Win32 adware toolbare dealio
yugnat
-
crapoulou Messages postés 42848 Date d'inscription Statut Modérateur, Contributeur sécurité Dernière intervention -
crapoulou Messages postés 42848 Date d'inscription Statut Modérateur, Contributeur sécurité Dernière intervention -
Bonjour, NOD 32 a trouvé ceci et il ne peut apparemment pas les supprimer... Que puis-je faire? Merci
C:\Documents and Settings\PC-HP\Mes documents\mes textes\NOD32 Antivirus 3.0.642(with unlimited update fix)\NOD32 Antivirus 3.0.642(with unlimited update fix)\Setup\eav_nt32_enu.exe »CAB »is151642.exe - Win32/Adware.Virtumonde application
C:\Documents and Settings\PC-HP\Temporary Internet Files\Content.IE5\448ZS64Z\pdfforgeToolbar[1].msi »MSI »Data1.cab »CAB »searchsettings.exe - Win32/Adware.Toolbar.Dealio application
C:\Documents and Settings\PC-HP\Temporary Internet Files\Content.IE5\448ZS64Z\pdfforgeToolbar[1].msi »MSI »Data1.cab »CAB »applicationupdater.exe.2AEA64FA_898D_4F2B_A6D4_6ACAB09B67CA - probablement une variante de Win32/Adware.Toolbar.Dealio application
C:\Documents and Settings\PC-HP\Temporary Internet Files\Content.IE5\448ZS64Z\pdfforgeToolbar[1].msi »MSI »Data1.cab »CAB »widgitoolbarie.dll - une variante de Win32/Adware.Toolbar.Dealio application
C:\Documents and Settings\PC-HP\Mes documents\mes textes\NOD32 Antivirus 3.0.642(with unlimited update fix)\NOD32 Antivirus 3.0.642(with unlimited update fix)\Setup\eav_nt32_enu.exe »CAB »is151642.exe - Win32/Adware.Virtumonde application
C:\Documents and Settings\PC-HP\Temporary Internet Files\Content.IE5\448ZS64Z\pdfforgeToolbar[1].msi »MSI »Data1.cab »CAB »searchsettings.exe - Win32/Adware.Toolbar.Dealio application
C:\Documents and Settings\PC-HP\Temporary Internet Files\Content.IE5\448ZS64Z\pdfforgeToolbar[1].msi »MSI »Data1.cab »CAB »applicationupdater.exe.2AEA64FA_898D_4F2B_A6D4_6ACAB09B67CA - probablement une variante de Win32/Adware.Toolbar.Dealio application
C:\Documents and Settings\PC-HP\Temporary Internet Files\Content.IE5\448ZS64Z\pdfforgeToolbar[1].msi »MSI »Data1.cab »CAB »widgitoolbarie.dll - une variante de Win32/Adware.Toolbar.Dealio application
A voir également:
- Win32 adware toolbare dealio
- Adware cleaner - Télécharger - Antivirus & Antimalwares
- Adware - Guide
- Puabundler win32 candyopen - Forum Virus
- Télécharger win32 valide pour windows 7 gratuit - Forum Windows
- Puabundler win32 rostpay ✓ - Forum Antivirus
21 réponses
salut,
ton Nod32 me semble légèrement non officiel : with unlimited update fix un antivirus avec mise a jour illimité c'est quand même louche!!!
bonne continuation :D
ton Nod32 me semble légèrement non officiel : with unlimited update fix un antivirus avec mise a jour illimité c'est quand même louche!!!
bonne continuation :D
yugnat
Donc tu ne peux pas m'aider? C'est un ami qui me l'a installé, je n'y connais rien...
Bonjour,
Avoir un antivirus cracké, c'est pire que de ne pas en avoir.
Je ne sais pas si tu te rends compte de cette aberration.
Tu ne sais absolument pas d'où ça vient, qui l'a touché et le code éventuellement injecté !
C'est comme ceux qui achètent des médicaments illégalement, finalement tu te ruines encore plus la santé... !
Je te conseille très fortement de le désinstaller avant même de commencer le processus de désinfection de ta machine !
Edit.
Donc tu ne peux pas m'aider? C'est un ami qui me l'a installé, je n'y connais rien...
Tu diras merci à ton ami au passage.
Top' tu n'es pas si loin de nous.
Avoir un antivirus cracké, c'est pire que de ne pas en avoir.
Je ne sais pas si tu te rends compte de cette aberration.
Tu ne sais absolument pas d'où ça vient, qui l'a touché et le code éventuellement injecté !
C'est comme ceux qui achètent des médicaments illégalement, finalement tu te ruines encore plus la santé... !
