1cec0f91}
Deleted : HKCR\CLSID\{11921be2-a0a6-4532-b708-76537c9bb86d}
Deleted : HKCR\CLSID\{37f08bce-c7b2-48e8-88b0-666bc1c58c36}
Deleted : HKCR\CLSID\{5b2f6a77-8a7e-4aa7-b6d7-fac7657f58bd}
Deleted : HKCR\CLSID\{5e395ec3-30f4-4a0e-a7f6-8878c60e8eb1}
Deleted : HKCR\CLSID\{6126a5f4-a096-4f8a-a272-c54fd7f63c17}
Deleted : HKCR\CLSID\{69f34ba8-7ed4-4911-97f4-4b88adf25441}
Deleted : HKCR\CLSID\{7aa18156-1945-45af-9ac6-f1a9787ace06}
Deleted : HKCR\CLSID\{841643d5-d102-4b24-917c-0caf6d9dfbf1}
Deleted : HKCR\CLSID\{b359b6ea-e892-4018-8cd2-4ecc9bd477a2}
Deleted : HKCR\CLSID\{b792a203-fb64-4909-aefe-a9efb2697e55}
Deleted : HKCR\CLSID\{cbabf241-9875-46c8-bb0b-6f90cc8d12fe}
Deleted : HKCR\CLSID\{e8cd244f-1836-4ffe-af58-1776580d1622}
Deleted : HKCR\CLSID\{f1aa2cad-0e89-4239-85e5-a91b69c5862d}
Deleted : HKCR\CLSID\{f251bed0-0544-42c7-abbc-93556e513238}
Deleted : HKCR\CLSID\{f39659cf-699b-47ef-bb19-c15a84bbb143}
Deleted : HKCR\CLSID\{f4a40134-ed3b-4069-bc86-ed9733bd3217}
Deleted : HKCR\CLSID\{f817f096-9e9d-45fc-be44-11cef283faea}
Deleted : HKCR\CLSID\{f92ace0c-4692-4793-bc37-eabc55da988a}
Deleted : HKCR\CLSID\{f9458b32-119c-4301-b86d-53a845894d5b}
Deleted : HKCR\CLSID\{f9a9f058-a535-45d3-8414-e80cafd6d31f}
Deleted : HKCR\CLSID\{fa150b05-7510-471d-9afb-467b94462fde}
Deleted : HKCR\CLSID\{ff7bcf7c-1d4b-4717-a39a-0db1a107b62b}
Deleted : HKCR\interface\{039b7df6-3103-48f0-bd6f-24291bc7e637}
Deleted : HKCR\interface\{1bd69f2f-96b4-41b3-accf-c46ed55e3a58}
Deleted : HKCR\interface\{2194682f-acb0-45ce-b900-3fcd2d13bfb5}
Deleted : HKCR\interface\{24d4e9fc-5097-483b-b0fe-6e3ef28bff4a}
Deleted : HKCR\interface\{382be372-d636-451d-8fa8-54c51569ad88}
Deleted : HKCR\interface\{3a60359d-0eb2-4437-ad15-a08bee794c14}
Deleted : HKCR\interface\{46902815-1008-40c8-ba07-4f3d2276e6d2}
Deleted : HKCR\interface\{777421f7-878b-426e-b7f7-593cbe6b543d}
Deleted : HKCR\interface\{777421f7-878b-426e-b7f7-593cbe6b543f}
Deleted : HKCR\interface\{7876dc2b-dd2e-48d3-b182-6e261698aadb}
Deleted : HKCR\interface\{9b7984e0-1b06-434d-a233-5323ab08f05f}
Deleted : HKCR\interface\{a0f36689-35ea-4b9b-8b16-2236b0581557}
Deleted : HKCR\interface\{b1ce34ce-dfa2-4a5e-a99a-5fdef5021994}
Deleted : HKCR\interface\{b373722b-f571-43a6-b51d-15766456ca91}
Deleted : HKCR\interface\{ba79865a-c1ef-402f-9706-609eb2fb2360}
Deleted : HKCR\interface\{bae10fb0-a2ac-4c36-92ce-14bd30be0bb6}
Deleted : HKCR\interface\{ce9cc21b-4f0c-4da5-9a2b-cb4d6a631228}
Deleted : HKCR\interface\{e0778c77-10e3-4ab3-9077-fe845de401b4}
Deleted : HKCR\interface\{e5b630a9-c1e3-42f3-b58b-9afa3662c010}
Deleted : HKCR\Typelib\{067b5d39-578c-4d25-a119-a475e24d5f95}
Deleted : HKCR\Typelib\{b3774019-f8c2-4a55-b075-ff0529b79c31}

