Rundll pb

Résolu/Fermé
nicolas - 9 mars 2011 à 17:13
juju666 Messages postés 35446 Date d'inscription jeudi 18 décembre 2008 Statut Contributeur sécurité Dernière intervention 21 avril 2024 - 12 mars 2011 à 21:37
Bonjour a tous ,

Quand j'allume mon pc vista ya toujours un message rundll erreur de chargement, j'ai cherché sur internet et apparament c'est un virus mais moi j'ai pas d'autre probleme avec l'ordi.

23 réponses

juju666 Messages postés 35446 Date d'inscription jeudi 18 décembre 2008 Statut Contributeur sécurité Dernière intervention 21 avril 2024 4 796
9 mars 2011 à 18:24
Salut,

Merci ?

Une trace certainement ;)

▶ Télécharge Malwarebytes' Anti-Malware et enregistre le sur ton bureau.

▶ ▶ Miroir 1 si inaccessible
▶ ▶ Miroir 2 si inaccessible

▶ ▶ /!\ Utilisateur de Vista et Windows 7 : Clique droit sur le logo de Malwarebytes' Anti-Malware, « exécuter en tant qu'Administrateur »

▶ Double clique sur le fichier téléchargé pour lancer le processus d'installation.
▶ Dans l'onglet "mise à jour", clique sur le bouton Recherche de mise à jour
▶ si le pare-feu demande l'autorisation de se connecter pour Malwarebytes, accepte
Une fois la mise à jour terminée
▶ rends-toi dans l'onglet Recherche
▶ Sélectionne Exécuter un examen complet
▶ Clique sur Rechercher
▶ ▶ Le scan démarre.
▶ A la fin de l'analyse, un message s'affiche : L'examen s'est terminé normalement. Cliquez sur 'Afficher les résultats' pour afficher tous les objets trouvés.
▶ Clique sur Ok pour poursuivre.
▶ Si des malwares ont été détectés, cliques sur Afficher les résultats
▶ Sélectionne tout (ou laisse coché) et clique sur Supprimer la sélection . Malwarebytes va détruire les fichiers et clés de registre et en mettre une copie dans la quarantaine.
▶ Malwarebytes va ouvrir le bloc-notes et y copier le rapport d'analyse. Copie/colle le ici (ctrl+a pour tout sélectionner, ctrl+c pour copier, ctrl+v pour coller)

▶ ▶ Il se peut que MBAM ait besoin de redémarrer le pc pour finaliser la suppression, donc pas de panique, redémarre ton pc !!!
▶ Une fois le PC redémarré, rends toi dans l'onglet rapport/log
▶ Tu clique dessus pour l'afficher, une fois affiché
▶ Copie/colle le ici (ctrl+a pour tout sélectionner, ctrl+c pour copier, ctrl+v pour coller)

Si tu as besoin d'aide regarde ce tutoriel :
https://www.malekal.com/tutoriel-malwarebyte-anti-malware/

@+
0
merci :)
0
juju666 Messages postés 35446 Date d'inscription jeudi 18 décembre 2008 Statut Contributeur sécurité Dernière intervention 21 avril 2024 4 796
9 mars 2011 à 20:28
J'peux voir le rapport ??
0
Malwarebytes' Anti-Malware 1.46
www.malwarebytes.org

Version de la base de données: 6004

Windows 6.0.6002 Service Pack 2
Internet Explorer 8.0.6001.19019

10/03/2011 12:15:55
mbam-log-2011-03-10 (12-15-55).txt

Type d'examen: Examen complet (C:\|)
Elément(s) analysé(s): 319437
Temps écoulé: 1 heure(s), 6 minute(s), 29 seconde(s)

Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 5
Valeur(s) du Registre infectée(s): 1
Elément(s) de données du Registre infecté(s): 1
Dossier(s) infecté(s): 1
Fichier(s) infecté(s): 5

Processus mémoire infecté(s):
(Aucun élément nuisible détecté)

Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)

Clé(s) du Registre infectée(s):
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Settings\{01398b87-61af-4ffb-9ab5-1a1c5fb39a9c} (PUP.Dealio) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Settings\{e312764e-7706-43f1-8dab-fcdd2b1e416d} (PUP.Dealio) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Stats\{01398b87-61af-4ffb-9ab5-1a1c5fb39a9c} (PUP.Dealio) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Stats\{e312764e-7706-43f1-8dab-fcdd2b1e416d} (PUP.Dealio) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\Software\clickpotatolitesa (Adware.ClickPotato) -> Quarantined and deleted successfully.

Valeur(s) du Registre infectée(s):
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\shell (Hijack.Shell.Gen) -> Quarantined and deleted successfully.

Elément(s) de données du Registre infecté(s):
HKEY_CURRENT_USER\Software\Microsoft\Windows NT\CurrentVersion\Winlogon\Shell (Hijack.Shell) -> Bad: (explorer.exe,C:\Users\epcs\AppData\Roaming\Microsoft\Windows\shell.exe) Good: (Explorer.exe) -> Quarantined and deleted successfully.

Dossier(s) infecté(s):
C:\ProgramData\ClickPotatoLiteSA (Adware.ClickPotato) -> Quarantined and deleted successfully.

Fichier(s) infecté(s):
C:\ProgramData\ClickPotatoLiteSA\ClickPotatoLiteSA_hpk.dat (Adware.ClickPotato) -> Quarantined and deleted successfully.
C:\Users\epcs\AppData\Roaming\Microsoft\stor.cfg (Malware.Trace) -> Quarantined and deleted successfully.
C:\Users\Public\Documents\Server\admin.txt (Malware.Trace) -> Quarantined and deleted successfully.
C:\Users\Public\Documents\Server\server.dat (Malware.Trace) -> Quarantined and deleted successfully.
C:\Users\epcs\AppData\Roaming\chkntfs.dat (Malware.Trace) -> Quarantined and deleted successfully.
0

Vous n’avez pas trouvé la réponse que vous recherchez ?

Posez votre question
juju666 Messages postés 35446 Date d'inscription jeudi 18 décembre 2008 Statut Contributeur sécurité Dernière intervention 21 avril 2024 4 796
10 mars 2011 à 12:21
C'est pas fini à mon avis ;)

Télécharge de AD-Remover sur ton Bureau. (Merci à C_XX)

http://www.teamxscript.org/adremoverTelechargement.html ( Lien officiel )
OU
https://www.androidworld.fr/ ( Miroir )

/!\ Ferme toutes applications en cours /!\

▶ Double-clique sur l'icône Ad-remover située sur ton Bureau.
▶ Sur la page, clique sur le bouton « Nettoyer »
▶ Confirme lancement du scan
▶ Laisse travailler l'outil.
▶ Poste le rapport qui apparaît à la fin.

