INFECTION windows disk
Fermé
zanu
Messages postés
1175
Date d'inscription
samedi 16 août 2008
Statut
Membre
Dernière intervention
14 janvier 2020
-
1 mars 2011 à 13:27
zanu Messages postés 1175 Date d'inscription samedi 16 août 2008 Statut Membre Dernière intervention 14 janvier 2020 - 18 mars 2011 à 22:58
zanu Messages postés 1175 Date d'inscription samedi 16 août 2008 Statut Membre Dernière intervention 14 janvier 2020 - 18 mars 2011 à 22:58
A voir également:
- INFECTION windows disk
- Check disk - Guide
- Clé windows 10 gratuit - Guide
- Montage video windows - Guide
- List disk - Guide
- Windows ne démarre pas - Guide
20 réponses
moment de grace
Messages postés
29042
Date d'inscription
samedi 6 décembre 2008
Statut
Contributeur sécurité
Dernière intervention
18 juillet 2013
2 274
Modifié par M@thew le 3/03/2011 à 21:03
Modifié par M@thew le 3/03/2011 à 21:03
@ zanu
du rootkit et surtout des traces de salety...pas sympa ca !
Delete on reboot.
redemarre le pc et vide la quarantaine
puis
désactive la restauration systeme
ensuite
? Téléchargez Dr.Web CureIt! sur ton Bureau :
ftp://ftp.drweb.com/pub/drweb/cureit/drweb-cureit.exe
? Double-cliquez sur drweb-cureit.exe et cliquez sur Commencer le scan.
? Ce scan rapide permet l'analyse des processus chargés en mémoire; s'il trouve des processus infectés, cliquez sur le bouton Oui pour Tout à l'invite.
? Lorsque le scan rapide est terminé, cliquez sur Options > Changer la configuration.
? Choisissez l'onglet Scanner, et décochez Analyse heuristique.
? De retour à la fenêtre principale : choisissez Analyse complète.
? Cliquez la flèche verte sur la droite et le scan débutera. Une publicité apparaît quelquefois, fermez-la.
? Cliquez Oui pour Tout si un fichier est détecté.
? A la fin du scan, si des infections sont trouvées, cliquez sur Tout sélectionner, puis sur Désinfecter. Si la désinfection est impossible, cliquez sur Quarantaine.
? Au menu principal de l'outil, en haut à gauche, cliquez sur le menu Fichier et choisissez Enregistrer le rapport.
? Sauvegardez le rapport sur votre Bureau. Ce dernier se nommera DrWeb.csv.
? Fermez Dr.Web CureIt!
? Redémarrez votre ordinateur (très important) car certains fichiers peuvent être déplacés/réparés au redémarrage.
? Postez (Copiez/Collez) le contenu du rapport de l'outil Dr.Web dans un bloc note
Ensuite :
? Rendez-vous à cette adresse d'hébergement gratuit : http://www.cijoint.fr/
? Cliquez sur parcourir, chercher rapport DrWeb.txt puis sur cliquez ici pour déposer le fichier
? Une fois le lien crée, faite un clique droit dessus et copier l'adresse du lien pour venir le coller dans votre réponse
CONTRIBUTEUR SECURITE
En désinfection, c'est la fin le plus important !
"Restez" jusqu'au bout...merci
du rootkit et surtout des traces de salety...pas sympa ca !
Delete on reboot.
redemarre le pc et vide la quarantaine
puis
désactive la restauration systeme
ensuite
? Téléchargez Dr.Web CureIt! sur ton Bureau :
ftp://ftp.drweb.com/pub/drweb/cureit/drweb-cureit.exe
? Double-cliquez sur drweb-cureit.exe et cliquez sur Commencer le scan.
? Ce scan rapide permet l'analyse des processus chargés en mémoire; s'il trouve des processus infectés, cliquez sur le bouton Oui pour Tout à l'invite.
? Lorsque le scan rapide est terminé, cliquez sur Options > Changer la configuration.
? Choisissez l'onglet Scanner, et décochez Analyse heuristique.
? De retour à la fenêtre principale : choisissez Analyse complète.
? Cliquez la flèche verte sur la droite et le scan débutera. Une publicité apparaît quelquefois, fermez-la.
? Cliquez Oui pour Tout si un fichier est détecté.
? A la fin du scan, si des infections sont trouvées, cliquez sur Tout sélectionner, puis sur Désinfecter. Si la désinfection est impossible, cliquez sur Quarantaine.
? Au menu principal de l'outil, en haut à gauche, cliquez sur le menu Fichier et choisissez Enregistrer le rapport.
? Sauvegardez le rapport sur votre Bureau. Ce dernier se nommera DrWeb.csv.
? Fermez Dr.Web CureIt!
? Redémarrez votre ordinateur (très important) car certains fichiers peuvent être déplacés/réparés au redémarrage.
? Postez (Copiez/Collez) le contenu du rapport de l'outil Dr.Web dans un bloc note
Ensuite :
? Rendez-vous à cette adresse d'hébergement gratuit : http://www.cijoint.fr/
? Cliquez sur parcourir, chercher rapport DrWeb.txt puis sur cliquez ici pour déposer le fichier
? Une fois le lien crée, faite un clique droit dessus et copier l'adresse du lien pour venir le coller dans votre réponse
CONTRIBUTEUR SECURITE
En désinfection, c'est la fin le plus important !
"Restez" jusqu'au bout...merci
Utilisateur anonyme
9 mars 2011 à 16:17
9 mars 2011 à 16:17
"Téléchargez Dr.Web CureIt! sur ton Bureau"
"Double-cliquez sur drweb-cureit.exe et cliquez sur Commencer le scan"
Je pense que tu dois le télécharger sur ton bureau,
en faisant "enregistrer" avec ton bureau comme "lieu"
d'enregistrement et ensuite, double cliquer sur le
drweb-cureit.exe.
"Double-cliquez sur drweb-cureit.exe et cliquez sur Commencer le scan"
Je pense que tu dois le télécharger sur ton bureau,
en faisant "enregistrer" avec ton bureau comme "lieu"
d'enregistrement et ensuite, double cliquer sur le
drweb-cureit.exe.
moment de grace
Messages postés
29042
Date d'inscription
samedi 6 décembre 2008
Statut
Contributeur sécurité
Dernière intervention
18 juillet 2013
2 274
1 mars 2011 à 13:32
1 mars 2011 à 13:32
bonjour
* Télécharge sur le bureau RogueKiller (par tigzy)
https://www.luanagames.com/index.fr.html
*( Sous Vista/Seven,clique droit, lancer en tant qu'administrateur )
* Quitte tous tes programmes en cours
* Lance RogueKiller.exe.
* Lorsque demandé, tape 2 et valide
* puis l'option 4
* Un rapport (RKreport.txt) a du se créer à côté de l'exécutable, colle son contenu dans la réponse
* Si le programme a été bloqué, ne pas hésiter a essayer plusieurs fois. ou renommer l'outil en firefox.exe ou roguekiller.com
* Télécharge sur le bureau RogueKiller (par tigzy)
https://www.luanagames.com/index.fr.html
*( Sous Vista/Seven,clique droit, lancer en tant qu'administrateur )
* Quitte tous tes programmes en cours
* Lance RogueKiller.exe.
* Lorsque demandé, tape 2 et valide
* puis l'option 4
* Un rapport (RKreport.txt) a du se créer à côté de l'exécutable, colle son contenu dans la réponse
* Si le programme a été bloqué, ne pas hésiter a essayer plusieurs fois. ou renommer l'outil en firefox.exe ou roguekiller.com
zanu
Messages postés
1175
Date d'inscription
samedi 16 août 2008
Statut
Membre
Dernière intervention
14 janvier 2020
38
1 mars 2011 à 13:49
1 mars 2011 à 13:49
voici l'option 2
RogueKiller V4.0.0 by Tigzy
contact at https://www.luanagames.com/index.fr.html
mail: tigzyRK<at>gmail<dot>com
Feedback: https://www.luanagames.com/index.fr.html
Operating System: Windows XP (5.1.2600 Service Pack 3) 32 bits version
Started in : Normal mode
User: SRP [Admin rights]
Mode: Remove -- Time : 01/03/2011 13:48:35
Bad processes: 0
Registry Entries: 2
[APPDT/TMP/PF ROGUE] HKCU\[...]\Run : avHpfbgQdAUkgT.exe (C:\Documents and Settings\All Users\Application Data\avHpfbgQdAUkgT.exe) -> DELETED
[APPDT/TMP/PF ROGUE] HKCU\[...]\Run : W8IG2hbTFq4Af (C:\Documents and Settings\All Users\Application Data\W8IG2hbTFq4Af.exe) -> DELETED
HOSTS File:
127.0.0.1 localhost
Finished
RogueKiller V4.0.0 by Tigzy
contact at https://www.luanagames.com/index.fr.html
mail: tigzyRK<at>gmail<dot>com
Feedback: https://www.luanagames.com/index.fr.html
Operating System: Windows XP (5.1.2600 Service Pack 3) 32 bits version
Started in : Normal mode
User: SRP [Admin rights]
Mode: Remove -- Time : 01/03/2011 13:48:35
Bad processes: 0
Registry Entries: 2
[APPDT/TMP/PF ROGUE] HKCU\[...]\Run : avHpfbgQdAUkgT.exe (C:\Documents and Settings\All Users\Application Data\avHpfbgQdAUkgT.exe) -> DELETED