Je te conseille très fortement de le désinstaller avant même de commencer le processus de désinfection de ta machine !
Edit.
Donc tu ne peux pas m'aider? C'est un ami qui me l'a installé, je n'y connais rien...
Tu diras merci à ton ami au passage.
Top' tu n'es pas si loin de nous.
Bon ok je vais désinstaller et recommencer autrement. Je lapiderai cet ami en place publique...
T'es pas obligé, ça ira.
Une fois cela fait, on pourra t'aider.
Crois moi, c'est pour le bien de ton PC, pas uniquement pour respecter les règles !
T'es pas obligé, ça ira.
Une fois cela fait, on pourra t'aider.
Crois moi, c'est pour le bien de ton PC, pas uniquement pour respecter les règles !
Effectivement c'est très bizarre... Est-ce que tu es là demain? Je le désinstallerai, et tu pourras me guider?
Au fait il y a encore ça :
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP248\A0037335.rbf - probablement une variante de Win32/Adware.Toolbar.Dealio application - supprimé
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP248\A0037349.msi »MSI »Data1.cab »CAB »searchsettings.exe - une variante de Win32/Adware.Toolbar.Dealio application
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP248\A0037349.msi »MSI »Data1.cab »CAB »applicationupdater.exe.2AEA64FA_898D_4F2B_A6D4_6ACAB09B67CA - probablement une variante de Win32/Adware.Toolbar.Dealio application
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP248\A0037349.msi »MSI »Data1.cab »CAB »widgitoolbarie.dll - une variante de Win32/Adware.Toolbar.Dealio application
C:\Documents and Settings\PC-HP\Application Data\Sun\Java\Deployment\cache\6.0\31\281e7c9f-1265da4b »ZIP »vload.class - Java/Agent.AF cheval de Troie
C:\Documents and Settings\PC-HP\Application Data\Sun\Java\Deployment\cache\6.0\31\281e7c9f-1265da4b »ZIP »vmain.class - Java/Exploit.CVE-2010-0094.I cheval de Troie
C:\Documents and Settings\PC-HP\Application Data\Sun\Java\Deployment\cache\6.0\31\281e7c9f-1265da4b »ZIP »b.class - Java/Agent.AF cheval de Troie
C:\Documents and Settings\PC-HP\Application Data\Sun\Java\Deployment\cache\6.0\31\281e7c9f-1265da4b »ZIP »c.class - Java/Agent.AF cheval de Troie
C:\Documents and Settings\PC-HP\Application Data\Sun\Java\Deployment\cache\6.0\31\281e7c9f-1265da4b »ZIP »d.class - Java/Agent.AF cheval de Troie
Au fait il y a encore ça :
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP248\A0037335.rbf - probablement une variante de Win32/Adware.Toolbar.Dealio application - supprimé
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP248\A0037349.msi »MSI »Data1.cab »CAB »searchsettings.exe - une variante de Win32/Adware.Toolbar.Dealio application
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP248\A0037349.msi »MSI »Data1.cab »CAB »applicationupdater.exe.2AEA64FA_898D_4F2B_A6D4_6ACAB09B67CA - probablement une variante de Win32/Adware.Toolbar.Dealio application
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP248\A0037349.msi »MSI »Data1.cab »CAB »widgitoolbarie.dll - une variante de Win32/Adware.Toolbar.Dealio application
C:\Documents and Settings\PC-HP\Application Data\Sun\Java\Deployment\cache\6.0\31\281e7c9f-1265da4b »ZIP »vload.class - Java/Agent.AF cheval de Troie
C:\Documents and Settings\PC-HP\Application Data\Sun\Java\Deployment\cache\6.0\31\281e7c9f-1265da4b »ZIP »vmain.class - Java/Exploit.CVE-2010-0094.I cheval de Troie
C:\Documents and Settings\PC-HP\Application Data\Sun\Java\Deployment\cache\6.0\31\281e7c9f-1265da4b »ZIP »b.class - Java/Agent.AF cheval de Troie
C:\Documents and Settings\PC-HP\Application Data\Sun\Java\Deployment\cache\6.0\31\281e7c9f-1265da4b »ZIP »c.class - Java/Agent.AF cheval de Troie
C:\Documents and Settings\PC-HP\Application Data\Sun\Java\Deployment\cache\6.0\31\281e7c9f-1265da4b »ZIP »d.class - Java/Agent.AF cheval de Troie
Ok.
Oui, je serai là demain.
Pour avancer, je te donne la procédure de diagnostic que tu auras à faire :
*******
Si t'es sous Vista ou 7, désactive l'UAC :
Tu lanceras les exécutables aussi par clic droit > Exécuter en tant qu'administrateur.