(Le rapport est sauvegardé aussi sous C:\Ad-report(Scan/clean).Txt)

(CTRL+A pour tout sélectionner, CTRL+C pour copier et CTRL+V pour coller)

Ensuite:

Nous allons effectuer un diagnostic de ton PC:
Télécharge ZHPDiag sur ton bureau :

https://www.zebulon.fr/telechargements/securite/systeme/zhpdiag.html
ou :
http://www.premiumorange.com/zeb-help-process/zhpdiag.html
ou :
https://www.commentcamarche.net/telecharger/utilitaires/24803-zhpdiag/

▶ Laisse toi guider lors de l'installation,coche "Ajouter une icône sur le bureau" et décoche la case "Exécuter ZHPDiag"

/!\Utilisateur de Vista et Seven : Clique droit sur le logo de ZHPdiag, « exécuter en tant qu'Administrateur »

▶ Clique sur l'icône représentant une loupe (« Lancer le diagnostic »)
▶ Enregistre le rapport sur ton Bureau à l'aide de l'icône représentant une disquette
▶ Héberge le rapport ZHPDiag.txt sur un des sites ci dessous, puis copie/colle le lien fourni dans ta prochaine réponse sur le forum :
http://pjjoint.malekal.com/

Si indispo:
http://www.cijoint.fr/
ou :
http://ww38.toofiles.com/fr/documents-upload.html
ou :
https://www.cjoint.com/
ou :
https://www.casimages.com/

▶ Tuto zhpdiag :
http://www.premiumorange.com/zeb-help-process/zhpdiag.html


Hébergement de rapport sur pjjoint.malekal.com

▶ Rends toi sur pjjoint.malekal.com
▶ Clique sur le bouton Parcourir
▶ Sélectionne le fichier que tu veux heberger et clique sur Ouvrir
▶ Clique sur le bouton Envoyer
▶ Un message de confirmation s'affiche (L'upload a réussi ! - Le lien à transmettre à vos correspondant pour visualiser le fichier est : https://pjjoint.malekal.com/files.php?id=df5ea299241015 Copie le lien dans ta prochaine réponse.

@+
0
======= RAPPORT D'AD-REMOVER 2.0.0.2,F | UNIQUEMENT XP/VISTA/7 =======

Mis à jour par TeamXscript le 01/03/11
Contact: AdRemover[DOT]contact[AT]gmail[DOT]com
Site web: http://www.teamxscript.org

C:\Program Files\Ad-Remover\main.exe (CLEAN [1]) -> Lancé à 12:23:39 le 10/03/2011, Mode normal

Microsoft® Windows Vista(TM) Édition Familiale Premium Service Pack 2 (X86)
epcs@PC-DE-EPCS (PACKARD BELL BV IMEDIA X2802)

============== ACTION(S) ==============


Dossier supprimé: C:\Users\epcs\AppData\Roaming\freeTVRadio
Dossier supprimé: C:\ProgramData\Trymedia
Dossier supprimé: C:\Program Files\vShare
Dossier supprimé: C:\Users\epcs\AppData\Roaming\OfferBox

(!) -- Fichiers temporaires supprimés.


Clé supprimée: HKLM\Software\Classes\Interface\{6E4C89CF-3061-4EE4-B22A-B7A8AAEA5CB3}
Clé supprimée: HKLM\Software\Classes\TypeLib\{CD082CCA-086F-4FD8-8FD7-247A0DBBD1CC}
Clé supprimée: HKLM\Software\Classes\Toolbar.CT2542115
Clé supprimée: HKLM\Software\Trymedia Systems
Clé supprimée: HKCU\Software\OfferBox
Clé supprimée: HKCU\Software\Microsoft\Internet Explorer\SearchScopes\{043C5167-00BB-4324-AF7E-62013FAEDACF}

Valeur supprimée: HKCU\Software\Microsoft\Internet Explorer\Toolbar\WebBrowser|{D4027C7F-154A-4066-A1AD-4243D8127440}
Valeur supprimée: HKCU\Software\Microsoft\Internet Explorer\Toolbar\WebBrowser|{043C5167-00BB-4324-AF7E-62013FAEDACF}


============== SCAN ADDITIONNEL ==============

**** Google Chrome Version [10.0.648.127] ****


-- C:\Users\epcs\AppData\Local\Google\Chrome\User Data\Default --
Preferences - default_search_provider: "Bing" (Activé: true) (hxxp://www.bing.com/search?setmkt=fr-FR&q={searchTerms})
Preferences - homepage:
Preferences - homepage_is_newtabpage: true
Plugin - NVIDIA 3D Vision (Activé: true) (C:\Program Files\NVIDIA Corporation\3D Vision\npnv3dv.dll)
Plugin - Veetle TV Player (Activé: true) (C:\Program Files\Veetle\Player\npvlc.dll)
Plugin - Veetle Broadcaster Plugin (Activé: true) (C:\Program Files\Veetle\VLCBroadcast\npvbp.dll)
Plugin - Veetle TV Core (Activé: true) (C:\Program Files\Veetle\plugins\npVeetle.dll)
Plugin - "Picasa" (Activé: true)
Plugin - "Veetle TV Core" (Activé: true)
Plugin - "NVIDIA 3D Vision" (Activé: true)
Plugin - "Veetle Broadcaster Plugin" (Activé: true)
Plugin - "Veetle TV Player" (Activé: true)