[APPDT/TMP/PF ROGUE] HKCU\[...]\Run : W8IG2hbTFq4Af (C:\Documents and Settings\All Users\Application Data\W8IG2hbTFq4Af.exe) -> DELETED
HOSTS File:
127.0.0.1 localhost
Finished
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
zanu
Messages postés
1175
Date d'inscription
samedi 16 août 2008
Statut
Membre
Dernière intervention
14 janvier 2020
38
1 mars 2011 à 13:50
1 mars 2011 à 13:50
l'option 4
RogueKiller V4.0.0 by Tigzy
contact at https://www.luanagames.com/index.fr.html
mail: tigzyRK<at>gmail<dot>com
Feedback: https://www.luanagames.com/index.fr.html
Operating System: Windows XP (5.1.2600 Service Pack 3) 32 bits version
Started in : Normal mode
User: SRP [Admin rights]
Mode: Remove -- Time : 01/03/2011 13:48:35
Bad processes: 0
Registry Entries: 2
[APPDT/TMP/PF ROGUE] HKCU\[...]\Run : avHpfbgQdAUkgT.exe (C:\Documents and Settings\All Users\Application Data\avHpfbgQdAUkgT.exe) -> DELETED
[APPDT/TMP/PF ROGUE] HKCU\[...]\Run : W8IG2hbTFq4Af (C:\Documents and Settings\All Users\Application Data\W8IG2hbTFq4Af.exe) -> DELETED
HOSTS File:
127.0.0.1 localhost
Finished
RogueKiller V4.0.0 by Tigzy
contact at https://www.luanagames.com/index.fr.html
mail: tigzyRK<at>gmail<dot>com
Feedback: https://www.luanagames.com/index.fr.html
Operating System: Windows XP (5.1.2600 Service Pack 3) 32 bits version
Started in : Normal mode
User: SRP [Admin rights]
Mode: ProxyFix -- Time : 01/03/2011 13:49:58
Bad processes: 0
Registry Entries: 0
Finished
RogueKiller V4.0.0 by Tigzy
contact at https://www.luanagames.com/index.fr.html
mail: tigzyRK<at>gmail<dot>com
Feedback: https://www.luanagames.com/index.fr.html
Operating System: Windows XP (5.1.2600 Service Pack 3) 32 bits version
Started in : Normal mode
User: SRP [Admin rights]
Mode: Remove -- Time : 01/03/2011 13:48:35
Bad processes: 0
Registry Entries: 2
[APPDT/TMP/PF ROGUE] HKCU\[...]\Run : avHpfbgQdAUkgT.exe (C:\Documents and Settings\All Users\Application Data\avHpfbgQdAUkgT.exe) -> DELETED
[APPDT/TMP/PF ROGUE] HKCU\[...]\Run : W8IG2hbTFq4Af (C:\Documents and Settings\All Users\Application Data\W8IG2hbTFq4Af.exe) -> DELETED
HOSTS File:
127.0.0.1 localhost
Finished
RogueKiller V4.0.0 by Tigzy
contact at https://www.luanagames.com/index.fr.html
mail: tigzyRK<at>gmail<dot>com
Feedback: https://www.luanagames.com/index.fr.html
Operating System: Windows XP (5.1.2600 Service Pack 3) 32 bits version
Started in : Normal mode
User: SRP [Admin rights]
Mode: ProxyFix -- Time : 01/03/2011 13:49:58
Bad processes: 0
Registry Entries: 0
Finished
moment de grace
Messages postés
29042
Date d'inscription
samedi 6 décembre 2008
Statut
Contributeur sécurité
Dernière intervention
18 juillet 2013
2 274
1 mars 2011 à 13:53
1 mars 2011 à 13:53
ok
1)
Téléchargez USBFIX de El Desaparecido, C_xx
http://www.teamxscript.org/usbfixTelechargement.html
ou
http://teamxscript.changelog.fr/UsbFix.html
/!\ Utilisateur de vista et windows 7 :
ne pas oublier de désactiver Le contrôle des comptes utilisateurs
https://www.commentcamarche.net/faq/8343-vista-desactiver-l-uac
/!\ Branche tes sources de données externes à ton PC, (clé USB, disque dur externe, etc...) susceptible d'avoir été infectées sans les ouvrir
Double clic sur le raccourci UsbFix présent sur le bureau .
Choisir l'option suppression
(d'autres options disponibles, voir le tutoriel).
Laissez travailler l'outil.
Le menu démarrer et les icônes vont disparaître.. c'est normal.
Si un message te demande de redémarrer l'ordinateur fais le ...
Au redémarrage, le fix se relance... laisses l'opération s'effectuer.
Le bloc note s'ouvre avec un rapport, envoies le dans la prochaine réponse
* Note : Le rapport UsbFix.txt est sauvegardé a la racine du disque. ( C:\UsbFix.txt )
( CTRL+A Pour tout sélectionner , CTRL+C pour copier et CTRL+V pour coller )
* Note : "Process.exe", une composante de l'outil, est détecté par certains antivirus (AntiVir, Dr.Web, Kaspersky Anti-Virus) comme étant un RiskTool.
Il ne s'agit pas d'un virus, mais d'un utilitaire destiné à mettre fin à des processus.
Mis entre de mauvaises mains, cet utilitaire pourrait arrêter des logiciels de sécurité (Antivirus, Firewall...) d'où l'alerte émise par ces antivirus.
UsbFix peut te demander d'uploader un dossier compressé à cette adresse : http://www.teamxscript.org/Sample/Upload.php
Il est enregistré sur ton bureau.
Merci de l'envoyer à l'adresse indiquée afin d'aider l'auteur de UsbFix dans ses recherches.
______________
2)
Télécharge ZHPDiag ( de Nicolas coolman ).
https://www.zebulon.fr/telechargements/securite/systeme/zhpdiag.html
ou
https://www.commentcamarche.net/telecharger/utilitaires/24803-zhpdiag/
(outil de diagnostic)
Double clique sur le fichier d'installation, puis installe le avec les paramètres par défaut ( N'oublie pas de cocher " Créer une icône sur le bureau " )
Lance ZHPDiag en double cliquant sur l'icône présente sur ton bureau (Clique droit -> Executer en tant qu'admin ( vista )
Clique sur la loupe en haut à gauche, puis laisse l'outil scanner.
Une fois le scan terminé, clique sur l'icône en forme de disquette et enregistre le fichier sur ton bureau.
Rend toi sur http://pjjoint.malekal.com/
Clique sur "Parcourir "
Sélectionne le rapport ZHPdiag.txt qui se trouve sur ton bureau
Clique ensuite sur "Envoyer le fichier " et copie/colle le lien dans ton prochain message
1)
Téléchargez USBFIX de El Desaparecido, C_xx
http://www.teamxscript.org/usbfixTelechargement.html
ou
http://teamxscript.changelog.fr/UsbFix.html
/!\ Utilisateur de vista et windows 7 :
ne pas oublier de désactiver Le contrôle des comptes utilisateurs
https://www.commentcamarche.net/faq/8343-vista-desactiver-l-uac
/!\ Branche tes sources de données externes à ton PC, (clé USB, disque dur externe, etc...) susceptible d'avoir été infectées sans les ouvrir
Double clic sur le raccourci UsbFix présent sur le bureau .
Choisir l'option suppression
(d'autres options disponibles, voir le tutoriel).
Laissez travailler l'outil.
Le menu démarrer et les icônes vont disparaître.. c'est normal.
Si un message te demande de redémarrer l'ordinateur fais le ...
Au redémarrage, le fix se relance... laisses l'opération s'effectuer.
Le bloc note s'ouvre avec un rapport, envoies le dans la prochaine réponse
* Note : Le rapport UsbFix.txt est sauvegardé a la racine du disque. ( C:\UsbFix.txt )
( CTRL+A Pour tout sélectionner , CTRL+C pour copier et CTRL+V pour coller )
* Note : "Process.exe", une composante de l'outil, est détecté par certains antivirus (AntiVir, Dr.Web, Kaspersky Anti-Virus) comme étant un RiskTool.
Il ne s'agit pas d'un virus, mais d'un utilitaire destiné à mettre fin à des processus.
Mis entre de mauvaises mains, cet utilitaire pourrait arrêter des logiciels de sécurité (Antivirus, Firewall...) d'où l'alerte émise par ces antivirus.
UsbFix peut te demander d'uploader un dossier compressé à cette adresse : http://www.teamxscript.org/Sample/Upload.php
Il est enregistré sur ton bureau.
Merci de l'envoyer à l'adresse indiquée afin d'aider l'auteur de UsbFix dans ses recherches.
______________
2)
Télécharge ZHPDiag ( de Nicolas coolman ).
https://www.zebulon.fr/telechargements/securite/systeme/zhpdiag.html
ou
https://www.commentcamarche.net/telecharger/utilitaires/24803-zhpdiag/
(outil de diagnostic)
Double clique sur le fichier d'installation, puis installe le avec les paramètres par défaut ( N'oublie pas de cocher " Créer une icône sur le bureau " )
Lance ZHPDiag en double cliquant sur l'icône présente sur ton bureau (Clique droit -> Executer en tant qu'admin ( vista )
Clique sur la loupe en haut à gauche, puis laisse l'outil scanner.
Une fois le scan terminé, clique sur l'icône en forme de disquette et enregistre le fichier sur ton bureau.