*******
Pour établir un diagnostic plus en profondeur de ton PC :
Télécharge Random's System Information Tool (RSIT) de random/random et enregistre l'exécutable sur le Bureau.
= = = = >>> En cliquant ici <<< = = = =
* Double clique sur RSIT.exe pour le lancer.
* Une première fenêtre s'ouvre, clique alors sur Continue (Disclaimer).
* Si la dernière version de HijackThis n'est pas détectée sur ton PC, RSIT le téléchargera et te demandera d'accepter la licence.
* Lorsque l'analyse sera terminée, deux fichiers texte s'ouvriront (probablement avec le bloc-notes).
* Poste le contenu de log.txt et de info.txt.
Si tu as des soucis pour envoyer le fichier, héberge-le sur cijoint.fr.
Aide en images.
Oui, je serai là demain.
Pour avancer, je te donne la procédure de diagnostic que tu auras à faire :
*******
Si t'es sous Vista ou 7, désactive l'UAC :
Tu lanceras les exécutables aussi par clic droit > Exécuter en tant qu'administrateur.
*******
Pour établir un diagnostic plus en profondeur de ton PC :
Télécharge Random's System Information Tool (RSIT) de random/random et enregistre l'exécutable sur le Bureau.
= = = = >>> En cliquant ici <<< = = = =
* Double clique sur RSIT.exe pour le lancer.
* Une première fenêtre s'ouvre, clique alors sur Continue (Disclaimer).
* Si la dernière version de HijackThis n'est pas détectée sur ton PC, RSIT le téléchargera et te demandera d'accepter la licence.
* Lorsque l'analyse sera terminée, deux fichiers texte s'ouvriront (probablement avec le bloc-notes).
* Poste le contenu de log.txt et de info.txt.
Si tu as des soucis pour envoyer le fichier, héberge-le sur cijoint.fr.
Aide en images.
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
Désactive le Teatimer de Spybot (protection résidente) car il va nuire au bon déroulement de la désinfection (bloque certains outils) :
- Lance Spybot
- Va dans Mode puis Mode avancé puis Outils puis Résident et décoche la case Tea timer.
************
Dans la liste des programmes, désinstalle ceci :
pdfforge Toolbar
PDFCreator est très bien mais sa Toolbar un peu trop présente et curieuse de tes actions sur le net.
***********
Ton PC est plein d'adwares :
Suppression avec AD-R :
Télécharge AD-R (de C_XX ) sur ton bureau :
= = = =>>> En cliquant ici <<<= = = =
/!\ Déconnecte-toi et ferme toutes applications en cours, désactive ton antivirus le temps de la manipulation/!\
* Exécute AD-R.
* Au menu principal clique sur le bouton "Nettoyer".
* Poste le rapport qui apparaît à la fin.
(Le rapport est sauvegardé aussi sous Ad-Report-CLEAN[1].txt)
- Lance Spybot
- Va dans Mode puis Mode avancé puis Outils puis Résident et décoche la case Tea timer.
************
Dans la liste des programmes, désinstalle ceci :
pdfforge Toolbar
PDFCreator est très bien mais sa Toolbar un peu trop présente et curieuse de tes actions sur le net.
***********
Ton PC est plein d'adwares :
Suppression avec AD-R :
Télécharge AD-R (de C_XX ) sur ton bureau :
= = = =>>> En cliquant ici <<<= = = =
/!\ Déconnecte-toi et ferme toutes applications en cours, désactive ton antivirus le temps de la manipulation/!\
* Exécute AD-R.
* Au menu principal clique sur le bouton "Nettoyer".
* Poste le rapport qui apparaît à la fin.
(Le rapport est sauvegardé aussi sous Ad-Report-CLEAN[1].txt)
Bien.
La suite :
Télécharge Malwarebytes' Anti-Malware
= = = = >>> En cliquant ici <<< = = = =
- Enregistre le sur le bureau
- Double clique sur le fichier téléchargé pour lancer le processus d'installation
- Lorsqu'il te le sera demandé, mets à jour Malwarebytes anti malware
- Si le pare-feu demande l'autorisation de se connecter pour malwarebytes, acceptes
- Une fois la mise à jour terminée, ferme Malwarebytes
- Double-clique sur l'icône de malwarebytes pour le relancer
- Dans l'onglet, Recherche, probablement ouvert par défaut,
- Sélectionne Exécuter un examen complet
- Clique sur Rechercher
- Le scan démarre
- A la fin de l'analyse, un message s'affiche : L'examen s'est terminé normalement. Cliquez sur `Afficher les résultats' pour afficher tous les objets trouvés.