========================================

**** Internet Explorer Version [8.0.6001.19019] ****

HKCU_Main|Default_Page_URL - hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&pver=6&ar=msnhome
HKCU_Main|Default_Search_URL - hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch
HKCU_Main|Search bar - hxxp://go.microsoft.com/fwlink/?linkid=54896
HKCU_Main|Start Page - hxxp://fr.msn.com/
HKLM_Main|Default_Page_URL - hxxp://go.microsoft.com/fwlink/?LinkId=54896
HKLM_Main|Default_Search_URL - hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch
HKLM_Main|Search bar - hxxp://search.msn.com/spbasic.htm
HKLM_Main|Search Page - hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch
HKLM_Main|Start Page - hxxp://fr.msn.com/
HKCU_SearchScopes\{70D46D94-BF1E-45ED-B567-48701376298E} - "Google Desktop" (hxxp://127.0.0.1:4664/search&s=4baIblfA0u-dTNl24XIQ3y1T0TI?q={searchTerms})
HKCU_ElevationPolicy\{1A84286C-B9A7-4CB6-AB1A-A81E9E0B05E5} - C:\Program Files\Veetle\VLCBroadcast\lbclient.exe (?)
HKCU_ElevationPolicy\{6052BF20-EA23-4A04-B3C1-A20EFE01A95A} - C:\Program Files\Veetle\Player\vtl_hfs.exe (?)
HKCU_ElevationPolicy\{680FA47E-AB59-46BE-B594-7358726E108B} - C:\Program Files\Veetle\Player\player.exe (?)
HKCU_ElevationPolicy\{AD6C7CB1-6324-401E-94F4-A09BDC10C866} - C:\Program Files\Veetle\VLCBroadcast\vlc_encoder.exe (?)
HKCU_ElevationPolicy\{E8BC6C2B-DD90-4397-96EB-2AAF0E48ABE6} - C:\Program Files\Veetle\Player\vtl_hfax.exe (?)
HKLM_ElevationPolicy\{70f641fd-9ffc-4d5b-a4dc-962af4ed7999} - C:\Program Files\Internet Explorer\iedw.exe (x)
HKLM_ElevationPolicy\{74351F14-5437-4d87-805B-04D409B09976} - C:\Program Files\Google\Google Desktop Search\GoogleDesktop.exe (Google)
HKLM_Extensions\{85d1f590-48f4-11d9-9669-0800200c9a66} - "?" (?)
HKLM_Extensions\{DFB852A3-47F8-48C4-A200-58CAB36FD2A2} - "?" (?)
BHO\{02478D38-C3F9-4efb-9B51-7695ECA05670} (?)
BHO\{5C255C8A-E604-49b4-9D64-90988571CECB} (?)
BHO\{6EBF7485-159F-4bff-A14F-B9E3AAC4465B} - "Search Helper" (C:\Program Files\Microsoft\Search Enhancement Pack\Search Helper\SEPsearchhelperie.dll)
BHO\{CA6319C0-31B7-401E-A518-A07C3DB8F777} - "CBrowserHelperObject Object" (C:\Program Files\Google\Google_BAE\BAE.dll)

========================================

C:\Program Files\Ad-Remover\Quarantine: 19 Fichier(s)
C:\Program Files\Ad-Remover\Backup: 15 Fichier(s)

C:\Ad-Report-CLEAN[1].txt - 10/03/2011 12:23:59 (4721 Octet(s))

Fin à: 12:24:49, 10/03/2011

============== E.O.F ==============
0
juju666 Messages postés 35446 Date d'inscription jeudi 18 décembre 2008 Statut Contributeur sécurité Dernière intervention 21 avril 2024 4 796
10 mars 2011 à 12:30
Vu

==> ZHPDiag
0
voila, j'espere que c'est bien ca http://www.cijoint.fr/cjlink.php?file=cj201103/cijKtQvp3R.txt
0
juju666 Messages postés 35446 Date d'inscription jeudi 18 décembre 2008 Statut Contributeur sécurité Dernière intervention 21 avril 2024 4 796
12 mars 2011 à 03:53
salut nicolas, désolé je t ai oublié !! tu aurais du faire un up du sujet !
peux tu refaire un zhpdiag pour voir ce qui a bougé ou pas! merci @+
0
pas grav, ttp://www.casimages.com/f.php?f=110312100103556052
0
a g oublié le h dans le lien
0
juju666 Messages postés 35446 Date d'inscription jeudi 18 décembre 2008 Statut Contributeur sécurité Dernière intervention 21 avril 2024 4 796
12 mars 2011 à 11:35
Bien

▶ Copie tout le texte présent dans la balise code ci-dessous ( tu le sélectionnes avec ta souris / Clique droit dessus et choisis "copier" ou fait Ctrl+C )