¤¤¤¤¤¤¤¤¤¤ Internet Explorer ¤¤¤¤¤¤¤¤¤¤

[HKEY_LOCAL_MACHINE\Software\Microsoft\Internet Explorer\Main]
Start Page = https://www.msn.com/fr-fr/?ocid=iehp
Local Page = C:\WINDOWS\system32\blank.htm
Default_Search_URL = https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF
Default_Page_URL = https://www.msn.com/fr-fr/?ocid=iehp
Search Page = https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF

[HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main]
Start Page = https://www.google.com/?gws_rd=ssl
Local Page = C:\WINDOWS\system32\blank.htm
Search Page = http://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch

¤¤¤¤¤¤¤¤¤¤ Security Center ¤¤¤¤¤¤¤¤¤¤

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Security Center]
FirstRunDisabled = 1 (0x1)
AntiVirusDisableNotify = 0 (0x0)
FirewallDisableNotify = 0 (0x0)
UpdatesDisableNotify = 0 (0x0)
AntiVirusOverride = 0 (0x0)
FirewallOverride = 0 (0x0)

¤¤¤¤¤¤¤¤¤¤ Services ¤¤¤¤¤¤¤¤¤¤

Ndisuio : Start = 3
EapHost : Start = 2
Ip6Fw : Start = 2
SharedAccess : Start = 2
wuauserv : Start = 2
wscsvc : Start = 2

¤¤¤¤¤¤¤¤¤¤ Winlogon

[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Winlogon]
AutoRestartShell = 1 (0x1)
Shell = explorer.exe
Userinit = C:\WINDOWS\System32\userinit.exe,
System =

¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤
Disk Cleaned
Prefetch cleaned
¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤

FEATURE_BROWSER_EMULATION | svchost :
====================================


Stealth MBR rootkit/Mebroot/Sinowal/TDL4 detector 0.4.2 by Gmer, http://www.gmer.net
Windows 5.1.2600 Disk: SAMSUNG_HM160HI rev.HH100-06 -> Harddisk0\DR0 -> \Device\Ide\IdeDeviceP0T0L0-3

device: opened successfully
user: MBR read successfully

Disk trace:
called modules: ntoskrnl.exe CLASSPNP.SYS disk.sys ACPI.sys hal.dll atapi.sys pciide.sys PCIIDEX.SYS
1 nt!IofCallDriver[0x804E37D5] -> \Device\Harddisk0\DR0[0x85793AB8]
3 CLASSPNP[0xF78A3FD7] -> nt!IofCallDriver[0x804E37D5] -> \Device\00000079[0x857971A8]
5 ACPI[0xF7819620] -> nt!IofCallDriver[0x804E37D5] -> \Device\Ide\IdeDeviceP0T0L0-3[0x85711D98]
kernel: MBR read successfully
user & kernel MBR OK


End of Scan : 12:54:45




¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤ ( EOF ) ¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤







et pour finir :


http://www.virustotal.com/file-scan/report.html?id=cdc613fe9628403890f5df9de23324d342473a612aac0d2bf42e29ee1699e350-1296304076

http://www.virustotal.com/file-scan/report.html?id=64d6901c6e73d696e351a93fbbe261b0bf419f7705203f17cd48fa7991afe53e-1296304682

http://www.virustotal.com/file-scan/report.html?id=b46425d4f029f437e8d8d011f4580de784d43f4a1e4e518851cbb7d8a1e0316e-1296305005

http://www.virustotal.com/file-scan/report.html?id=453c8e408db1b31dfed4ea47a61ad02a962d4a11f98714dbcb17aa9fa8a30e75-129630523

http://www.virustotal.com/file-scan/report.html?id=1aa25a142a40b6019562d0b85d1e7f6931aafe3d605f1423031db74abc1b9a61-1296305610