- Clique sur Ok pour poursuivre.
- Si des malwares ont été détectés, cliques sur Afficher les résultats
- Sélectionnes tout (ou laisses cochés) et cliques sur Supprimer la sélection Malwarebytes va détruire les fichiers et clés de registre et en mettre une copie dans la quarantaine.
- Malwarebytes va ouvrir le bloc-notes et y copier le rapport d'analyse.
- Rends toi dans l'onglet rapport/log
- Tu clique dessus pour l'afficher.
- Une fois affiché, cliques sur édition en haut du bloc notes, et puis sur sélectionner tout
- Tu recliques sur édition et puis sur copier et tu reviens sur le forum et dans ta réponse
- Tu clique droit dans le cadre de la réponse et coller
Si tu as besoin d'aide regarde ce tutorial ICI
La suite :
Télécharge Malwarebytes' Anti-Malware
= = = = >>> En cliquant ici <<< = = = =
- Enregistre le sur le bureau
- Double clique sur le fichier téléchargé pour lancer le processus d'installation
- Lorsqu'il te le sera demandé, mets à jour Malwarebytes anti malware
- Si le pare-feu demande l'autorisation de se connecter pour malwarebytes, acceptes
- Une fois la mise à jour terminée, ferme Malwarebytes
- Double-clique sur l'icône de malwarebytes pour le relancer
- Dans l'onglet, Recherche, probablement ouvert par défaut,
- Sélectionne Exécuter un examen complet
- Clique sur Rechercher
- Le scan démarre
- A la fin de l'analyse, un message s'affiche : L'examen s'est terminé normalement. Cliquez sur `Afficher les résultats' pour afficher tous les objets trouvés.
- Clique sur Ok pour poursuivre.
- Si des malwares ont été détectés, cliques sur Afficher les résultats
- Sélectionnes tout (ou laisses cochés) et cliques sur Supprimer la sélection Malwarebytes va détruire les fichiers et clés de registre et en mettre une copie dans la quarantaine.
- Malwarebytes va ouvrir le bloc-notes et y copier le rapport d'analyse.
- Rends toi dans l'onglet rapport/log
- Tu clique dessus pour l'afficher.
- Une fois affiché, cliques sur édition en haut du bloc notes, et puis sur sélectionner tout
- Tu recliques sur édition et puis sur copier et tu reviens sur le forum et dans ta réponse
- Tu clique droit dans le cadre de la réponse et coller
Si tu as besoin d'aide regarde ce tutorial ICI
J'ai bien effectué l'analyse, le résultat est le suivant : Malwarebytes' Anti-Malware 1.50
www.malwarebytes.org
Version de la base de données: 6107
Windows 5.1.2600 Service Pack 2
Internet Explorer 6.0.2900.2180
19/03/2011 18:25:16
mbam-log-2011-03-19 (18-25-16).txt
Type d'examen: Examen complet (C:\|D:\|E:\|G:\|)
Elément(s) analysé(s): 242127
Temps écoulé: 37 minute(s), 35 seconde(s)
Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 6
Valeur(s) du Registre infectée(s): 1
Elément(s) de données du Registre infecté(s): 1
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 11
Processus mémoire infecté(s):
(Aucun élément nuisible détecté)
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
HKEY_CURRENT_USER\SOFTWARE\KCSCPW1HKH (Trojan.FakeAlert) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\KUGHGZXAKT (Trojan.FakeAlert) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\NtWqIVLZEWZU (Trojan.FakeAlert) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\XML (Trojan.FakeAlert) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\ (Hijack.Zones) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\SSHNAS (Trojan.Renos) -> Quarantined and deleted successfully.
Valeur(s) du Registre infectée(s):
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\KUGHGZXAKT (Trojan.FakeAlert) -> Value: KUGHGZXAKT -> Quarantined and deleted successfully.
Elément(s) de données du Registre infecté(s):
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\StartMenuLogoff (PUM.Hijack.StartMenu) -> Bad: (1) Good: (0) -> Quarantined and deleted successfully.