 O4 - Global Startup: C:\Users\epcs\Desktop\Aller sur MSN.fr.lnk - Clé orpheline
O4 - Global Startup: C:\Users\epcs\Desktop\Skype.lnk - Clé orpheline
O4 - Global Startup: C:\Users\epcs\Desktop\Spybot - Search & Destroy.lnk . (.Safer Networking Limited.)  -- C:\Program Files\Spybot - Search & Destroy\SpybotSD.exe   
O4 - Global Startup: C:\Users\epcs\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\Spybot - Search & Destroy.lnk . (.Safer Networking Limited.)  -- C:\Program Files\Spybot - Search & Destroy\SpybotSD.exe  
O16 - DPF: {1E54D648-B804-468d-BC78-4AFFED8E262F} (System Requirements Lab) - https://www.nvidia.com/content/DriverDownload/srl/3.0.0.4/srl_bin/sysreqlab_nvd.cab  
O16 - DPF: {D0C0F75C-683A-4390-A791-1ACFD5599AB8} (Oberon Flash Game Host) - http://skyonline.oberon-media.com/Gameshell/GameHost/1.0/OberonGameHost.cab    
O23 - Service:  (SBSDWSCService) . (.Safer Networking Ltd. - Spybot-S&D Security Center integration.) - C:\Program Files\Spybot - Search & Destroy\SDWinSec.exe   
[MD5.00000000000000000000000000000000] [APT] [{C585AB5E-163A-4AD4-A156-7EC472B87702}] (.Pas de propriétaire.) -- C:\Users\epcs\instmsiw.exe_crash_time_demo.rar" (.not file.)
O42 - Logiciel: Spybot - Search & Destroy - (.Safer Networking Limited.) [HKLM] -- {B4092C6D-E886-4CB2-BA68-FE5A88D31DE6}_is1    => Safer Networking Limited Spybot - Search & De
O43 - CFD: 25/02/2010 - 21:45:14 - [61727684] ----D- C:\Program Files\Spybot - Search & Destroy  
O43 - CFD: 09/03/2011 - 17:08:00 - [108261] ----D- C:\ProgramData\Spybot - Search & Destroy     
O64 - Services: CurCS - (.not file.) - MpKsl007de83f (MpKsl007de83f)  .(...) - LEGACY_MPKSL007DE83F
O64 - Services: CurCS - (.not file.) - MpKsl05b7abd0 (MpKsl05b7abd0)  .(...) - LEGACY_MPKSL05B7ABD0
O64 - Services: CurCS - (.not file.) - MpKsl0679f0bd (MpKsl0679f0bd)  .(...) - LEGACY_MPKSL0679F0BD
O64 - Services: CurCS - (.not file.) - MpKsl08ce3b81 (MpKsl08ce3b81)  .(...) - LEGACY_MPKSL08CE3B81
O64 - Services: CurCS - (.not file.) - MpKsl0f6f80a9 (MpKsl0f6f80a9)  .(...) - LEGACY_MPKSL0F6F80A9
O64 - Services: CurCS - (.not file.) - MpKsl0fad319e (MpKsl0fad319e)  .(...) - LEGACY_MPKSL0FAD319E
O64 - Services: CurCS - (.not file.) - MpKsl126db4ef (MpKsl126db4ef)  .(...) - LEGACY_MPKSL126DB4EF
O64 - Services: CurCS - (.not file.) - MpKsl14ff91e3 (MpKsl14ff91e3)  .(...) - LEGACY_MPKSL14FF91E3
O64 - Services: CurCS - (.not file.) - MpKsl16f9d834 (MpKsl16f9d834)  .(...) - LEGACY_MPKSL16F9D834
O64 - Services: CurCS - (.not file.) - MpKsl178597ce (MpKsl178597ce)  .(...) - LEGACY_MPKSL178597CE
O64 - Services: CurCS - (.not file.) - MpKsl17a57181 (MpKsl17a57181)  .(...) - LEGACY_MPKSL17A57181
O64 - Services: CurCS - (.not file.) - MpKsl1837e99b (MpKsl1837e99b)  .(...) - LEGACY_MPKSL1837E99B
O64 - Services: CurCS - (.not file.) - MpKsl187c298a (MpKsl187c298a)  .(...) - LEGACY_MPKSL187C298A
O64 - Services: CurCS - (.not file.) - MpKsl1912e897 (MpKsl1912e897)  .(...) - LEGACY_MPKSL1912E897
O64 - Services: CurCS - (.not file.) - MpKsl1bef2e08 (MpKsl1bef2e08)  .(...) - LEGACY_MPKSL1BEF2E08
O64 - Services: CurCS - (.not file.) - MpKsl1d17542d (MpKsl1d17542d)  .(...) - LEGACY_MPKSL1D17542D
O64 - Services: CurCS - (.not file.) - MpKsl1e6e82b3 (MpKsl1e6e82b3)  .(...) - LEGACY_MPKSL1E6E82B3
O64 - Services: CurCS - (.not file.) - MpKsl20decf1a (MpKsl20decf1a)  .(...) - LEGACY_MPKSL20DECF1A
O64 - Services: CurCS - (.not file.) - MpKsl289f3de7 (MpKsl289f3de7)  .(...) - LEGACY_MPKSL289F3DE7
O64 - Services: CurCS - (.not file.) - MpKsl2beb0d07 (MpKsl2beb0d07)  .(...) - LEGACY_MPKSL2BEB0D07
O64 - Services: CurCS - (.not file.) - MpKsl2fcf679d (MpKsl2fcf679d)  .(...) - LEGACY_MPKSL2FCF679D
O64 - Services: CurCS - (.not file.) - MpKsl2fe975e2 (MpKsl2fe975e2)  .(...) - LEGACY_MPKSL2FE975E2
O64 - Services: CurCS - (.not file.) - MpKsl37b90e2f (MpKsl37b90e2f)  .(...) - LEGACY_MPKSL37B90E2F
O64 - Services: CurCS - (.not file.) - MpKsl3fc5ad8e (MpKsl3fc5ad8e)  .(...) - LEGACY_MPKSL3FC5AD8E
O64 - Services: CurCS - (.not file.) - MpKsl47abeda9 (MpKsl47abeda9)  .(...) - LEGACY_MPKSL47ABEDA9
O64 - Services: CurCS - (.not file.) - MpKsl5073fd99 (MpKsl5073fd99)  .(...) - LEGACY_MPKSL5073FD99
O64 - Services: CurCS - (.not file.) - MpKsl59ff7bdb (MpKsl59ff7bdb)  .(...) - LEGACY_MPKSL59FF7BDB
O64 - Services: CurCS - (.not file.) - MpKsl5afcffb7 (MpKsl5afcffb7)  .(...) - LEGACY_MPKSL5AFCFFB7
O64 - Services: CurCS - (.not file.) - MpKsl5c0795c4 (MpKsl5c0795c4)  .(...) - LEGACY_MPKSL5C0795C4
O64 - Services: CurCS - (.not file.) - MpKsl5ea0206e (MpKsl5ea0206e)  .(...) - LEGACY_MPKSL5EA0206E
O64 - Services: CurCS - (.not file.) - MpKsl67f63f9b (MpKsl67f63f9b)  .(...) - LEGACY_MPKSL67F63F9B
O64 - Services: CurCS - (.not file.) - MpKsl6a482185 (MpKsl6a482185)  .(...) - LEGACY_MPKSL6A482185
O64 - Services: CurCS - (.not file.) - MpKsl6b3cf306 (MpKsl6b3cf306)  .(...) - LEGACY_MPKSL6B3CF306
O64 - Services: CurCS - (.not file.) - MpKsl6be6b078 (MpKsl6be6b078)  .(...) - LEGACY_MPKSL6BE6B078
O64 - Services: CurCS - (.not file.) - MpKsl71fa8229 (MpKsl71fa8229)  .(...) - LEGACY_MPKSL71FA8229
O64 - Services: CurCS - (.not file.) - MpKsl8a1ac779 (MpKsl8a1ac779)  .(...) - LEGACY_MPKSL8A1AC779
O64 - Services: CurCS - (.not file.) - MpKsl8d6ee29e (MpKsl8d6ee29e)  .(...) - LEGACY_MPKSL8D6EE29E
O64 - Services: CurCS - (.not file.) - MpKsl97988ccf (MpKsl97988ccf)  .(...) - LEGACY_MPKSL97988CCF