Rend toi sur http://pjjoint.malekal.com/
Clique sur "Parcourir "
Sélectionne le rapport ZHPdiag.txt qui se trouve sur ton bureau
Clique ensuite sur "Envoyer le fichier " et copie/colle le lien dans ton prochain message
zanu
Messages postés
1175
Date d'inscription
samedi 16 août 2008
Statut
Membre
Dernière intervention
14 janvier 2020
38
1 mars 2011 à 14:08
1 mars 2011 à 14:08
voici le usbfix, j'ai un peu peur quand tu me dis de redemarrer parce que
1- ça met carrement près d'une heure a demarrer
2- ça refuse de redemarrer en mode sans echec, a chaque fois que je lance en mode ss echec, ça redemarre encore et encore
############################## | UsbFix 7.027 | [Suppression]
Utilisateur: SRP (Administrateur) # MOISE [ ]
Mis à jour le 28/09/10 par El Desaparecido / C_XX
Lancé à 13:59:17 | 01/03/2011
Site Web: http://www.teamxscript.org
Contact: FindyKill.Contact@gmail.com
CPU: Intel(R) Pentium(R) 4 CPU 1.60GHz
Microsoft Windows XP Professionnel (5.1.2600 32-Bit) # Service Pack 3
Internet Explorer 8.0.6001.18702
Pare-feu Windows: Activé
Antivirus: AVG Anti-Virus Free 9.0 [Enabled | Updated]
RAM -> 511 Mo
C:\ (%systemdrive%) -> Disque fixe # 37 Go (23 Go libre(s) - 62%) [] # NTFS
D:\ -> CD-ROM
E:\ -> Disque fixe # 39 Go (39 Go libre(s) - 100%) [Nouveau nom] # NTFS
F:\ -> Disque amovible # 4 Go (3 Go libre(s) - 75%) [PUBLIC] # FAT32
G:\ -> Disque amovible # 2 Go (826 Mo libre(s) - 43%) [ID PROGRAM] # FAT
################## | Éléments infectieux |
Supprimé! C:\Documents and Settings\SRP\Menu Démarrer\Programmes\Démarrage\¡¡¡¡¡¡.lnk
Supprimé! C:\WINDOWS\system32\com.run
Supprimé! C:\WINDOWS\system32\dp1.fne
Supprimé! C:\WINDOWS\system32\eAPI.fne
Supprimé! C:\WINDOWS\system32\internet.fne
Supprimé! C:\WINDOWS\system32\krnln.fnr
Supprimé! C:\WINDOWS\system32\og.dll
Supprimé! C:\WINDOWS\system32\og.edt
Supprimé! C:\WINDOWS\system32\shell.fne
Supprimé! C:\WINDOWS\system32\spec.fne
Supprimé! C:\WINDOWS\system32\ul.dll
Supprimé! C:\DOCUME~1\SRP\LOCALS~1\Temp\E_4
Supprimé! F:\Recycler\S-5-3-42-2819952290-8240758988-879315005-3665\jwgkvsq.vmx
################## | Registre |
################## | Mountpoints2 |
Supprimé! HKCU\.\.\.\.\Explorer\MountPoints2\{1c32cbb8-2859-11e0-a572-000802171bcc}
Supprimé! HKCU\.\.\.\.\Explorer\MountPoints2\{2fad5920-c6ee-11df-a4cb-000802171bcc}
Supprimé! HKCU\.\.\.\.\Explorer\MountPoints2\{3ff8296c-2790-11df-a2ae-000802171bcc}
Supprimé! HKCU\.\.\.\.\Explorer\MountPoints2\{7e8d7429-08fd-11e0-a53e-000802171bcc}
Supprimé! HKCU\.\.\.\.\Explorer\MountPoints2\{91c03ec4-38d9-11e0-a591-000802171bcc}
Supprimé! HKCU\.\.\.\.\Explorer\MountPoints2\{95d34da6-269b-11df-a2ac-000802171bcc}
Supprimé! HKCU\.\.\.\.\Explorer\MountPoints2\{a025f18a-d603-11df-a4ea-000802171bcc}
Supprimé! HKCU\.\.\.\.\Explorer\MountPoints2\{a06686c3-4636-11df-a2ec-000802171bcc}
Supprimé! HKCU\.\.\.\.\Explorer\MountPoints2\{a3e03754-d124-11df-a4e0-000802171bcc}
Supprimé! HKCU\.\.\.\.\Explorer\MountPoints2\{a46ab5eb-415d-11df-a2e0-000802171bcc}
Supprimé! HKCU\.\.\.\.\Explorer\MountPoints2\{d47a979a-fc57-11df-a528-000802171bcc}
Supprimé! HKCU\.\.\.\.\Explorer\MountPoints2\{da21c810-13e5-11e0-a54f-000802171bcc}
Supprimé! HKCU\.\.\.\.\Explorer\MountPoints2\{e046b447-0372-11e0-a534-000802171bcc}
Supprimé! HKCU\.\.\.\.\Explorer\MountPoints2\{f97b53f8-9e0a-11df-a3b5-000802171bcc}
################## | Listing |
[16/04/2010 - 15:25:40 | HD ] C:\$AVG
[24/02/2010 - 01:00:53 | A | 0] C:\AUTOEXEC.BAT
[31/01/2011 - 14:01:31 | RASHD ] C:\Autorun.inf
[24/02/2010 - 00:53:31 | SH | 212] C:\boot.ini
[02/10/2001 - 19:17:20 | RASH | 4952] C:\Bootfont.bin
[24/02/2010 - 01:00:53 | A | 0] C:\CONFIG.SYS
[21/01/2011 - 09:44:44 | A | 34816] C:\CURRICULUM VITAE ELLA-1.doc
[15/12/2010 - 14:38:19 | D ] C:\docs habiba
[24/02/2010 - 01:07:44 | D ] C:\Documents and Settings
[01/03/2011 - 09:19:07 | ASH | 536334336] C:\hiberfil.sys
[15/09/2010 - 11:36:09 | D ] C:\idman
[24/02/2010 - 01:00:53 | RASH | 0] C:\IO.SYS
[03/12/2010 - 16:03:35 | D ] C:\Mes Sites Web
[24/02/2010 - 01:00:53 | RASH | 0] C:\MSDOS.SYS
[24/02/2010 - 01:32:26 | RHD ] C:\MSOCache
[03/08/2004 - 22:38:34 | RASH | 47564] C:\NTDETECT.COM
[30/12/2010 - 08:12:27 | RASH | 252240] C:\ntldr
[01/03/2011 - 09:19:07 | ASH | 805306368] C:\pagefile.sys
[08/02/2011 - 14:18:07 | D ] C:\Partages SRP
[01/03/2011 - 13:16:58 | RD ] C:\Program Files
[27/04/2010 - 18:08:12 | SHD ] C:\RECYCLER
[16/04/2010 - 13:55:09 | D ] C:\rsit
[24/02/2010 - 01:06:40 | SHD ] C:\System Volume Information
[01/03/2011 - 14:01:45 | D ] C:\UsbFix
[01/03/2011 - 14:01:46 | A | 1525] C:\UsbFix.txt
[31/01/2011 - 14:01:34 | A | 3123930] C:\UsbFix_Upload_Me_MOISE.zip
[27/04/2010 - 18:08:19 | A | 1270] C:\UsbFix_Upload_Me_OR.zip
[24/12/2010 - 13:10:33 | D ] C:\usbsecurity
[25/02/2011 - 07:53:12 | D ] C:\WINDOWS
[16/04/2010 - 15:25:41 | HD ] E:\$AVG
[31/01/2011 - 14:01:31 | RASHD ] E:\Autorun.inf
[21/02/2011 - 08:49:00 | D ] E:\GANDJI PERSONNEL
[17/08/2010 - 16:18:23 | A | 45568] E:\Liste des personnes présentent sur le terrain.doc
[27/04/2010 - 18:08:15 | SHD ] E:\RECYCLER
[24/02/2010 - 01:54:47 | SHD ] E:\System Volume Information
[21/02/2011 - 11:22:32 | A | 24576] F:\UN YOUTH DAYS.doc
[22/01/2011 - 02:31:08 | HD ] F:\Artiste inconnu
[19/02/2011 - 06:22:56 | A | 44032] F:\demande HYSACAM.doc
[19/02/2011 - 06:24:16 | A | 210944] F:\TURQUOISE 14 AU 18 FEV 2011.xls
[01/03/2011 - 02:31:40 | RSHD ] F:\RECYCLER
[01/03/2011 - 02:31:54 | D ] F:\PHOTO OCM
[23/02/2011 - 08:16:46 | HD ] F:\HYSACAM
[19/02/2011 - 06:22:42 | H | 83456] F:\~WRL1849.tmp
[25/02/2011 - 05:20:58 | D ] F:\INFECTION
[21/02/2011 - 12:42:28 | H | 76800] F:\~WRL2088.tmp
[23/02/2011 - 09:46:54 | A | 130560] F:\AJNU projet de formation final.doc
[12/02/2011 - 18:06:00 | A | 136192] F:\AJNU projet de formation.doc
[26/01/2011 - 18:58:40 | A | 237056] F:\draft_doc_false.doc
[31/01/2011 - 12:52:22 | A | 32768] F:\letter UNIC.doc
[27/01/2011 - 17:31:38 | A | 224768] F:\lyricsplugin-wmplayer.msi
[23/02/2011 - 07:28:56 | A | 45568] F:\letterheadUNYA.doc
[24/01/2011 - 14:09:20 | N | 88576] F:\statut.doc
[23/02/2011 - 09:37:10 | A | 27648] F:\letter UNIC en.doc
[23/02/2011 - 10:02:12 | A | 57856] F:\UN youth training workshop.doc
[28/02/2011 - 06:07:56 | A | 200704] F:\TURQUOISE 24 AU 28 FEV 2011.xls
[25/02/2011 - 23:04:40 | A | 722240] F:\demande-certificat-selection-dyn.pdf
[10/01/2006 - 00:02:38 | A | 224256] F:\Data Management Assistant 6 Feb 2011.doc
[28/02/2011 - 00:36:16 | A | 33280] F:\UN YOUTH DAYS(2).doc
[24/01/2011 - 14:31:28 | A | 137728] F:\AJNU_CAMEROUN.doc
[19/01/2011 - 12:06:18 | A | 733251584] F:\cosmic-the.big.bang.2010.dvdrip.xvid.avi
[26/01/2011 - 18:13:14 | A | 173763] F:\IYYmessage12August2010.pdf
[26/01/2011 - 17:49:02 | A | 283136] F:\LETTRE ANNE NSANG.doc
[26/01/2011 - 17:57:40 | A | 185845] F:\TEXTE DE LA JENUC STATUTS.pdf
[26/01/2011 - 17:48:34 | A | 154152] F:\TEXTE DE LA JEUNUC RI.pdf
[26/01/2011 - 18:16:22 | A | 768567] F:\WFUNA_Handbook_Singles_150.pdf
[28/01/2011 - 03:59:44 | A | 3782008] F:\YouthReport-FINAL-web-single.pdf
[28/01/2011 - 03:59:58 | A | 2493663] F:\IYY_kit.pdf
[28/01/2011 - 04:00:24 | A | 101121] F:\N0946988.pdf
[28/01/2011 - 04:00:38 | A | 671100] F:\wpay2010.pdf
[28/01/2011 - 04:00:48 | A | 67712] F:\CALLING ALL YOUTH.pdf
[28/01/2011 - 05:03:52 | A | 3335285] F:\187407f.pdf
[30/01/2011 - 06:44:00 | A | 215552] F:\TURQUOISE 25 AU 29 JANV 2011.xls