Dossier(s) infecté(s):
(Aucun élément nuisible détecté)
Fichier(s) infecté(s):
c:\documents and settings\PC-HP\mes documents\téléchargements\guitar.pro.v5.2incl.keymake\arobas.music.guitar.pro.v5.2.multilingual.retail.incl.keymaker-zwt\Keygen.exe (RiskWare.Tool.CK) -> Quarantined and deleted successfully.
c:\documents and settings\PC-HP\mes documents\zone alarm pro 7.0.462 incl keygen\Keygen\zonelabs products keygen v2.exe (RiskWare.Tool.CK) -> Quarantined and deleted successfully.
c:\program files\ad-remover\quarantine\C\program files\fichiers communs\Spigot\wtxpcom\components\widgitoolbarff.dll.vir (Adware.WidgiToolbar) -> Quarantined and deleted successfully.
c:\system volume information\_restore{206d5c9a-566b-437b-a762-213ef381532e}\RP248\A0037374.old (Adware.WidgiToolbar) -> Quarantined and deleted successfully.
c:\system volume information\_restore{206d5c9a-566b-437b-a762-213ef381532e}\RP255\A0040601.exe (Trojan.Agent) -> Quarantined and deleted successfully.
c:\system volume information\_restore{206d5c9a-566b-437b-a762-213ef381532e}\RP258\A0042487.dll (Adware.WidgiToolbar) -> Quarantined and deleted successfully.
c:\WINDOWS\system32\msrun.exe (Trojan.Agent) -> Quarantined and deleted successfully.
c:\WINDOWS\system32\drivers\srenum.sys (Rootkit.Agent) -> Quarantined and deleted successfully.
c:\WINDOWS\Tasks\{22116563-108c-42c0-a7ce-60161b75e508}.job (Trojan.Downloader) -> Quarantined and deleted successfully.
c:\WINDOWS\Tasks\{62c40aa6-4406-467a-a5a5-dfdf1b559b7a}.job (Trojan.FakeAlert) -> Quarantined and deleted successfully.
c:\WINDOWS\Tasks\{bbaeaeaf-1275-40e2-bd6c-bc8f88bd114a}.job (Trojan.Downloader) -> Quarantined and deleted successfully.
www.malwarebytes.org
Version de la base de données: 6107
Windows 5.1.2600 Service Pack 2
Internet Explorer 6.0.2900.2180
19/03/2011 18:25:16
mbam-log-2011-03-19 (18-25-16).txt
Type d'examen: Examen complet (C:\|D:\|E:\|G:\|)
Elément(s) analysé(s): 242127
Temps écoulé: 37 minute(s), 35 seconde(s)
Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 6
Valeur(s) du Registre infectée(s): 1
Elément(s) de données du Registre infecté(s): 1
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 11
Processus mémoire infecté(s):
(Aucun élément nuisible détecté)
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
HKEY_CURRENT_USER\SOFTWARE\KCSCPW1HKH (Trojan.FakeAlert) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\KUGHGZXAKT (Trojan.FakeAlert) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\NtWqIVLZEWZU (Trojan.FakeAlert) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\XML (Trojan.FakeAlert) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\ (Hijack.Zones) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\SSHNAS (Trojan.Renos) -> Quarantined and deleted successfully.
Valeur(s) du Registre infectée(s):
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\KUGHGZXAKT (Trojan.FakeAlert) -> Value: KUGHGZXAKT -> Quarantined and deleted successfully.
Elément(s) de données du Registre infecté(s):
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\StartMenuLogoff (PUM.Hijack.StartMenu) -> Bad: (1) Good: (0) -> Quarantined and deleted successfully.
Dossier(s) infecté(s):
(Aucun élément nuisible détecté)
Fichier(s) infecté(s):
c:\documents and settings\PC-HP\mes documents\téléchargements\guitar.pro.v5.2incl.keymake\arobas.music.guitar.pro.v5.2.multilingual.retail.incl.keymaker-zwt\Keygen.exe (RiskWare.Tool.CK) -> Quarantined and deleted successfully.
c:\documents and settings\PC-HP\mes documents\zone alarm pro 7.0.462 incl keygen\Keygen\zonelabs products keygen v2.exe (RiskWare.Tool.CK) -> Quarantined and deleted successfully.
c:\program files\ad-remover\quarantine\C\program files\fichiers communs\Spigot\wtxpcom\components\widgitoolbarff.dll.vir (Adware.WidgiToolbar) -> Quarantined and deleted successfully.
c:\system volume information\_restore{206d5c9a-566b-437b-a762-213ef381532e}\RP248\A0037374.old (Adware.WidgiToolbar) -> Quarantined and deleted successfully.
c:\system volume information\_restore{206d5c9a-566b-437b-a762-213ef381532e}\RP255\A0040601.exe (Trojan.Agent) -> Quarantined and deleted successfully.
c:\system volume information\_restore{206d5c9a-566b-437b-a762-213ef381532e}\RP258\A0042487.dll (Adware.WidgiToolbar) -> Quarantined and deleted successfully.
c:\WINDOWS\system32\msrun.exe (Trojan.Agent) -> Quarantined and deleted successfully.
c:\WINDOWS\system32\drivers\srenum.sys (Rootkit.Agent) -> Quarantined and deleted successfully.
c:\WINDOWS\Tasks\{22116563-108c-42c0-a7ce-60161b75e508}.job (Trojan.Downloader) -> Quarantined and deleted successfully.
c:\WINDOWS\Tasks\{62c40aa6-4406-467a-a5a5-dfdf1b559b7a}.job (Trojan.FakeAlert) -> Quarantined and deleted successfully.
c:\WINDOWS\Tasks\{bbaeaeaf-1275-40e2-bd6c-bc8f88bd114a}.job (Trojan.Downloader) -> Quarantined and deleted successfully.