O64 - Services: CurCS - (.not file.) - MpKsl9ce3dbbc (MpKsl9ce3dbbc)  .(...) - LEGACY_MPKSL9CE3DBBC
O64 - Services: CurCS - (.not file.) - MpKsl9d1c4da6 (MpKsl9d1c4da6)  .(...) - LEGACY_MPKSL9D1C4DA6
O64 - Services: CurCS - (.not file.) - MpKsl9fe211df (MpKsl9fe211df)  .(...) - LEGACY_MPKSL9FE211DF
O64 - Services: CurCS - (.not file.) - MpKsla27dab66 (MpKsla27dab66)  .(...) - LEGACY_MPKSLA27DAB66
O64 - Services: CurCS - (.not file.) - MpKsla2cd4dd2 (MpKsla2cd4dd2)  .(...) - LEGACY_MPKSLA2CD4DD2
O64 - Services: CurCS - (.not file.) - MpKslaca0a0ca (MpKslaca0a0ca)  .(...) - LEGACY_MPKSLACA0A0CA
O64 - Services: CurCS - (.not file.) - MpKsladb4983c (MpKsladb4983c)  .(...) - LEGACY_MPKSLADB4983C
O64 - Services: CurCS - (.not file.) - MpKslb4ac189a (MpKslb4ac189a)  .(...) - LEGACY_MPKSLB4AC189A
O64 - Services: CurCS - (.not file.) - MpKslb5736f6b (MpKslb5736f6b)  .(...) - LEGACY_MPKSLB5736F6B
O64 - Services: CurCS - (.not file.) - MpKslb70be8c5 (MpKslb70be8c5)  .(...) - LEGACY_MPKSLB70BE8C5
O64 - Services: CurCS - (.not file.) - MpKslb9367792 (MpKslb9367792)  .(...) - LEGACY_MPKSLB9367792
O64 - Services: CurCS - (.not file.) - MpKslb9982a62 (MpKslb9982a62)  .(...) - LEGACY_MPKSLB9982A62
O64 - Services: CurCS - (.not file.) - MpKslbfd35e28 (MpKslbfd35e28)  .(...) - LEGACY_MPKSLBFD35E28
O64 - Services: CurCS - (.not file.) - MpKslc1a65cec (MpKslc1a65cec)  .(...) - LEGACY_MPKSLC1A65CEC
O64 - Services: CurCS - (.not file.) - MpKslc60e0125 (MpKslc60e0125)  .(...) - LEGACY_MPKSLC60E0125
O64 - Services: CurCS - (.not file.) - MpKslcdf65111 (MpKslcdf65111)  .(...) - LEGACY_MPKSLCDF65111
O64 - Services: CurCS - (.not file.) - MpKslcdfcf4c3 (MpKslcdfcf4c3)  .(...) - LEGACY_MPKSLCDFCF4C3
O64 - Services: CurCS - (.not file.) - MpKslcf983239 (MpKslcf983239)  .(...) - LEGACY_MPKSLCF983239
O64 - Services: CurCS - (.not file.) - MpKsldc5f168b (MpKsldc5f168b)  .(...) - LEGACY_MPKSLDC5F168B
O64 - Services: CurCS - (.not file.) - MpKslde54dffb (MpKslde54dffb)  .(...) - LEGACY_MPKSLDE54DFFB
O64 - Services: CurCS - (.not file.) - MpKsle70c0a2b (MpKsle70c0a2b)  .(...) - LEGACY_MPKSLE70C0A2B
O64 - Services: CurCS - (.not file.) - MpKsle811a41b (MpKsle811a41b)  .(...) - LEGACY_MPKSLE811A41B
O64 - Services: CurCS - (.not file.) - MpKsle92fd040 (MpKsle92fd040)  .(...) - LEGACY_MPKSLE92FD040
O64 - Services: CurCS - (.not file.) - MpKsled21f1cf (MpKsled21f1cf)  .(...) - LEGACY_MPKSLED21F1CF
O64 - Services: CurCS - (.not file.) - MpKslefc346af (MpKslefc346af)  .(...) - LEGACY_MPKSLEFC346AF
O64 - Services: CurCS - (.not file.) - MpKslf09b2385 (MpKslf09b2385)  .(...) - LEGACY_MPKSLF09B2385
O64 - Services: CurCS - (.not file.) - MpKslf0a4a485 (MpKslf0a4a485)  .(...) - LEGACY_MPKSLF0A4A485
O64 - Services: CurCS - (.not file.) - MpKslf7d6ebde (MpKslf7d6ebde)  .(...) - LEGACY_MPKSLF7D6EBDE
O64 - Services: CurCS - (.not file.) - MpKslf908f240 (MpKslf908f240)  .(...) - LEGACY_MPKSLF908F240
O64 - Services: CurCS - (.not file.) - MpKslfa1d7c19 (MpKslfa1d7c19)  .(...) - LEGACY_MPKSLFA1D7C19
O64 - Services: CurCS - (.not file.) - MpKslfa43cc9f (MpKslfa43cc9f)  .(...) - LEGACY_MPKSLFA43CC9F
O64 - Services: CurCS - (.not file.) - MpKslffc819da (MpKslffc819da)  .(...) - LEGACY_MPKSLFFC819DA
O87 - FAEL: "TCP Query User{8F1A2D97-04A3-4351-BD37-56A56F1BEF90}C:\program files\rockstar games\grand theft auto iv\gtaiv.exe" |In - Public - P6 - TRUE | .(...) -- C:\program files\rockstar games\grand theft auto iv\gtaiv.exe (.not file.)     
O87 - FAEL: "UDP Query User{E186EA32-8CB5-4409-9A40-19FE042F137B}C:\program files\rockstar games\grand theft auto iv\gtaiv.exe" |In - Public - P17 - TRUE | .(...) -- C:\program files\rockstar games\grand theft auto iv\gtaiv.exe (.not file.)   
O87 - FAEL: "TCP Query User{430B82A4-7753-455C-A523-8BF5822C3E9D}C:\users\epcs\downloads\pro evolution soccer 2011 [multi5][pcdvd][www.gamestorrents.com]\my-pes2011\my-pes2011\my-pes11\crack + serial\pes2011.exe" |In - Public - P6 - TRUE | .(...) -- C:\u
O87 - FAEL: "UDP Query User{AA8DED07-AF28-4C31-A741-5A0C0BC94217}C:\users\epcs\downloads\pro evolution soccer 2011 [multi5][pcdvd][www.gamestorrents.com]\my-pes2011\my-pes2011\my-pes11\crack + serial\pes2011.exe" |In - Public - P17 - TRUE | .(...) -- C:\
O87 - FAEL: "TCP Query User{0518C126-E82C-483C-872A-453AFF992C4C}C:\users\epcs\documents\b.s\fm.exe" |In - Public - P6 - TRUE | .(...) -- C:\users\epcs\documents\b.s\fm.exe (.not file.)
O87 - FAEL: "UDP Query User{9748850F-A94B-486A-A72D-40B072AB40A9}C:\users\epcs\documents\b.s\fm.exe" |In - Public - P17 - TRUE | .(...) -- C:\users\epcs\documents\b.s\fm.exe (.not file.)
O87 - FAEL: "TCP Query User{D2D5118C-5D53-40B6-B10D-C088ED49007A}I:\cstrike.exe" |In - Private - P6 - TRUE | .(...) -- I:\cstrike.exe (.not file.)
O87 - FAEL: "UDP Query User{81FD38F0-B047-40A4-9E6D-9A75B2194E34}I:\cstrike.exe" |In - Private - P17 - TRUE | .(...) -- I:\cstrike.exe (.not file.)
O87 - FAEL: "{C0924D2D-45C8-4B38-8BAA-5DCD196888C7}" |In - Private - P6 - TRUE | .(...) -- C:\Program Files\EA Play\Create\pc\Create.exe (.not file.)
O87 - FAEL: "{D244424D-1B6D-4603-890A-30BEE813BA70}" |In - Private - P17 - TRUE | .(...) -- C:\Program Files\EA Play\Create\pc\Create.exe (.not file.)
SR - | Auto 26/01/2009 1153368 |  (SBSDWSCService) . (.Safer Networking Ltd..) - C:\Program Files\Spybot - Search & Destroy\SDWinSec.exe   