[30/01/2011 - 06:44:28 | A | 24576] F:\Bonjour Chefs.doc
[30/01/2011 - 06:45:06 | A | 24064] F:\Classeur1.xls
[29/01/2011 - 19:17:56 | A | 380928] F:\JENUC projet de formation.doc
[31/01/2011 - 12:22:28 | HD ] F:\seminaire fevrier
[04/02/2011 - 07:11:34 | HD ] F:\passp
[04/02/2011 - 11:55:24 | A | 27136] F:\prototype fiche verif ID.xls
[04/02/2011 - 12:02:56 | A | 27648] F:\fiche presence.xls
[08/02/2011 - 04:52:42 | HD ] F:\docs soudanaise
[07/02/2011 - 02:05:38 | A | 818330] F:\Les dents du 20 heures... 1 min 42 de musicologie....mp3
[21/02/2011 - 05:03:54 | A | 9842513] F:\xmaslights.mp3
[09/02/2011 - 06:08:44 | A | 48640] F:\TURQUOISE 04 AU 08 FEV 2011.xls
[09/02/2011 - 03:47:40 | A | 1355762] F:\UNA_UNYSA_toolkit_web.pdf
[30/12/2010 - 03:14:18 | A | 1038912] F:\LG DriversPilotes.exe
[09/02/2011 - 04:18:30 | A | 1269072] F:\webnot75.zip
[09/02/2011 - 03:47:18 | A | 53760] F:\Côte divoire.doc
[09/02/2011 - 04:21:38 | A | 136937] F:\Dr Hans Blix - speech to UNA-UK UN Forum event on 12 June 2010.pdf
[09/02/2011 - 04:21:04 | A | 114933] F:\Helen Clark - speech to UNA-UK UN Forum_ 12 June 2010.pdf
[09/02/2011 - 04:21:18 | A | 75764] F:\Mary Robinson - speech at UNA-UK UN Forum 2010.pdf
[09/02/2011 - 04:23:12 | A | 77976] F:\Remarks by Dame Margaret J. Anstee DCMG.pdf
[09/02/2011 - 04:13:36 | A | 3612052] F:\UN Forum PDF_Aug 2010.pdf
[09/02/2011 - 04:22:48 | A | 44360] F:\UNA 12 June accountability for HR violations.pdf
[09/02/2011 - 04:23:56 | A | 316928] F:\Women workshop.ppt
[17/02/2011 - 04:27:26 | A | 233577] F:\sgreport_draft.pdf
[18/02/2011 - 05:07:08 | A | 63488] F:\CV BEMGA mar pass ctrl.doc
[18/02/2011 - 06:26:06 | A | 1754914] F:\Document_Hysacam_présentation institutionnelle_2006.pdf
[19/02/2011 - 04:00:00 | A | 531956] F:\excursion hysacam.pdf
[23/12/2010 - 12:06:16 | A | 37376] G:\mercuriale informatique.xls
[04/01/2011 - 15:59:58 | D ] G:\Autorun.inf
[10/12/2010 - 06:05:06 | D ] G:\musik
[06/12/2010 - 11:27:38 | N | 27136] G:\proposition materiel info.xls
[22/12/2010 - 13:00:10 | D ] G:\USB Disk Security
[27/12/2010 - 00:06:32 | A | 8653208] G:\gusetup.exe
[08/12/2010 - 06:20:58 | N | 171008] G:\TURQUOISE 06 AU 10 DEC 2010.xls
[22/11/2010 - 13:14:40 | N | 1040984] G:\USB_Disk_Security_2.rar
[21/12/2010 - 02:41:32 | D ] G:\CD
[28/12/2010 - 14:32:30 | D ] G:\antivirus AVG
[15/10/2010 - 13:33:36 | N | 45056] G:\rapport diagnostic.doc
[14/12/2010 - 16:20:00 | N | 100192] G:\PRESZ134.ZIP
[10/01/2011 - 06:03:04 | A | 200704] G:\TURQUOISE 05 AU 09 JANV 2011.xls
[30/05/2010 - 14:41:44 | D ] G:\Crack
[26/12/2010 - 03:24:06 | RA | 64000] G:\Study_Fields.xls
[26/12/2010 - 03:27:12 | A | 1243163] G:\Guidelines_for_Applicants_EN.pdf
[26/12/2010 - 06:33:00 | A | 2039296] G:\Meilleurs Voeux 2011.pps
[07/01/2011 - 05:29:52 | A | 2220165] G:\Francoise Hardy - Mon amie la rose.mp3
[30/12/2010 - 06:02:48 | A | 198656] G:\TURQUOISE 26 au 30 DEC 2010.xls
[30/12/2010 - 01:51:00 | A | 8603568] G:\IDM5.19.3_Cerise.rar
[30/12/2010 - 01:15:28 | A | 293192] G:\SoftonicDownloader_pour_uc-browser-ex-ucweb.exe
[23/12/2010 - 12:30:44 | A | 43520] G:\CV-KAMMI Thierry_ECOBANK.doc
[04/01/2011 - 17:54:54 | A | 780283] G:\rkill.exe
[01/12/2010 - 13:41:14 | N | 72472] G:\RKreport.txt
[30/05/2010 - 14:44:08 | A | 5041743] G:\IDM5.19.3.exe
[15/10/2010 - 15:49:50 | N | 16384] G:\saisie donnees rapport.xls
[04/01/2011 - 18:19:26 | A | 2718629] G:\List_Killem_Install_3.exe
[10/01/2011 - 01:35:38 | A | 2904611] G:\3besErGmloz__List_Killem_Install.zip
[17/01/2011 - 23:11:04 | A | 2936832] G:\ List_Killem_Install.exe
[18/10/2010 - 17:33:58 | N | 145408] G:\TURQUOISE17_21.xls
[13/10/2010 - 09:32:58 | N | 383684] G:\PROCESS IDENTIFICATION.pdf
[13/11/2010 - 11:31:08 | N | 23040] G:\materiel salon.xls
[13/11/2010 - 10:50:14 | N | 252928] G:\Réussir le réveil de lafrique.doc
[24/11/2010 - 12:24:40 | N | 187392] G:\Agrément des ETS AUX BONNES MUSES.doc
[24/11/2010 - 12:25:04 | D ] G:\infect
[24/11/2010 - 13:02:18 | N | 14236] G:\logmoise.txt
[17/11/2010 - 18:01:42 | N | 1040984] G:\USB_Disk_Security.rar
[24/11/2010 - 14:40:34 | N | 9558] G:\logf.txt
[24/11/2010 - 14:40:48 | N | 70688] G:\UsbFixf.txt
################## | Vaccin |
C:\Autorun.inf -> Dossier créé par UsbFix (El Desaparecido & C_XX)
E:\Autorun.inf -> Dossier créé par UsbFix (El Desaparecido & C_XX)
F:\Autorun.inf -> Dossier créé par UsbFix (El Desaparecido & C_XX)
G:\Autorun.inf -> Dossier créé par UsbFix (El Desaparecido & C_XX)
################## | Upload |
Veuillez envoyer le fichier: C:\UsbFix_Upload_Me_MOISE.zip
https://www.ionos.fr/?affiliate_id=77097
Merci de votre contribution.
################## | E.O.F |
1- ça met carrement près d'une heure a demarrer
2- ça refuse de redemarrer en mode sans echec, a chaque fois que je lance en mode ss echec, ça redemarre encore et encore
############################## | UsbFix 7.027 | [Suppression]
Utilisateur: SRP (Administrateur) # MOISE [ ]
Mis à jour le 28/09/10 par El Desaparecido / C_XX
Lancé à 13:59:17 | 01/03/2011
Site Web: http://www.teamxscript.org
Contact: FindyKill.Contact@gmail.com
CPU: Intel(R) Pentium(R) 4 CPU 1.60GHz
Microsoft Windows XP Professionnel (5.1.2600 32-Bit) # Service Pack 3
Internet Explorer 8.0.6001.18702
Pare-feu Windows: Activé
Antivirus: AVG Anti-Virus Free 9.0 [Enabled | Updated]
RAM -> 511 Mo
C:\ (%systemdrive%) -> Disque fixe # 37 Go (23 Go libre(s) - 62%) [] # NTFS
D:\ -> CD-ROM
E:\ -> Disque fixe # 39 Go (39 Go libre(s) - 100%) [Nouveau nom] # NTFS
F:\ -> Disque amovible # 4 Go (3 Go libre(s) - 75%) [PUBLIC] # FAT32
G:\ -> Disque amovible # 2 Go (826 Mo libre(s) - 43%) [ID PROGRAM] # FAT
################## | Éléments infectieux |
Supprimé! C:\Documents and Settings\SRP\Menu Démarrer\Programmes\Démarrage\¡¡¡¡¡¡.lnk
Supprimé! C:\WINDOWS\system32\com.run
Supprimé! C:\WINDOWS\system32\dp1.fne
Supprimé! C:\WINDOWS\system32\eAPI.fne
Supprimé! C:\WINDOWS\system32\internet.fne
Supprimé! C:\WINDOWS\system32\krnln.fnr
Supprimé! C:\WINDOWS\system32\og.dll
Supprimé! C:\WINDOWS\system32\og.edt
Supprimé! C:\WINDOWS\system32\shell.fne
Supprimé! C:\WINDOWS\system32\spec.fne
Supprimé! C:\WINDOWS\system32\ul.dll
Supprimé! C:\DOCUME~1\SRP\LOCALS~1\Temp\E_4
Supprimé! F:\Recycler\S-5-3-42-2819952290-8240758988-879315005-3665\jwgkvsq.vmx
################## | Registre |
################## | Mountpoints2 |
Supprimé! HKCU\.\.\.\.\Explorer\MountPoints2\{1c32cbb8-2859-11e0-a572-000802171bcc}
Supprimé! HKCU\.\.\.\.\Explorer\MountPoints2\{2fad5920-c6ee-11df-a4cb-000802171bcc}
Supprimé! HKCU\.\.\.\.\Explorer\MountPoints2\{3ff8296c-2790-11df-a2ae-000802171bcc}
Supprimé! HKCU\.\.\.\.\Explorer\MountPoints2\{7e8d7429-08fd-11e0-a53e-000802171bcc}
Supprimé! HKCU\.\.\.\.\Explorer\MountPoints2\{91c03ec4-38d9-11e0-a591-000802171bcc}
Supprimé! HKCU\.\.\.\.\Explorer\MountPoints2\{95d34da6-269b-11df-a2ac-000802171bcc}
Supprimé! HKCU\.\.\.\.\Explorer\MountPoints2\{a025f18a-d603-11df-a4ea-000802171bcc}
Supprimé! HKCU\.\.\.\.\Explorer\MountPoints2\{a06686c3-4636-11df-a2ec-000802171bcc}
Supprimé! HKCU\.\.\.\.\Explorer\MountPoints2\{a3e03754-d124-11df-a4e0-000802171bcc}
Supprimé! HKCU\.\.\.\.\Explorer\MountPoints2\{a46ab5eb-415d-11df-a2e0-000802171bcc}
Supprimé! HKCU\.\.\.\.\Explorer\MountPoints2\{d47a979a-fc57-11df-a528-000802171bcc}
Supprimé! HKCU\.\.\.\.\Explorer\MountPoints2\{da21c810-13e5-11e0-a54f-000802171bcc}