Il faut à tout prix que tu supprimes tous les cracks que tu as sur ton PC, sinon, ce n'est même pas la peine de continuer à désinfecter ton PC !
Supprime tous les cracks que tu as.
*******
Ensuite, pour vérification :
Télécharge et installe UsbFix de C_XX & El_Desaparecido :
= = = = >>> En cliquant ici <<< = = = =
Branche tes sources de données externes à ton PC, (clé USB, disque dur externe, etc...) susceptibles d'avoir été infectés sans les ouvrir !
* Double clique sur le raccourci UsbFix présent sur ton bureau.
* Clique sur le bouton Recherche
* Laisse travailler l'outil.
* Ensuite poste l'intégralité du rapport UsbFix.txt qui apparaîtra.
Notes :
- Le rapport UsbFix.txt est sauvegardé à la racine du disque. (C:\UsbFix.txt)
(CTRL+A Pour tout sélectionner, CTRL+C pour copier et CTRL+V pour coller sur le forum).
- Si l'outil ne se lance pas, désactive ton antivirus le temps de la manipulation.
************
Ensuite, génère un nouveau rapport RSIT et envoie moi le contenu du nouveau fichier log.txt qui sera généré.
Top' tu n'es pas si loin de nous.
Supprime tous les cracks que tu as.
*******
Ensuite, pour vérification :
Télécharge et installe UsbFix de C_XX & El_Desaparecido :
= = = = >>> En cliquant ici <<< = = = =
Branche tes sources de données externes à ton PC, (clé USB, disque dur externe, etc...) susceptibles d'avoir été infectés sans les ouvrir !
* Double clique sur le raccourci UsbFix présent sur ton bureau.
* Clique sur le bouton Recherche
* Laisse travailler l'outil.
* Ensuite poste l'intégralité du rapport UsbFix.txt qui apparaîtra.
Notes :
- Le rapport UsbFix.txt est sauvegardé à la racine du disque. (C:\UsbFix.txt)
(CTRL+A Pour tout sélectionner, CTRL+C pour copier et CTRL+V pour coller sur le forum).
- Si l'outil ne se lance pas, désactive ton antivirus le temps de la manipulation.
************
Ensuite, génère un nouveau rapport RSIT et envoie moi le contenu du nouveau fichier log.txt qui sera généré.
Top' tu n'es pas si loin de nous.
Bonjour et merci pour ton aide! En ce qui concerne les cracks, je ne sais pas du tout lesquels en sont et lesquels n'en sont pas... Pour te montrer à quel point je suis une bille, je n'ai même pas été foutu de supprimer pddf toolbar... C'est ton logiciel qui me l'a supprimé! Donc ce n'est pas de la mauvaise volonté, je n'y connais absolument rien! J'avais confié mon PC à un copain qui m'a installer tous ces logiciels et cie... Je ne sais pas quoi faire du coup, je ne le vois quasiment jamais ce gars...
Et si je continue la désinfection comme ça en attendant de le revoir et de lui demander s'il peut me supprimer tous les cracks? Il risque d'y avoir des problèmes?
Merci encore.
Et si je continue la désinfection comme ça en attendant de le revoir et de lui demander s'il peut me supprimer tous les cracks? Il risque d'y avoir des problèmes?
Merci encore.
Vide la quarantaine de Malwarebytes' Anti malware.
Ensuite, pour supprimer les cracks :
Va dans "Mes documents" et supprime ces dossiers et désinstalle les programme associés s'ils sont installés :
c:\documents and settings\PC-HP\mes documents\téléchargements\guitar.pro.v5.2incl.keymake
c:\documents and settings\PC-HP\mes documents\zone alarm pro 7.0.462 incl keygen
******
On va rechercher les cracks :
Télécharge SEAF.exe de C_XX sur ton bureau :
= = = = =>>> En cliquant ici <<<= = = = =
* Double clique sur SEAF.exe que tu viens de télécharger.
* Une fenêtre va s'ouvrir.
* Copie-colle ceci dans la barre de recherche blanche serial,keygen,crack,no-cd
* Coche sur la droite : "Chercher également dans le registre"
* Coche en bas "Afficher les ADS" et "Informations supplémentaires".