▶ Puis Lance ZHPFix depuis le raccourci du bureau .

▶ Une fois l'outil ZHPFix ouvert , clique sur le bouton [ H ] ( "coller les lignes Helper" ) .

▶ Dans l'encadré principal tu verras donc les lignes que tu as copié précédemment apparaitrent .

▶ Vérifie que toutes les lignes que je t'ai demandé de copier (et seulement elles) sont dans la fenêtre.

▶ Clique sur " Ok " , puis " Tous " et enfin " Nettoyer ".

▶ Copie/Colle le rapport à l'écran dans ton prochain message

▶ (le rapport se trouve aussi dans le dossier de zhpdiag dans program files sous le nom de ZHPFixReport.txt)

Je te rassure c est moi qui t'ai désinstallé spybot ça sert à rien ce truc.

Ensuite t'as une icone mbrcheck sur ton bureau: double click et poste son rapport stp.
0
*Adresse email détectée ! Seuls les membres peuvent poster ce type de contenu !
*URL détectée ! Seuls les membres peuvent poster ce type de contenu !
impossible de coller le rapport!
0
juju666 Messages postés 35446 Date d'inscription jeudi 18 décembre 2008 Statut Contributeur sécurité Dernière intervention 21 avril 2024 4 796
12 mars 2011 à 18:16
salut

enleve le http: devant ;)
0
Rapport de ZHPFix 1.12.3257 par Nicolas Coolman, Update du 05/03/2011
Fichier d'export Registre : C:\ZHPExportRegistry-12-03-2011-19-12-36.txt
Run by epcs at 12/03/2011 19:12:36
Windows Vista Home Premium Edition, 32-bit Service Pack 2 (Build 6002)
Web site : htp://www.premiumorange.com/zeb-help-process/zhpfix.html
Contact : nicolascoolmanyahoo.fr