Supprimé! HKCU\.\.\.\.\Explorer\MountPoints2\{e046b447-0372-11e0-a534-000802171bcc}
Supprimé! HKCU\.\.\.\.\Explorer\MountPoints2\{f97b53f8-9e0a-11df-a3b5-000802171bcc}
################## | Listing |
[16/04/2010 - 15:25:40 | HD ] C:\$AVG
[24/02/2010 - 01:00:53 | A | 0] C:\AUTOEXEC.BAT
[31/01/2011 - 14:01:31 | RASHD ] C:\Autorun.inf
[24/02/2010 - 00:53:31 | SH | 212] C:\boot.ini
[02/10/2001 - 19:17:20 | RASH | 4952] C:\Bootfont.bin
[24/02/2010 - 01:00:53 | A | 0] C:\CONFIG.SYS
[21/01/2011 - 09:44:44 | A | 34816] C:\CURRICULUM VITAE ELLA-1.doc
[15/12/2010 - 14:38:19 | D ] C:\docs habiba
[24/02/2010 - 01:07:44 | D ] C:\Documents and Settings
[01/03/2011 - 09:19:07 | ASH | 536334336] C:\hiberfil.sys
[15/09/2010 - 11:36:09 | D ] C:\idman
[24/02/2010 - 01:00:53 | RASH | 0] C:\IO.SYS
[03/12/2010 - 16:03:35 | D ] C:\Mes Sites Web
[24/02/2010 - 01:00:53 | RASH | 0] C:\MSDOS.SYS
[24/02/2010 - 01:32:26 | RHD ] C:\MSOCache
[03/08/2004 - 22:38:34 | RASH | 47564] C:\NTDETECT.COM
[30/12/2010 - 08:12:27 | RASH | 252240] C:\ntldr
[01/03/2011 - 09:19:07 | ASH | 805306368] C:\pagefile.sys
[08/02/2011 - 14:18:07 | D ] C:\Partages SRP
[01/03/2011 - 13:16:58 | RD ] C:\Program Files
[27/04/2010 - 18:08:12 | SHD ] C:\RECYCLER
[16/04/2010 - 13:55:09 | D ] C:\rsit
[24/02/2010 - 01:06:40 | SHD ] C:\System Volume Information
[01/03/2011 - 14:01:45 | D ] C:\UsbFix
[01/03/2011 - 14:01:46 | A | 1525] C:\UsbFix.txt
[31/01/2011 - 14:01:34 | A | 3123930] C:\UsbFix_Upload_Me_MOISE.zip
[27/04/2010 - 18:08:19 | A | 1270] C:\UsbFix_Upload_Me_OR.zip
[24/12/2010 - 13:10:33 | D ] C:\usbsecurity
[25/02/2011 - 07:53:12 | D ] C:\WINDOWS
[16/04/2010 - 15:25:41 | HD ] E:\$AVG
[31/01/2011 - 14:01:31 | RASHD ] E:\Autorun.inf
[21/02/2011 - 08:49:00 | D ] E:\GANDJI PERSONNEL
[17/08/2010 - 16:18:23 | A | 45568] E:\Liste des personnes présentent sur le terrain.doc
[27/04/2010 - 18:08:15 | SHD ] E:\RECYCLER
[24/02/2010 - 01:54:47 | SHD ] E:\System Volume Information
[21/02/2011 - 11:22:32 | A | 24576] F:\UN YOUTH DAYS.doc
[22/01/2011 - 02:31:08 | HD ] F:\Artiste inconnu
[19/02/2011 - 06:22:56 | A | 44032] F:\demande HYSACAM.doc
[19/02/2011 - 06:24:16 | A | 210944] F:\TURQUOISE 14 AU 18 FEV 2011.xls
[01/03/2011 - 02:31:40 | RSHD ] F:\RECYCLER
[01/03/2011 - 02:31:54 | D ] F:\PHOTO OCM
[23/02/2011 - 08:16:46 | HD ] F:\HYSACAM
[19/02/2011 - 06:22:42 | H | 83456] F:\~WRL1849.tmp
[25/02/2011 - 05:20:58 | D ] F:\INFECTION
[21/02/2011 - 12:42:28 | H | 76800] F:\~WRL2088.tmp
[23/02/2011 - 09:46:54 | A | 130560] F:\AJNU projet de formation final.doc
[12/02/2011 - 18:06:00 | A | 136192] F:\AJNU projet de formation.doc
[26/01/2011 - 18:58:40 | A | 237056] F:\draft_doc_false.doc
[31/01/2011 - 12:52:22 | A | 32768] F:\letter UNIC.doc
[27/01/2011 - 17:31:38 | A | 224768] F:\lyricsplugin-wmplayer.msi
[23/02/2011 - 07:28:56 | A | 45568] F:\letterheadUNYA.doc
[24/01/2011 - 14:09:20 | N | 88576] F:\statut.doc
[23/02/2011 - 09:37:10 | A | 27648] F:\letter UNIC en.doc
[23/02/2011 - 10:02:12 | A | 57856] F:\UN youth training workshop.doc
[28/02/2011 - 06:07:56 | A | 200704] F:\TURQUOISE 24 AU 28 FEV 2011.xls
[25/02/2011 - 23:04:40 | A | 722240] F:\demande-certificat-selection-dyn.pdf
[10/01/2006 - 00:02:38 | A | 224256] F:\Data Management Assistant 6 Feb 2011.doc
[28/02/2011 - 00:36:16 | A | 33280] F:\UN YOUTH DAYS(2).doc
[24/01/2011 - 14:31:28 | A | 137728] F:\AJNU_CAMEROUN.doc
[19/01/2011 - 12:06:18 | A | 733251584] F:\cosmic-the.big.bang.2010.dvdrip.xvid.avi
[26/01/2011 - 18:13:14 | A | 173763] F:\IYYmessage12August2010.pdf
[26/01/2011 - 17:49:02 | A | 283136] F:\LETTRE ANNE NSANG.doc
[26/01/2011 - 17:57:40 | A | 185845] F:\TEXTE DE LA JENUC STATUTS.pdf
[26/01/2011 - 17:48:34 | A | 154152] F:\TEXTE DE LA JEUNUC RI.pdf
[26/01/2011 - 18:16:22 | A | 768567] F:\WFUNA_Handbook_Singles_150.pdf
[28/01/2011 - 03:59:44 | A | 3782008] F:\YouthReport-FINAL-web-single.pdf
[28/01/2011 - 03:59:58 | A | 2493663] F:\IYY_kit.pdf
[28/01/2011 - 04:00:24 | A | 101121] F:\N0946988.pdf
[28/01/2011 - 04:00:38 | A | 671100] F:\wpay2010.pdf
[28/01/2011 - 04:00:48 | A | 67712] F:\CALLING ALL YOUTH.pdf
[28/01/2011 - 05:03:52 | A | 3335285] F:\187407f.pdf
[30/01/2011 - 06:44:00 | A | 215552] F:\TURQUOISE 25 AU 29 JANV 2011.xls
[30/01/2011 - 06:44:28 | A | 24576] F:\Bonjour Chefs.doc
[30/01/2011 - 06:45:06 | A | 24064] F:\Classeur1.xls
[29/01/2011 - 19:17:56 | A | 380928] F:\JENUC projet de formation.doc
[31/01/2011 - 12:22:28 | HD ] F:\seminaire fevrier
[04/02/2011 - 07:11:34 | HD ] F:\passp
[04/02/2011 - 11:55:24 | A | 27136] F:\prototype fiche verif ID.xls
[04/02/2011 - 12:02:56 | A | 27648] F:\fiche presence.xls
[08/02/2011 - 04:52:42 | HD ] F:\docs soudanaise
[07/02/2011 - 02:05:38 | A | 818330] F:\Les dents du 20 heures... 1 min 42 de musicologie....mp3
[21/02/2011 - 05:03:54 | A | 9842513] F:\xmaslights.mp3
[09/02/2011 - 06:08:44 | A | 48640] F:\TURQUOISE 04 AU 08 FEV 2011.xls
[09/02/2011 - 03:47:40 | A | 1355762] F:\UNA_UNYSA_toolkit_web.pdf
[30/12/2010 - 03:14:18 | A | 1038912] F:\LG DriversPilotes.exe
[09/02/2011 - 04:18:30 | A | 1269072] F:\webnot75.zip
[09/02/2011 - 03:47:18 | A | 53760] F:\Côte divoire.doc
[09/02/2011 - 04:21:38 | A | 136937] F:\Dr Hans Blix - speech to UNA-UK UN Forum event on 12 June 2010.pdf
[09/02/2011 - 04:21:04 | A | 114933] F:\Helen Clark - speech to UNA-UK UN Forum_ 12 June 2010.pdf
[09/02/2011 - 04:21:18 | A | 75764] F:\Mary Robinson - speech at UNA-UK UN Forum 2010.pdf
[09/02/2011 - 04:23:12 | A | 77976] F:\Remarks by Dame Margaret J. Anstee DCMG.pdf
[09/02/2011 - 04:13:36 | A | 3612052] F:\UN Forum PDF_Aug 2010.pdf
[09/02/2011 - 04:22:48 | A | 44360] F:\UNA 12 June accountability for HR violations.pdf
[09/02/2011 - 04:23:56 | A | 316928] F:\Women workshop.ppt
[17/02/2011 - 04:27:26 | A | 233577] F:\sgreport_draft.pdf
[18/02/2011 - 05:07:08 | A | 63488] F:\CV BEMGA mar pass ctrl.doc
[18/02/2011 - 06:26:06 | A | 1754914] F:\Document_Hysacam_présentation institutionnelle_2006.pdf
[19/02/2011 - 04:00:00 | A | 531956] F:\excursion hysacam.pdf
[23/12/2010 - 12:06:16 | A | 37376] G:\mercuriale informatique.xls
[04/01/2011 - 15:59:58 | D ] G:\Autorun.inf
[10/12/2010 - 06:05:06 | D ] G:\musik
[06/12/2010 - 11:27:38 | N | 27136] G:\proposition materiel info.xls
[22/12/2010 - 13:00:10 | D ] G:\USB Disk Security
[27/12/2010 - 00:06:32 | A | 8653208] G:\gusetup.exe
[08/12/2010 - 06:20:58 | N | 171008] G:\TURQUOISE 06 AU 10 DEC 2010.xls
[22/11/2010 - 13:14:40 | N | 1040984] G:\USB_Disk_Security_2.rar
[21/12/2010 - 02:41:32 | D ] G:\CD
[28/12/2010 - 14:32:30 | D ] G:\antivirus AVG
[15/10/2010 - 13:33:36 | N | 45056] G:\rapport diagnostic.doc
[14/12/2010 - 16:20:00 | N | 100192] G:\PRESZ134.ZIP
[10/01/2011 - 06:03:04 | A | 200704] G:\TURQUOISE 05 AU 09 JANV 2011.xls
[30/05/2010 - 14:41:44 | D ] G:\Crack
[26/12/2010 - 03:24:06 | RA | 64000] G:\Study_Fields.xls
[26/12/2010 - 03:27:12 | A | 1243163] G:\Guidelines_for_Applicants_EN.pdf
[26/12/2010 - 06:33:00 | A | 2039296] G:\Meilleurs Voeux 2011.pps
[07/01/2011 - 05:29:52 | A | 2220165] G:\Francoise Hardy - Mon amie la rose.mp3
[30/12/2010 - 06:02:48 | A | 198656] G:\TURQUOISE 26 au 30 DEC 2010.xls
[30/12/2010 - 01:51:00 | A | 8603568] G:\IDM5.19.3_Cerise.rar
[30/12/2010 - 01:15:28 | A | 293192] G:\SoftonicDownloader_pour_uc-browser-ex-ucweb.exe
[23/12/2010 - 12:30:44 | A | 43520] G:\CV-KAMMI Thierry_ECOBANK.doc