* Clique ensuite sur "Lancer la recherche".
* Patiente pendant la recherche.
* Une fenêtre avec un rapport au format ".txt" va s'afficher.
* Copie/colle ce rapport dans ta prochaine réponse.
Ensuite, pour supprimer les cracks :
Va dans "Mes documents" et supprime ces dossiers et désinstalle les programme associés s'ils sont installés :
c:\documents and settings\PC-HP\mes documents\téléchargements\guitar.pro.v5.2incl.keymake
c:\documents and settings\PC-HP\mes documents\zone alarm pro 7.0.462 incl keygen
******
On va rechercher les cracks :
Télécharge SEAF.exe de C_XX sur ton bureau :
= = = = =>>> En cliquant ici <<<= = = = =
* Double clique sur SEAF.exe que tu viens de télécharger.
* Une fenêtre va s'ouvrir.
* Copie-colle ceci dans la barre de recherche blanche serial,keygen,crack,no-cd
* Coche sur la droite : "Chercher également dans le registre"
* Coche en bas "Afficher les ADS" et "Informations supplémentaires".
* Clique ensuite sur "Lancer la recherche".
* Patiente pendant la recherche.
* Une fenêtre avec un rapport au format ".txt" va s'afficher.
* Copie/colle ce rapport dans ta prochaine réponse.
Bonjour, j'ai fait une connerie ce matin... J'ai voulu installer le pare feu zone alarme gratuit, je l'ai téléchargé et il m'a fait mettre à jour un truc de windows, et depuis je n'arrive plus à me connecter à internet. Ensuite, il m'a dit de désactiver true vector, j'ai chercher dans le centre de sécurité, comme c'est indiqué ici sur le forum mais je ne le trouve pas... Je suis vraiment dépassé, je ne peux plus rien faire... Merci pour ton aide
Désinstalle Zonealarm.
Il arrive qu'il bloque la connexion internet.
normalement, tout devrait rentrer dans l'ordre à ce niveau-là ensuite.
J'ai bien vu ton rapport SEAF même s'il n'est pas sur le forum.
Je le regarderai de plus près plus tard.
Il arrive qu'il bloque la connexion internet.
normalement, tout devrait rentrer dans l'ordre à ce niveau-là ensuite.
J'ai bien vu ton rapport SEAF même s'il n'est pas sur le forum.
Je le regarderai de plus près plus tard.
Sauvegarde ce qui suit dans un fichier texte (notepad) :
********
Ensuite, affiche les extensions des fichiers :
Affiche les extensions des fichiers (si ce n'est pas déjà le cas) :
- Mes documents
- Outils
- Options des dossiers
- Onglet « Affichage »
- Décoche Masquer les extensions des fichiers dont le type est connu
***********
renomme ton fichier => remplace le .txt en .reg
Accepte le changement d'extension.
Double clique sur le fichier .reg et accepte la fusion avec le registre.
Concernant les alertes de ton antivirus, quel fichier est détecté ? As-tu tenté quelque chose (quarantaine, suppression, ...) ?
Windows Registry Editor Version 5.00 [-HKLM\Software\Microsoft\Windows\CurrentVersion\Internet Settings\ZoneMap\Domains\accesskeygenerator.com] [-HKLM\Software\Microsoft\Windows\CurrentVersion\Internet Settings\ZoneMap\Domains\cracks4all.com] [-HKLM\Software\Microsoft\Windows\CurrentVersion\Internet Settings\ZoneMap\Domains\digikeygen.com] [-HKLM\Software\Microsoft\Windows\CurrentVersion\Internet Settings\ZoneMap\Domains\keygenguru.com] [-HKLM\Software\Microsoft\Windows\CurrentVersion\Internet Settings\ZoneMap\Domains\me.uk\cracks] [-HKLM\Software\Microsoft\Windows\CurrentVersion\Internet Settings\ZoneMap\Domains\newcracks.com] [-HKLM\Software\Microsoft\Windows\CurrentVersion\Internet Settings\ZoneMap\Domains\newcracks.net] [-HKLM\Software\Microsoft\Windows\CurrentVersion\Internet Settings\ZoneMap\Domains\serialplayers.com]
********
Ensuite, affiche les extensions des fichiers :
Affiche les extensions des fichiers (si ce n'est pas déjà le cas) :
- Mes documents
- Outils
- Options des dossiers
- Onglet « Affichage »
- Décoche Masquer les extensions des fichiers dont le type est connu
***********
renomme ton fichier => remplace le .txt en .reg
Accepte le changement d'extension.