http://www.virustotal.com/file-scan/report.html?id=02433c5bb8a83b53235c231003262e8b0e77dd55b8c60b81606a824464ef9297-1296305863

http://www.virustotal.com/file-scan/report.html?id=ac85868d956073eeeca4a8ca9c50b9d35eee759c5901a1fdeb82bdb881d3aa2e-1296306086

http://www.virustotal.com/file-scan/report.html?id=91ce4fc6b0901041dd6f6e4f66125eab12109243e13594ef141d0edb88af0b94-1296306409

http://www.virustotal.com/file-scan/report.html?id=932329ad1c2df933f52fc7b8d86abc4cc54c04473377808ca90befbed2327ebe-1296306640

http://www.virustotal.com/file-scan/report.html?id=4760c9dfe6b2ec31006722aeb488278cbe827e55a183e42affbf17b87b9e4532-1296306844
0
Utilisateur anonyme
29 janv. 2011 à 14:42
tu as pu supprimer le fichier manuellement que je t'ai demandé ?
0
oui;je l'ai fait mais après le scan ,à ce propos,je suis fasciné par la programmation,j'ai tout ce qu'il faut pour commencer,les live cd,les livres,etc.
et je viens de lire sur google que dao360.dll est peut-être utilisé en programmation.
Est-ce qu'il faut l'enlever dans ce cas ?
0
Utilisateur anonyme
29 janv. 2011 à 15:03
oui

à moins que ce soit toi qui aies programmé avec :)

reessaie OTL comme indiqué plus haut
0
Rien à faire ! encore un message d'erreur !
0
Utilisateur anonyme
29 janv. 2011 à 15:29
▶ Télécharge ZHPDiag (de Nicolas Coolman)

ou :ZHPDiag

Enregistre le sur ton Bureau.

Une fois le téléchargement achevé,

▶ lance ZHPDiag.exe et clique sur Unzip dans la fenêtre qui s'ouvre.

▶ Clique sur le tournevis puis sur Tous pour cocher toutes les cases des options.

▶ Clique sur la loupe pour lancer l'analyse.

A la fin de l'analyse,

▶ clique sur l'appareil photo et enregistre le rapport sur ton Bureau.

Pour me le transmettre clique sur ce lien :

http://www.cijoint.fr/

▶ Clique sur Parcourir et cherche le fichier C:\Documents and settings\le_nom_de_ta_session\.ZHPDiag.txt

▶ Clique sur Ouvrir.

▶ Clique sur "Cliquez ici pour déposer le fichier".

Un lien de cette forme :

http://www.cijoint.fr/cjlink.php?file=cj200905/cib7SU.txt

est ajouté dans la page.

▶ Copie ce lien dans ta réponse.
0
Ok,je vais faire cela mais je dois m'arrêter pendant 1 ou 2 heures alors dès que je peux je te poste tout ça.
A très bientôt et merci
0
Utilisateur anonyme
29 janv. 2011 à 15:52
pas de soucis :)
0
Voici le lien :



http://www.cijoint.fr/cjlink.php?file=cj201101/cijiSOrZtW.txt
0
Utilisateur anonyme
29 janv. 2011 à 23:11
sélectionne les lignes ci-dessous et copie les dans le Presse-papier (Ctrl C)

R1 - HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings,ProxyOverride = <-loopback>;
OPT:O4 - HKLM\..\Run: [RTHDCPL] . (.Realtek Semiconductor Corp. - Realtek HD Audio Control Panel.) -- C:\Windows\RTHDCPL.exe
OPT:O4 - HKLM\..\Run: [NeroFilterCheck] . (.Nero AG - NeroCheck.) -- C:\Program Files\Fichiers communs\Nero\Lib\NeroCheck.exe
OPT:O4 - HKLM\..\Run: [Adobe Reader Speed Launcher] . (.Adobe Systems Incorporated - Adobe Acrobat SpeedLauncher.) -- C:\Program Files\Adobe\Reader 9.0\Reader\Reader_sl.exe
OPT:O4 - HKLM\..\Run: [SunJavaUpdateSched] . (.Sun Microsystems, Inc. - Java 2 Platform Standard Edition binary.) -- C:\Program Files\Java\jre1.5.0\bin\jusched.exe
OPT:O4 - HKLM\..\Run: [QuickTime Task] . (.Apple Inc. - QuickTime Task.) -- C:\Program Files\QuickTime\qttask.exe
O23 - Service: (TermService) - Clé orpheline
O42 - Logiciel: J2SE Runtime Environment 5.0 - (.Sun Microsystems, Inc..) [HKLM] -- {3248F0A8-6813-11D6-A77B-00B0D0150000}
O42 - Logiciel: Java 6 Update 20 - (.Sun Microsystems, Inc..) [HKLM] -- {26A24AE4-039D-4CA4-87B4-2F83216020FF}