[04/01/2011 - 17:54:54 | A | 780283] G:\rkill.exe
[01/12/2010 - 13:41:14 | N | 72472] G:\RKreport.txt
[30/05/2010 - 14:44:08 | A | 5041743] G:\IDM5.19.3.exe
[15/10/2010 - 15:49:50 | N | 16384] G:\saisie donnees rapport.xls
[04/01/2011 - 18:19:26 | A | 2718629] G:\List_Killem_Install_3.exe
[10/01/2011 - 01:35:38 | A | 2904611] G:\3besErGmloz__List_Killem_Install.zip
[17/01/2011 - 23:11:04 | A | 2936832] G:\ List_Killem_Install.exe
[18/10/2010 - 17:33:58 | N | 145408] G:\TURQUOISE17_21.xls
[13/10/2010 - 09:32:58 | N | 383684] G:\PROCESS IDENTIFICATION.pdf
[13/11/2010 - 11:31:08 | N | 23040] G:\materiel salon.xls
[13/11/2010 - 10:50:14 | N | 252928] G:\Réussir le réveil de lafrique.doc
[24/11/2010 - 12:24:40 | N | 187392] G:\Agrément des ETS AUX BONNES MUSES.doc
[24/11/2010 - 12:25:04 | D ] G:\infect
[24/11/2010 - 13:02:18 | N | 14236] G:\logmoise.txt
[17/11/2010 - 18:01:42 | N | 1040984] G:\USB_Disk_Security.rar
[24/11/2010 - 14:40:34 | N | 9558] G:\logf.txt
[24/11/2010 - 14:40:48 | N | 70688] G:\UsbFixf.txt
################## | Vaccin |
C:\Autorun.inf -> Dossier créé par UsbFix (El Desaparecido & C_XX)
E:\Autorun.inf -> Dossier créé par UsbFix (El Desaparecido & C_XX)
F:\Autorun.inf -> Dossier créé par UsbFix (El Desaparecido & C_XX)
G:\Autorun.inf -> Dossier créé par UsbFix (El Desaparecido & C_XX)
################## | Upload |
Veuillez envoyer le fichier: C:\UsbFix_Upload_Me_MOISE.zip
https://www.ionos.fr/?affiliate_id=77097
Merci de votre contribution.
################## | E.O.F |
moment de grace
Messages postés
29042
Date d'inscription
samedi 6 décembre 2008
Statut
Contributeur sécurité
Dernière intervention
18 juillet 2013
2 274
1 mars 2011 à 14:10
1 mars 2011 à 14:10
si tu peux éviter le redemarrage enchaine avec zhp
zanu
Messages postés
1175
Date d'inscription
samedi 16 août 2008
Statut
Membre
Dernière intervention
14 janvier 2020
38
1 mars 2011 à 14:12
1 mars 2011 à 14:12
moment de grace
Messages postés
29042
Date d'inscription
samedi 6 décembre 2008
Statut
Contributeur sécurité
Dernière intervention
18 juillet 2013
2 274
1 mars 2011 à 14:22
1 mars 2011 à 14:22
Téléchargez MalwareByte's Anti-Malware (que tu pourras garder ensuite)
https://www.commentcamarche.net/telecharger/securite/14361-malwarebytes-anti-malware/
. Enregistres le sur le bureau
. Double cliques sur le fichier téléchargé pour lancer le processus d'installation.
. Dans l'onglet "mise à jour", cliques sur le bouton Recherche de mise à jour
. Si le pare-feu demande l'autorisation de se connecter pour malwarebytes, accepte
. Une fois la mise à jour terminé
. Rend-toi dans l'onglet, Recherche
. Sélectionnes Exécuter un examen complet (examen assez long)
. Cliques sur Rechercher
. Le scan démarre.
. A la fin de l'analyse, un message s'affiche : L'examen s'est terminé normalement. Cliquez sur 'Afficher les résultats' pour afficher tous les objets trouvés.
. Cliques sur Ok pour poursuivre.
. Si des malwares ont été détectés, clique sur Afficher les résultats
. Sélectionnes tout (ou laisses cochés) et cliques sur Supprimer la sélection Malwarebytes va détruire les fichiers et clés de registre et en mettre une copie dans la quarantaine.
. Malwarebytes va ouvrir le bloc-notes et y copier le rapport d'analyse.
. Rends toi dans l'onglet rapport/log
. Tu cliques dessus pour l'afficher, une fois affiché
. Tu cliques sur edition en haut du boc notes, et puis sur sélectionner tous
. Tu recliques sur edition et puis sur copier et tu reviens sur le forum et dans ta réponse
. tu cliques droit dans le cadre de la reponse et coller
Si tu as besoin d'aide regarde ces tutoriels :
Aide: https://www.malekal.com/tutoriel-malwarebyte-anti-malware/
http://www.infos-du-net.com/forum/278396-11-tuto-malwarebytes-anti-malware-mbam
https://www.commentcamarche.net/telecharger/securite/14361-malwarebytes-anti-malware/
. Enregistres le sur le bureau
. Double cliques sur le fichier téléchargé pour lancer le processus d'installation.
. Dans l'onglet "mise à jour", cliques sur le bouton Recherche de mise à jour
. Si le pare-feu demande l'autorisation de se connecter pour malwarebytes, accepte
. Une fois la mise à jour terminé
. Rend-toi dans l'onglet, Recherche
. Sélectionnes Exécuter un examen complet (examen assez long)
. Cliques sur Rechercher
. Le scan démarre.
. A la fin de l'analyse, un message s'affiche : L'examen s'est terminé normalement. Cliquez sur 'Afficher les résultats' pour afficher tous les objets trouvés.
. Cliques sur Ok pour poursuivre.
. Si des malwares ont été détectés, clique sur Afficher les résultats
. Sélectionnes tout (ou laisses cochés) et cliques sur Supprimer la sélection Malwarebytes va détruire les fichiers et clés de registre et en mettre une copie dans la quarantaine.
. Malwarebytes va ouvrir le bloc-notes et y copier le rapport d'analyse.
. Rends toi dans l'onglet rapport/log
. Tu cliques dessus pour l'afficher, une fois affiché
. Tu cliques sur edition en haut du boc notes, et puis sur sélectionner tous
. Tu recliques sur edition et puis sur copier et tu reviens sur le forum et dans ta réponse
. tu cliques droit dans le cadre de la reponse et coller
Si tu as besoin d'aide regarde ces tutoriels :
Aide: https://www.malekal.com/tutoriel-malwarebyte-anti-malware/
http://www.infos-du-net.com/forum/278396-11-tuto-malwarebytes-anti-malware-mbam
zanu
Messages postés
1175
Date d'inscription
samedi 16 août 2008
Statut
Membre
Dernière intervention
14 janvier 2020
38
1 mars 2011 à 14:39
1 mars 2011 à 14:39
on peut le faire sans mise a jour? puisque je viens de telecharger.
il m'indique 6mo la taille du telechargement, ça va mettre un peu de temps.
il m'indique 6mo la taille du telechargement, ça va mettre un peu de temps.
moment de grace
Messages postés
29042
Date d'inscription
samedi 6 décembre 2008
Statut
Contributeur sécurité
Dernière intervention
18 juillet 2013
2 274
1 mars 2011 à 17:59
1 mars 2011 à 17:59
non faut mettre à jour sinon ca sert à rien
zanu
Messages postés
1175
Date d'inscription
samedi 16 août 2008
Statut
Membre
Dernière intervention
14 janvier 2020
38
3 mars 2011 à 15:50
3 mars 2011 à 15:50
Malwarebytes' Anti-Malware 1.50
www.malwarebytes.org
Version de la base de données: 5914
Windows 5.1.2600 Service Pack 3
Internet Explorer 8.0.6001.18702
03/03/2011 15:50:10
mbam-log-2011-03-03 (15-50-10).txt
Type d'examen: Examen complet (C:\|E:\|)
Elément(s) analysé(s): 184730
Temps écoulé: 1 heure(s), 5 minute(s), 16 seconde(s)
Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 3
Valeur(s) du Registre infectée(s): 2
Elément(s) de données du Registre infecté(s): 3
Dossier(s) infecté(s): 1
Fichier(s) infecté(s): 48
Processus mémoire infecté(s):
(Aucun élément nuisible détecté)
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_MRXCLS (Rootkit.TmpHider) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_MRXNET (Rootkit.TmpHider) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\amsint32 (Virus.Sality) -> Quarantined and deleted successfully.
Valeur(s) du Registre infectée(s):
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Terminal Server\Install\Software\Microsoft\Windows\CurrentVersion\Run\Firewall Administrating (Backdoor.IRCBot) -> Value: Firewall Administrating -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\XP-9D3031EB (Trojan.Agent) -> Value: XP-9D3031EB -> Quarantined and deleted successfully.