========== Clé(s) du Registre ==========
O42 - Logiciel: Spybot - Search & Destroy - (.Safer Networking Limited.) [HKLM] -- {B4092C6D-E886-4CB2-BA68-FE5A88D31DE6}_is1 => Désinstallation logicielle annulée par l'utilisateur ou désinstallation partielle!
O16 - DPF: {1E54D648-B804-468d-BC78-4AFFED8E262F} (System Requirements Lab) - htp://www.nvidia.com/content/DriverDownload/srl/3.0.0.4/srl_bin/sysreqlab_nvd.cab => Clé absente
O16 - DPF: {D0C0F75C-683A-4390-A791-1ACFD5599AB8} (Oberon Flash Game Host) - htp://skyonline.oberon-media.com/Gameshell/GameHost/1.0/OberonGameHost.cab => Clé absente
O23 - Service: (SBSDWSCService) . (.Safer Networking Ltd. - Spybot-S&D Security Center integration.) - C:\Program Files\Spybot - Search & Destroy\SDWinSec.exe => Clé absente
O64 - Services: CurCS - (.not file.) - MpKsl007de83f (MpKsl007de83f) .(...) - LEGACY_MPKSL007DE83F => Clé absente
O64 - Services: CurCS - (.not file.) - MpKsl05b7abd0 (MpKsl05b7abd0) .(...) - LEGACY_MPKSL05B7ABD0 => Clé absente
O64 - Services: CurCS - (.not file.) - MpKsl0679f0bd (MpKsl0679f0bd) .(...) - LEGACY_MPKSL0679F0BD => Clé absente
O64 - Services: CurCS - (.not file.) - MpKsl08ce3b81 (MpKsl08ce3b81) .(...) - LEGACY_MPKSL08CE3B81 => Clé absente
O64 - Services: CurCS - (.not file.) - MpKsl0f6f80a9 (MpKsl0f6f80a9) .(...) - LEGACY_MPKSL0F6F80A9 => Clé absente
O64 - Services: CurCS - (.not file.) - MpKsl0fad319e (MpKsl0fad319e) .(...) - LEGACY_MPKSL0FAD319E => Clé absente
O64 - Services: CurCS - (.not file.) - MpKsl126db4ef (MpKsl126db4ef) .(...) - LEGACY_MPKSL126DB4EF => Clé absente
O64 - Services: CurCS - (.not file.) - MpKsl14ff91e3 (MpKsl14ff91e3) .(...) - LEGACY_MPKSL14FF91E3 => Clé absente
O64 - Services: CurCS - (.not file.) - MpKsl16f9d834 (MpKsl16f9d834) .(...) - LEGACY_MPKSL16F9D834 => Clé absente
O64 - Services: CurCS - (.not file.) - MpKsl178597ce (MpKsl178597ce) .(...) - LEGACY_MPKSL178597CE => Clé absente
O64 - Services: CurCS - (.not file.) - MpKsl17a57181 (MpKsl17a57181) .(...) - LEGACY_MPKSL17A57181 => Clé absente
O64 - Services: CurCS - (.not file.) - MpKsl1837e99b (MpKsl1837e99b) .(...) - LEGACY_MPKSL1837E99B => Clé absente
O64 - Services: CurCS - (.not file.) - MpKsl187c298a (MpKsl187c298a) .(...) - LEGACY_MPKSL187C298A => Clé absente
O64 - Services: CurCS - (.not file.) - MpKsl1912e897 (MpKsl1912e897) .(...) - LEGACY_MPKSL1912E897 => Clé absente
O64 - Services: CurCS - (.not file.) - MpKsl1bef2e08 (MpKsl1bef2e08) .(...) - LEGACY_MPKSL1BEF2E08 => Clé absente
O64 - Services: CurCS - (.not file.) - MpKsl1d17542d (MpKsl1d17542d) .(...) - LEGACY_MPKSL1D17542D => Clé absente
O64 - Services: CurCS - (.not file.) - MpKsl1e6e82b3 (MpKsl1e6e82b3) .(...) - LEGACY_MPKSL1E6E82B3 => Clé absente
O64 - Services: CurCS - (.not file.) - MpKsl20decf1a (MpKsl20decf1a) .(...) - LEGACY_MPKSL20DECF1A => Clé absente
O64 - Services: CurCS - (.not file.) - MpKsl289f3de7 (MpKsl289f3de7) .(...) - LEGACY_MPKSL289F3DE7 => Clé absente
O64 - Services: CurCS - (.not file.) - MpKsl2beb0d07 (MpKsl2beb0d07) .(...) - LEGACY_MPKSL2BEB0D07 => Clé absente
O64 - Services: CurCS - (.not file.) - MpKsl2fcf679d (MpKsl2fcf679d) .(...) - LEGACY_MPKSL2FCF679D => Clé absente
O64 - Services: CurCS - (.not file.) - MpKsl2fe975e2 (MpKsl2fe975e2) .(...) - LEGACY_MPKSL2FE975E2 => Clé absente
O64 - Services: CurCS - (.not file.) - MpKsl37b90e2f (MpKsl37b90e2f) .(...) - LEGACY_MPKSL37B90E2F => Clé absente
O64 - Services: CurCS - (.not file.) - MpKsl3fc5ad8e (MpKsl3fc5ad8e) .(...) - LEGACY_MPKSL3FC5AD8E => Clé absente
O64 - Services: CurCS - (.not file.) - MpKsl47abeda9 (MpKsl47abeda9) .(...) - LEGACY_MPKSL47ABEDA9 => Clé absente
O64 - Services: CurCS - (.not file.) - MpKsl5073fd99 (MpKsl5073fd99) .(...) - LEGACY_MPKSL5073FD99 => Clé absente
O64 - Services: CurCS - (.not file.) - MpKsl59ff7bdb (MpKsl59ff7bdb) .(...) - LEGACY_MPKSL59FF7BDB => Clé absente
O64 - Services: CurCS - (.not file.) - MpKsl5afcffb7 (MpKsl5afcffb7) .(...) - LEGACY_MPKSL5AFCFFB7 => Clé absente
O64 - Services: CurCS - (.not file.) - MpKsl5c0795c4 (MpKsl5c0795c4) .(...) - LEGACY_MPKSL5C0795C4 => Clé absente
O64 - Services: CurCS - (.not file.) - MpKsl5ea0206e (MpKsl5ea0206e) .(...) - LEGACY_MPKSL5EA0206E => Clé absente
O64 - Services: CurCS - (.not file.) - MpKsl67f63f9b (MpKsl67f63f9b) .(...) - LEGACY_MPKSL67F63F9B => Clé absente
O64 - Services: CurCS - (.not file.) - MpKsl6a482185 (MpKsl6a482185) .(...) - LEGACY_MPKSL6A482185 => Clé absente
O64 - Services: CurCS - (.not file.) - MpKsl6b3cf306 (MpKsl6b3cf306) .(...) - LEGACY_MPKSL6B3CF306 => Clé absente
O64 - Services: CurCS - (.not file.) - MpKsl6be6b078 (MpKsl6be6b078) .(...) - LEGACY_MPKSL6BE6B078 => Clé absente
O64 - Services: CurCS - (.not file.) - MpKsl71fa8229 (MpKsl71fa8229) .(...) - LEGACY_MPKSL71FA8229 => Clé absente
O64 - Services: CurCS - (.not file.) - MpKsl8a1ac779 (MpKsl8a1ac779) .(...) - LEGACY_MPKSL8A1AC779 => Clé absente
O64 - Services: CurCS - (.not file.) - MpKsl8d6ee29e (MpKsl8d6ee29e) .(...) - LEGACY_MPKSL8D6EE29E => Clé absente
O64 - Services: CurCS - (.not file.) - MpKsl97988ccf (MpKsl97988ccf) .(...) - LEGACY_MPKSL97988CCF => Clé absente
O64 - Services: CurCS - (.not file.) - MpKsl9ce3dbbc (MpKsl9ce3dbbc) .(...) - LEGACY_MPKSL9CE3DBBC => Clé absente
O64 - Services: CurCS - (.not file.) - MpKsl9d1c4da6 (MpKsl9d1c4da6) .(...) - LEGACY_MPKSL9D1C4DA6 => Clé absente
O64 - Services: CurCS - (.not file.) - MpKsl9fe211df (MpKsl9fe211df) .(...) - LEGACY_MPKSL9FE211DF => Clé absente
O64 - Services: CurCS - (.not file.) - MpKsla27dab66 (MpKsla27dab66) .(...) - LEGACY_MPKSLA27DAB66 => Clé absente
O64 - Services: CurCS - (.not file.) - MpKsla2cd4dd2 (MpKsla2cd4dd2) .(...) - LEGACY_MPKSLA2CD4DD2 => Clé absente
O64 - Services: CurCS - (.not file.) - MpKslaca0a0ca (MpKslaca0a0ca) .(...) - LEGACY_MPKSLACA0A0CA => Clé absente
O64 - Services: CurCS - (.not file.) - MpKsladb4983c (MpKsladb4983c) .(...) - LEGACY_MPKSLADB4983C => Clé absente
O64 - Services: CurCS - (.not file.) - MpKslb4ac189a (MpKslb4ac189a) .(...) - LEGACY_MPKSLB4AC189A => Clé absente
O64 - Services: CurCS - (.not file.) - MpKslb5736f6b (MpKslb5736f6b) .(...) - LEGACY_MPKSLB5736F6B => Clé absente
O64 - Services: CurCS - (.not file.) - MpKslb70be8c5 (MpKslb70be8c5) .(...) - LEGACY_MPKSLB70BE8C5 => Clé absente
O64 - Services: CurCS - (.not file.) - MpKslb9367792 (MpKslb9367792) .(...) - LEGACY_MPKSLB9367792 => Clé absente
O64 - Services: CurCS - (.not file.) - MpKslb9982a62 (MpKslb9982a62) .(...) - LEGACY_MPKSLB9982A62 => Clé absente
O64 - Services: CurCS - (.not file.) - MpKslbfd35e28 (MpKslbfd35e28) .(...) - LEGACY_MPKSLBFD35E28 => Clé absente
O64 - Services: CurCS - (.not file.) - MpKslc1a65cec (MpKslc1a65cec) .(...) - LEGACY_MPKSLC1A65CEC => Clé absente
O64 - Services: CurCS - (.not file.) - MpKslc60e0125 (MpKslc60e0125) .(...) - LEGACY_MPKSLC60E0125 => Clé absente
O64 - Services: CurCS - (.not file.) - MpKslcdf65111 (MpKslcdf65111) .(...) - LEGACY_MPKSLCDF65111 => Clé absente
O64 - Services: CurCS - (.not file.) - MpKslcdfcf4c3 (MpKslcdfcf4c3) .(...) - LEGACY_MPKSLCDFCF4C3 => Clé absente
O64 - Services: CurCS - (.not file.) - MpKslcf983239 (MpKslcf983239) .(...) - LEGACY_MPKSLCF983239 => Clé absente
O64 - Services: CurCS - (.not file.) - MpKsldc5f168b (MpKsldc5f168b) .(...) - LEGACY_MPKSLDC5F168B => Clé absente
O64 - Services: CurCS - (.not file.) - MpKslde54dffb (MpKslde54dffb) .(...) - LEGACY_MPKSLDE54DFFB => Clé absente
O64 - Services: CurCS - (.not file.) - MpKsle70c0a2b (MpKsle70c0a2b) .(...) - LEGACY_MPKSLE70C0A2B => Clé absente
O64 - Services: CurCS - (.not file.) - MpKsle811a41b (MpKsle811a41b) .(...) - LEGACY_MPKSLE811A41B => Clé absente
O64 - Services: CurCS - (.not file.) - MpKsle92fd040 (MpKsle92fd040) .(...) - LEGACY_MPKSLE92FD040 => Clé absente
O64 - Services: CurCS - (.not file.) - MpKsled21f1cf (MpKsled21f1cf) .(...) - LEGACY_MPKSLED21F1CF => Clé absente
O64 - Services: CurCS - (.not file.) - MpKslefc346af (MpKslefc346af) .(...) - LEGACY_MPKSLEFC346AF => Clé absente
O64 - Services: CurCS - (.not file.) - MpKslf09b2385 (MpKslf09b2385) .(...) - LEGACY_MPKSLF09B2385 => Clé absente
O64 - Services: CurCS - (.not file.) - MpKslf0a4a485 (MpKslf0a4a485) .(...) - LEGACY_MPKSLF0A4A485 => Clé absente
O64 - Services: CurCS - (.not file.) - MpKslf7d6ebde (MpKslf7d6ebde) .(...) - LEGACY_MPKSLF7D6EBDE => Clé absente
O64 - Services: CurCS - (.not file.) - MpKslf908f240 (MpKslf908f240) .(...) - LEGACY_MPKSLF908F240 => Clé absente
O64 - Services: CurCS - (.not file.) - MpKslfa1d7c19 (MpKslfa1d7c19) .(...) - LEGACY_MPKSLFA1D7C19 => Clé absente
O64 - Services: CurCS - (.not file.) - MpKslfa43cc9f (MpKslfa43cc9f) .(...) - LEGACY_MPKSLFA43CC9F => Clé absente
O64 - Services: CurCS - (.not file.) - MpKslffc819da (MpKslffc819da) .(...) - LEGACY_MPKSLFFC819DA => Clé absente