Pour Xp : Double clique sur l'icône ZHPFix.exe sur ton Bureau.

Pour Vista : Clique droit sur l'icône ZHPFix.exe sur ton Bureau,
puis sélectionne 'Exécuter en tant qu'administrateur'.

Clique successivement sur l'icône H (pour effacer le rapport qui s'est affiché) puis sur l'icône de la malette cachée par la feuille.

Vérifie que toutes les lignes que je t'ai demandé de copier (et seulement elles) sont dans la fenêtre.

Clique sur OK, ce qui fait apparaître un carré à gauche de chaque ligne.

Clique sur "Tous" puis sur "Nettoyer".

Laisse l'outil travailler.

Si il te demande de redémarrer l'ordi pour achever le nettoyage, fais le immédiatement.

Le rapport d'exécution va apparaître dans la fenêtre.

Copie le dans ta réponse.
0
Bonjour,
voici le rapport :

Rapport de ZHPFix 1.12.3244 par Nicolas Coolman, Update du 27/01/2011
Fichier d'export Registre : C:\ZHPExportRegistry-30-01-2011-12-26-07.txt
Run by catherine at 30/01/2011 12:26:07
Windows XP Home Edition Service Pack 3 (Build 2600)
Web site : http://www.premiumorange.com/zeb-help-process/zhpfix.html
Contact : nicolascoolman@yahoo.fr

========== Clé(s) du Registre ==========
O42 - Logiciel: J2SE Runtime Environment 5.0 - (.Sun Microsystems, Inc..) [HKLM] -- {3248F0A8-6813-11D6-A77B-00B0D0150000} => Clé supprimée avec succès
O42 - Logiciel: Java 6 Update 20 - (.Sun Microsystems, Inc..) [HKLM] -- {26A24AE4-039D-4CA4-87B4-2F83216020FF} => Clé supprimée avec succès
O23 - Service: (TermService) - Clé orpheline => Clé supprimée avec succès

========== Valeur(s) du Registre ==========
O4 - HKLM\..\Run: [RTHDCPL] . (.Realtek Semiconductor Corp. - Realtek HD Audio Control Panel.) -- C:\Windows\RTHDCPL.exe => Valeur supprimée avec succès
O4 - HKLM\..\Run: [NeroFilterCheck] . (.Nero AG - NeroCheck.) -- C:\Program Files\Fichiers communs\Nero\Lib\NeroCheck.exe => Valeur supprimée avec succès
O4 - HKLM\..\Run: [Adobe Reader Speed Launcher] . (.Adobe Systems Incorporated - Adobe Acrobat SpeedLauncher.) -- C:\Program Files\Adobe\Reader 9.0\Reader\Reader_sl.exe => Valeur supprimée avec succès
O4 - HKLM\..\Run: [SunJavaUpdateSched] . (.Sun Microsystems, Inc. - Java 2 Platform Standard Edition binary.) -- C:\Program Files\Java\jre1.5.0\bin\jusched.exe => Valeur supprimée avec succès
O4 - HKLM\..\Run: [QuickTime Task] . (.Apple Inc. - QuickTime Task.) -- C:\Program Files\QuickTime\qttask.exe => Valeur absente

========== Elément(s) de donnée du Registre ==========
R1 - HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings,ProxyOverride = <-loopback>; => Donnée supprimée avec succès


========== Récapitulatif ==========
3 : Clé(s) du Registre
5 : Valeur(s) du Registre
1 : Elément(s) de donnée du Registre


End of the scan
0