Elément(s) de données du Registre infecté(s):
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Security Center\AntiVirusDisableNotify (PUM.Disabled.SecurityCenter) -> Bad: (1) Good: (0) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Security Center\FirewallDisableNotify (PUM.Disabled.SecurityCenter) -> Bad: (1) Good: (0) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Security Center\UpdatesDisableNotify (PUM.Disabled.SecurityCenter) -> Bad: (1) Good: (0) -> Quarantined and deleted successfully.
Dossier(s) infecté(s):
c:\documents and settings\SRP\local settings\Temp\E_4 (Worm.AutoRun) -> Delete on reboot.
Fichier(s) infecté(s):
c:\documents and settings\all users\application data\w8ig2hbtfq4af.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
c:\documents and settings\SRP\local settings\Temp\tmp1.tmp (Trojan.FakeAlert) -> Quarantined and deleted successfully.
c:\documents and settings\SRP\mes documents\renouvellement homo vierge.exe (Worm.Autorun) -> Quarantined and deleted successfully.
c:\system volume information\_restore{18315d0e-0348-4aa7-9bc4-e6bfd022699d}\RP223\A0185354.EXE (Worm.Autorun) -> Quarantined and deleted successfully.
c:\system volume information\_restore{18315d0e-0348-4aa7-9bc4-e6bfd022699d}\RP223\A0185373.exe (Worm.Autorun) -> Quarantined and deleted successfully.
c:\system volume information\_restore{18315d0e-0348-4aa7-9bc4-e6bfd022699d}\RP241\A0196962.EXE (Worm.Autorun) -> Quarantined and deleted successfully.
c:\system volume information\_restore{18315d0e-0348-4aa7-9bc4-e6bfd022699d}\RP246\A0202471.exe (Worm.Autorun) -> Quarantined and deleted successfully.
c:\system volume information\_restore{18315d0e-0348-4aa7-9bc4-e6bfd022699d}\RP207\A0176405.EXE (Worm.Autorun) -> Quarantined and deleted successfully.
c:\UsbFix\quarantine\C\documents and settings\SRP\LOCALS~1\Temp\E_4\com.run.vir (Trojan.Agent) -> Quarantined and deleted successfully.
c:\UsbFix\quarantine\C\documents and settings\SRP\LOCALS~1\Temp\E_4\dp1.fne.vir (Worm.Autorun) -> Quarantined and deleted successfully.
c:\UsbFix\quarantine\C\documents and settings\SRP\LOCALS~1\Temp\E_4\eapi.fne.vir (Worm.AutoRun) -> Quarantined and deleted successfully.
c:\UsbFix\quarantine\C\documents and settings\SRP\LOCALS~1\Temp\E_4\internet.fne.vir (Trojan.Agent) -> Quarantined and deleted successfully.
c:\UsbFix\quarantine\C\documents and settings\SRP\LOCALS~1\Temp\E_4\krnln.fnr.vir (Worm.Autorun) -> Quarantined and deleted successfully.
c:\UsbFix\quarantine\C\documents and settings\SRP\LOCALS~1\Temp\E_4\regex.fne.vir (Worm.Autorun) -> Quarantined and deleted successfully.
c:\UsbFix\quarantine\C\documents and settings\SRP\LOCALS~1\Temp\E_4\shell.fne.vir (Worm.AutoRun) -> Quarantined and deleted successfully.
c:\UsbFix\quarantine\C\WINDOWS\system32\com.run.vir (Trojan.Agent) -> Quarantined and deleted successfully.
c:\UsbFix\quarantine\C\WINDOWS\system32\dp1.fne.vir (Worm.Autorun) -> Quarantined and deleted successfully.
c:\UsbFix\quarantine\C\WINDOWS\system32\eapi.fne.vir (Worm.AutoRun) -> Quarantined and deleted successfully.
c:\UsbFix\quarantine\C\WINDOWS\system32\internet.fne.vir (Trojan.Agent) -> Quarantined and deleted successfully.
c:\UsbFix\quarantine\C\WINDOWS\system32\krnln.fnr.vir (Worm.Autorun) -> Quarantined and deleted successfully.
c:\UsbFix\quarantine\C\WINDOWS\system32\shell.fne.vir (Worm.AutoRun) -> Quarantined and deleted successfully.
c:\WINDOWS\system32\shell.fne (Worm.AutoRun) -> Quarantined and deleted successfully.
c:\WINDOWS\system32\eAPI.fne (Worm.AutoRun) -> Quarantined and deleted successfully.
c:\WINDOWS\system32\krnln.fnr (Worm.Autorun) -> Quarantined and deleted successfully.
c:\WINDOWS\system32\com.run (Trojan.Agent) -> Quarantined and deleted successfully.
c:\WINDOWS\system32\RegEx.fne (Worm.Autorun) -> Quarantined and deleted successfully.
c:\WINDOWS\system32\internet.fne (Trojan.Agent) -> Quarantined and deleted successfully.
c:\WINDOWS\system32\xp-9d3031eb.exe (Worm.Autorun) -> Delete on reboot.
c:\WINDOWS\system32\dp1.fne (Worm.Autorun) -> Quarantined and deleted successfully.
c:\WINDOWS\Temp\e6be0d85-21b4-46ae-81c5-b3ea75b20fa7.tmp (Trojan.Inject) -> Quarantined and deleted successfully.
c:\documents and settings\SRP\menu démarrer\programmes\démarrage\¡¡¡¡¡¡.lnk (Worm.AutoRun) -> Quarantined and deleted successfully.
c:\WINDOWS\system32\og.dll (Worm.AutoRun) -> Quarantined and deleted successfully.
c:\WINDOWS\system32\og.edt (Worm.AutoRun) -> Quarantined and deleted successfully.
c:\WINDOWS\system32\spec.fne (Worm.AutoRun) -> Quarantined and deleted successfully.
c:\WINDOWS\system32\ul.dll (Worm.AutoRun) -> Quarantined and deleted successfully.
c:\documents and settings\SRP\local settings\Temp\E_4\dp1.fne (Spyware.Agent) -> Delete on reboot.
c:\documents and settings\SRP\local settings\Temp\E_4\krnln.fnr (Spyware.Agent) -> Delete on reboot.
c:\documents and settings\SRP\mds.sys (Malware.Trace) -> Quarantined and deleted successfully.
c:\documents and settings\SRP\mdt.sys (Malware.Trace) -> Quarantined and deleted successfully.
c:\WINDOWS\inf\mdmcpq3.PNF (Rootkit.TmpHider) -> Quarantined and deleted successfully.
c:\WINDOWS\inf\mdmeric3.PNF (Rootkit.TmpHider) -> Quarantined and deleted successfully.
c:\WINDOWS\inf\oem6C.PNF (Rootkit.TmpHider) -> Quarantined and deleted successfully.
c:\documents and settings\SRP\local settings\Temp\E_4\com.run (Worm.AutoRun) -> Delete on reboot.
c:\documents and settings\SRP\local settings\Temp\E_4\eAPI.fne (Worm.AutoRun) -> Delete on reboot.
c:\documents and settings\SRP\local settings\Temp\E_4\internet.fne (Worm.AutoRun) -> Delete on reboot.
c:\documents and settings\SRP\local settings\Temp\E_4\RegEx.fne (Worm.AutoRun) -> Quarantined and deleted successfully.
c:\documents and settings\SRP\local settings\Temp\E_4\shell.fne (Worm.AutoRun) -> Delete on reboot.
c:\documents and settings\SRP\local settings\Temp\E_4\spec.fne (Worm.AutoRun) -> Quarantined and deleted successfully.
www.malwarebytes.org
Version de la base de données: 5914
Windows 5.1.2600 Service Pack 3
Internet Explorer 8.0.6001.18702
03/03/2011 15:50:10
mbam-log-2011-03-03 (15-50-10).txt
Type d'examen: Examen complet (C:\|E:\|)
Elément(s) analysé(s): 184730
Temps écoulé: 1 heure(s), 5 minute(s), 16 seconde(s)
Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 3
Valeur(s) du Registre infectée(s): 2
Elément(s) de données du Registre infecté(s): 3
Dossier(s) infecté(s): 1
Fichier(s) infecté(s): 48
Processus mémoire infecté(s):
(Aucun élément nuisible détecté)
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_MRXCLS (Rootkit.TmpHider) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_MRXNET (Rootkit.TmpHider) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\amsint32 (Virus.Sality) -> Quarantined and deleted successfully.
Valeur(s) du Registre infectée(s):
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Terminal Server\Install\Software\Microsoft\Windows\CurrentVersion\Run\Firewall Administrating (Backdoor.IRCBot) -> Value: Firewall Administrating -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\XP-9D3031EB (Trojan.Agent) -> Value: XP-9D3031EB -> Quarantined and deleted successfully.
Elément(s) de données du Registre infecté(s):
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Security Center\AntiVirusDisableNotify (PUM.Disabled.SecurityCenter) -> Bad: (1) Good: (0) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Security Center\FirewallDisableNotify (PUM.Disabled.SecurityCenter) -> Bad: (1) Good: (0) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Security Center\UpdatesDisableNotify (PUM.Disabled.SecurityCenter) -> Bad: (1) Good: (0) -> Quarantined and deleted successfully.
Dossier(s) infecté(s):
c:\documents and settings\SRP\local settings\Temp\E_4 (Worm.AutoRun) -> Delete on reboot.