========== Valeur(s) du Registre ==========
TCP Query User{8F1A2D97-04A3-4351-BD37-56A56F1BEF90}C:\program files\rockstar games\grand theft auto iv\gtaiv.exe => Valeur absente
UDP Query User{E186EA32-8CB5-4409-9A40-19FE042F137B}C:\program files\rockstar games\grand theft auto iv\gtaiv.exe => Valeur absente
TCP Query User{430B82A4-7753-455C-A523-8BF5822C3E9D}C:\users\epcs\downloads\pro evolution soccer 2011 [multi5][pcdvd][www.gamestorrents.com]\my-pes2011\my-pes2011\my-pes11\crack + serial\pes2011.exe => Valeur absente
UDP Query User{AA8DED07-AF28-4C31-A741-5A0C0BC94217}C:\users\epcs\downloads\pro evolution soccer 2011 [multi5][pcdvd][www.gamestorrents.com]\my-pes2011\my-pes2011\my-pes11\crack + serial\pes2011.exe => Valeur absente
TCP Query User{0518C126-E82C-483C-872A-453AFF992C4C}C:\users\epcs\documents\b.s\fm.exe => Valeur absente
UDP Query User{9748850F-A94B-486A-A72D-40B072AB40A9}C:\users\epcs\documents\b.s\fm.exe => Valeur absente
TCP Query User{D2D5118C-5D53-40B6-B10D-C088ED49007A}I:\cstrike.exe => Valeur absente
UDP Query User{81FD38F0-B047-40A4-9E6D-9A75B2194E34}I:\cstrike.exe => Valeur absente
{C0924D2D-45C8-4B38-8BAA-5DCD196888C7} => Valeur absente
{D244424D-1B6D-4603-890A-30BEE813BA70} => Valeur absente

========== Dossier(s) ==========
C:\Program Files\Spybot - Search & Destroy => Fichier supprimé au reboot
C:\ProgramData\Spybot - Search & Destroy => Dossier absent

========== Fichier(s) ==========
c:\users\epcs\desktop\aller sur msn.fr.lnk => Fichier absent
c:\users\epcs\desktop\skype.lnk => Fichier absent
c:\users\epcs\desktop\spybot - search & destroy.lnk => Fichier absent
c:\program files\spybot - search & destroy\spybotsd.exe => Fichier absent
c:\users\epcs\appdata\roaming\microsoft\internet explorer\quick launch\spybot - search & destroy.lnk => Fichier absent
c:\program files\spybot - search & destroy\sdwinsec.exe => Fichier absent
c:\users\epcs\instmsiw.exe_crash_time_demo.rar" (.not file.) => Fichier absent

========== Tache planifiée ==========
Task : {C585AB5E-163A-4AD4-A156-7EC472B87702} => Tache absente


========== Récapitulatif ==========
74 : Clé(s) du Registre
10 : Valeur(s) du Registre
2 : Dossier(s)
7 : Fichier(s)
1 : Tache planifiée


End of the scan
0
MBRCHECK RAPPORT :
mbrcheck, version 1.2.3
command-line:
windows version: windows vista home premium edition
windows information: service pack 2 (build 6002),32-bits
base board manufacturer: packard bell bv
bios manufacturer: phoenix technologies,ltd
system manufacturer: packard bell bv
system product name: imedia x2802
logical drives mask: 0x000003fc
physical drive0 at offset 0x00000003'003ebe00 (ntfs)
596gb physicaldrive0 MBR CODE FAKED!
sha1:F5FB07E8C6F81D736EC159649B0608457E161AF
found non-standard or infecte MBR.
(on pouvait pas copier alors jai du recopier :(
0
juju666 Messages postés 35446 Date d'inscription jeudi 18 décembre 2008 Statut Contributeur sécurité Dernière intervention 21 avril 2024 4 796
12 mars 2011 à 19:32
▶ Rentre dans ton panneau de configuration....
▶ Apparence et personnalisation...
▶ Option des dossiers...(double cliquer dessus)
▶ Dans l'onglet affichage un peu plus bas où il est indiqué "Afficher les dossiers et fichiers cachés": Coche cette option
▶ Encore plus bas : Masquer les fichiers protégés du système d'exploitation (recommandé) : à décocher.

▶ ▶ ensuite rends toi sur ce lien:
https://www.virustotal.com/gui/

(si virustotal ne fonctionne pas: https://virusscan.jotti.org/fr


▶ Là où il est indiqué "envoyer le fichier", Clique sur "parcourir"
recherche les entrées suivante dans ton disque :

C:\PhysicalDisk0_MBR.bin


▶ Si une fenêtre apparait disant, "Le fichier à déjà été Analysé", Alors clique sur Réanalyser le fichier maintenant

▶ Copie et colle le lien de ta barre d'adresse ici, après que l'analyse soit terminée

++
0
je n'arrive pas a ouvrir le fichier, la premiere fois qu'il s'est ouvert c'est avec VLC(il etait choisit par défaut), du coup j'ai essaiyé avec adobe reader, bloc notes mais ca marche pas.J'ai cherché sur internet jcrois qu'il faut téléchéger ca : www.fixthisfile.com/?CID=PPC-MSN&lang=fr&OVKEY=BIN ?
0
juju666 Messages postés 35446 Date d'inscription jeudi 18 décembre 2008 Statut Contributeur sécurité Dernière intervention 21 avril 2024 4 796
12 mars 2011 à 20:15
faut pas l'ouvrir, juste l'envoyer sur virus total.
0
okk tp://www.virustotal.com/file-scan/report.html?id=13f6e4feed77b54ea8469bd441352c315bc5c8160ce498695c1209cd30ca988d-1299957398
0