Fichier(s) infecté(s):
c:\documents and settings\all users\application data\w8ig2hbtfq4af.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
c:\documents and settings\SRP\local settings\Temp\tmp1.tmp (Trojan.FakeAlert) -> Quarantined and deleted successfully.
c:\documents and settings\SRP\mes documents\renouvellement homo vierge.exe (Worm.Autorun) -> Quarantined and deleted successfully.
c:\system volume information\_restore{18315d0e-0348-4aa7-9bc4-e6bfd022699d}\RP223\A0185354.EXE (Worm.Autorun) -> Quarantined and deleted successfully.
c:\system volume information\_restore{18315d0e-0348-4aa7-9bc4-e6bfd022699d}\RP223\A0185373.exe (Worm.Autorun) -> Quarantined and deleted successfully.
c:\system volume information\_restore{18315d0e-0348-4aa7-9bc4-e6bfd022699d}\RP241\A0196962.EXE (Worm.Autorun) -> Quarantined and deleted successfully.
c:\system volume information\_restore{18315d0e-0348-4aa7-9bc4-e6bfd022699d}\RP246\A0202471.exe (Worm.Autorun) -> Quarantined and deleted successfully.
c:\system volume information\_restore{18315d0e-0348-4aa7-9bc4-e6bfd022699d}\RP207\A0176405.EXE (Worm.Autorun) -> Quarantined and deleted successfully.
c:\UsbFix\quarantine\C\documents and settings\SRP\LOCALS~1\Temp\E_4\com.run.vir (Trojan.Agent) -> Quarantined and deleted successfully.
c:\UsbFix\quarantine\C\documents and settings\SRP\LOCALS~1\Temp\E_4\dp1.fne.vir (Worm.Autorun) -> Quarantined and deleted successfully.
c:\UsbFix\quarantine\C\documents and settings\SRP\LOCALS~1\Temp\E_4\eapi.fne.vir (Worm.AutoRun) -> Quarantined and deleted successfully.
c:\UsbFix\quarantine\C\documents and settings\SRP\LOCALS~1\Temp\E_4\internet.fne.vir (Trojan.Agent) -> Quarantined and deleted successfully.
c:\UsbFix\quarantine\C\documents and settings\SRP\LOCALS~1\Temp\E_4\krnln.fnr.vir (Worm.Autorun) -> Quarantined and deleted successfully.
c:\UsbFix\quarantine\C\documents and settings\SRP\LOCALS~1\Temp\E_4\regex.fne.vir (Worm.Autorun) -> Quarantined and deleted successfully.
c:\UsbFix\quarantine\C\documents and settings\SRP\LOCALS~1\Temp\E_4\shell.fne.vir (Worm.AutoRun) -> Quarantined and deleted successfully.
c:\UsbFix\quarantine\C\WINDOWS\system32\com.run.vir (Trojan.Agent) -> Quarantined and deleted successfully.
c:\UsbFix\quarantine\C\WINDOWS\system32\dp1.fne.vir (Worm.Autorun) -> Quarantined and deleted successfully.
c:\UsbFix\quarantine\C\WINDOWS\system32\eapi.fne.vir (Worm.AutoRun) -> Quarantined and deleted successfully.
c:\UsbFix\quarantine\C\WINDOWS\system32\internet.fne.vir (Trojan.Agent) -> Quarantined and deleted successfully.
c:\UsbFix\quarantine\C\WINDOWS\system32\krnln.fnr.vir (Worm.Autorun) -> Quarantined and deleted successfully.
c:\UsbFix\quarantine\C\WINDOWS\system32\shell.fne.vir (Worm.AutoRun) -> Quarantined and deleted successfully.
c:\WINDOWS\system32\shell.fne (Worm.AutoRun) -> Quarantined and deleted successfully.
c:\WINDOWS\system32\eAPI.fne (Worm.AutoRun) -> Quarantined and deleted successfully.
c:\WINDOWS\system32\krnln.fnr (Worm.Autorun) -> Quarantined and deleted successfully.
c:\WINDOWS\system32\com.run (Trojan.Agent) -> Quarantined and deleted successfully.
c:\WINDOWS\system32\RegEx.fne (Worm.Autorun) -> Quarantined and deleted successfully.
c:\WINDOWS\system32\internet.fne (Trojan.Agent) -> Quarantined and deleted successfully.
c:\WINDOWS\system32\xp-9d3031eb.exe (Worm.Autorun) -> Delete on reboot.
c:\WINDOWS\system32\dp1.fne (Worm.Autorun) -> Quarantined and deleted successfully.
c:\WINDOWS\Temp\e6be0d85-21b4-46ae-81c5-b3ea75b20fa7.tmp (Trojan.Inject) -> Quarantined and deleted successfully.
c:\documents and settings\SRP\menu démarrer\programmes\démarrage\¡¡¡¡¡¡.lnk (Worm.AutoRun) -> Quarantined and deleted successfully.
c:\WINDOWS\system32\og.dll (Worm.AutoRun) -> Quarantined and deleted successfully.
c:\WINDOWS\system32\og.edt (Worm.AutoRun) -> Quarantined and deleted successfully.
c:\WINDOWS\system32\spec.fne (Worm.AutoRun) -> Quarantined and deleted successfully.
c:\WINDOWS\system32\ul.dll (Worm.AutoRun) -> Quarantined and deleted successfully.
c:\documents and settings\SRP\local settings\Temp\E_4\dp1.fne (Spyware.Agent) -> Delete on reboot.
c:\documents and settings\SRP\local settings\Temp\E_4\krnln.fnr (Spyware.Agent) -> Delete on reboot.
c:\documents and settings\SRP\mds.sys (Malware.Trace) -> Quarantined and deleted successfully.
c:\documents and settings\SRP\mdt.sys (Malware.Trace) -> Quarantined and deleted successfully.
c:\WINDOWS\inf\mdmcpq3.PNF (Rootkit.TmpHider) -> Quarantined and deleted successfully.
c:\WINDOWS\inf\mdmeric3.PNF (Rootkit.TmpHider) -> Quarantined and deleted successfully.
c:\WINDOWS\inf\oem6C.PNF (Rootkit.TmpHider) -> Quarantined and deleted successfully.
c:\documents and settings\SRP\local settings\Temp\E_4\com.run (Worm.AutoRun) -> Delete on reboot.
c:\documents and settings\SRP\local settings\Temp\E_4\eAPI.fne (Worm.AutoRun) -> Delete on reboot.
c:\documents and settings\SRP\local settings\Temp\E_4\internet.fne (Worm.AutoRun) -> Delete on reboot.
c:\documents and settings\SRP\local settings\Temp\E_4\RegEx.fne (Worm.AutoRun) -> Quarantined and deleted successfully.
c:\documents and settings\SRP\local settings\Temp\E_4\shell.fne (Worm.AutoRun) -> Delete on reboot.
c:\documents and settings\SRP\local settings\Temp\E_4\spec.fne (Worm.AutoRun) -> Quarantined and deleted successfully.
zanu
Messages postés
1175
Date d'inscription
samedi 16 août 2008
Statut
Membre
Dernière intervention
14 janvier 2020
38
3 mars 2011 à 15:53
3 mars 2011 à 15:53
le windows disk est toujours dans mon menu demarrer
zanu
Messages postés
1175
Date d'inscription
samedi 16 août 2008
Statut
Membre
Dernière intervention
14 janvier 2020
38
3 mars 2011 à 16:33
3 mars 2011 à 16:33
quand les elephants se battent, ce sont les fourmis qui meurent!!
zanu
Messages postés
1175
Date d'inscription
samedi 16 août 2008
Statut
Membre
Dernière intervention
14 janvier 2020
38
3 mars 2011 à 17:29
3 mars 2011 à 17:29
merci,
a momentdegrace de reagir maintenant
a momentdegrace de reagir maintenant
zanu
Messages postés
1175
Date d'inscription
samedi 16 août 2008
Statut
Membre
Dernière intervention
14 janvier 2020
38
9 mars 2011 à 15:03
9 mars 2011 à 15:03
j'ai telechargé dr web mais ça s'execute pas
zanu
Messages postés
1175
Date d'inscription
samedi 16 août 2008
Statut
Membre
Dernière intervention
14 janvier 2020
38
9 mars 2011 à 15:19
9 mars 2011 à 15:19
oui, j'ai copié le .exe sur mon bureau, mais quand je double clique, je n'ai aucun resultat. j'ai essayé sur les autres machines, toujours rien
zanu
Messages postés
1175
Date d'inscription
samedi 16 août 2008
Statut
Membre
Dernière intervention
14 janvier 2020
38
9 mars 2011 à 16:11
9 mars 2011 à 16:11
je double clique, donc en principe executer!
zanu
Messages postés
1175
Date d'inscription
samedi 16 août 2008
Statut
Membre
Dernière intervention
14 janvier 2020
38
9 mars 2011 à 16:39
9 mars 2011 à 16:39
je n'ai pas une bonne connexion,donc ce que je fais,
je me déplace, je vais chez un ami qui a une connexion meilleure, je telecharge dans ma clé usb,
et puis je colle sur mon bureau une fois sur la machine en question.
est ce que la procédure n'est pas convenable?
je me déplace, je vais chez un ami qui a une connexion meilleure, je telecharge dans ma clé usb,
et puis je colle sur mon bureau une fois sur la machine en question.
est ce que la procédure n'est pas convenable?
moment de grace
Messages postés
29042
Date d'inscription
samedi 6 décembre 2008
Statut
Contributeur sécurité
Dernière intervention
18 juillet 2013
2 274
11 mars 2011 à 06:55
11 mars 2011 à 06:55
hello
oui prends le chez un ami et colle le sur le bureau du pc malade
ca devrait le faire..
oui prends le chez un ami et colle le sur le bureau du pc malade
ca devrait le faire..
zanu
Messages postés
1175
Date d'inscription
samedi 16 août 2008
Statut
Membre
Dernière intervention
14 janvier 2020
38
18 mars 2011 à 19:07
18 mars 2011 à 19:07
jarrive plus a poster sur ccm
moment de grace
Messages postés
29042
Date d'inscription
samedi 6 décembre 2008
Statut
Contributeur sécurité
Dernière intervention
18 juillet 2013
2 274
18 mars 2011 à 19:22
18 mars 2011 à 19:22
tu veux poster quoi ?
salut et merci (et merci pour votre travail les désinfecteurs des fois que ça fait plaisir :)))
"tu veux poster quoi ?" ; voir ce sujet :
IP bloqué sur CCM? :
hxxp://www.commentcamarche.net/forum/affich-21224213-ip-bloque-sur-ccm
(Ils ont un seul FAI dans son pays et qu'une IP publique ???? C'est ce que dit zanu.)
"tu veux poster quoi ?" ; voir ce sujet :
IP bloqué sur CCM? :
hxxp://www.commentcamarche.net/forum/affich-21224213-ip-bloque-sur-ccm
(Ils ont un seul FAI dans son pays et qu'une IP publique ???? C'est ce que dit zanu.)
moment de grace
Messages postés
29042
Date d'inscription
samedi 6 décembre 2008
Statut
Contributeur sécurité
Dernière intervention
18 juillet 2013
2 274
18 mars 2011 à 20:14
18 mars 2011 à 20:14
ok
lu le sujet merci
@ zanu
peux tu me mp ?
lu le sujet merci
@ zanu
peux tu me mp ?
zanu
Messages postés
1175
Date d'inscription
samedi 16 août 2008
Statut
Membre
Dernière intervention
14 janvier 2020
38
18 mars 2011 à 22:58
18 mars 2011 à 22:58
post
9 mars 2011 à 16:25
Content de voir ça, enfin ! ==> "désactive la restauration systeme"
Merci.