Double clique sur le fichier .reg et accepte la fusion avec le registre.
Concernant les alertes de ton antivirus, quel fichier est détecté ? As-tu tenté quelque chose (quarantaine, suppression, ...) ?
Oui je les ai mis en quarantaine, pour ceux que je pouvais, mais il y en a d'autres pour lesquels je ne pouvais que "laisser"... Ceci dit, j'ai encore nod 32, est-ce pour ça?
Sinon Excuse moi mais je n'ai pas très bien compris ce que je devais faire, avec le fichier texte et tout... Je peux le faire avec un document word? Sinon je ne sais pas comment faire...
Merci!
Sinon Excuse moi mais je n'ai pas très bien compris ce que je devais faire, avec le fichier texte et tout... Je peux le faire avec un document word? Sinon je ne sais pas comment faire...
Merci!
Ouvre le bloc notes :
Démarrer > Tous les programmes > Accessoires > Bloc-notes
OU
Démarrer > Exécuter > tape notepad > [Entrée]
Ensuite, copie-colle ce qui est mis plus haut et suis les instructions. Toutes les étapes sont décrites point par point, tu ne peux pas te tromper.
En cas de doute, demande moi, il n'y a pas de souci.
Cela permet de corriger des entrées de registre.
Si tu n'arrive vraiment pas à créer le fichier, on fera autrement.
Démarrer > Tous les programmes > Accessoires > Bloc-notes
OU
Démarrer > Exécuter > tape notepad > [Entrée]
Ensuite, copie-colle ce qui est mis plus haut et suis les instructions. Toutes les étapes sont décrites point par point, tu ne peux pas te tromper.
En cas de doute, demande moi, il n'y a pas de souci.
Cela permet de corriger des entrées de registre.
Si tu n'arrive vraiment pas à créer le fichier, on fera autrement.
Bon alors prends le ici :
http://sd-1.archive-host.com/membres/up/68979205412808752/CCM/crapoulou.reg
Tu le télécharge sur ton PC puis tu le lances par double clic.
http://sd-1.archive-host.com/membres/up/68979205412808752/CCM/crapoulou.reg
Tu le télécharge sur ton PC puis tu le lances par double clic.
Ok, parfait.
C'est tout à fait ça.
Maintenant, supprime ce fichier téléchargé crapoulou.reg, nous n'en avons plus besoin.
Si tu avais affiché les extensions des fichiers, tu peux maintenant les masquer (comme tu veux).
Tu as désinstallé ZoneAlarm ?
As-tu installé un autre pare-feu à la place ?
Relance RSIT afin de générer un nouveau rapport.
Envoie le rapport log.txt généré stp.
On a bientôt terminé ;-).
Top' tu n'es pas si loin de nous.
C'est tout à fait ça.
Maintenant, supprime ce fichier téléchargé crapoulou.reg, nous n'en avons plus besoin.
Si tu avais affiché les extensions des fichiers, tu peux maintenant les masquer (comme tu veux).
Tu as désinstallé ZoneAlarm ?
As-tu installé un autre pare-feu à la place ?
Relance RSIT afin de générer un nouveau rapport.
Envoie le rapport log.txt généré stp.
On a bientôt terminé ;-).
Top' tu n'es pas si loin de nous.
Logfile of random's system information tool 1.08 (written by random/random)
Run by PC-HP at 2011-03-28 18:45:43
Microsoft Windows XP Professionnel Service Pack 2
System drive C: has 203 GB (88%) free of 229 GB
Total RAM: 1022 MB (26% free)
Logfile of Trend Micro HijackThis v2.0.4
Scan saved at 18:46:33, on 28/03/2011
Platform: Windows XP SP2 (WinNT 5.01.2600)
MSIE: Internet Explorer v6.00 SP2 (6.00.2900.2180)
Boot mode: Normal
Running processes:
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\spoolsv.exe
C:\WINDOWS\Explorer.EXE
C:\WINDOWS\ehome\ehtray.exe
C:\Program Files\hpq\HP Wireless Assistant\HP Wireless Assistant.exe
C:\Program Files\Java\jre6\bin\jusched.exe
C:\WINDOWS\system32\RUNDLL32.EXE
C:\Program Files\Synaptics\SynTP\SynTPEnh.exe
C:\Program Files\HP\QuickPlay\QPService.exe
C:\Program Files\Hp\HP Software Update\HPWuSchd2.exe
C:\Program Files\Hewlett-Packard\HP Quick Launch Buttons\QlbCtrl.exe
C:\Program Files\CyberLink\PowerDVD\PDVDServ.exe
C:\Program Files\Eset\nod32kui.exe
C:\WINDOWS\system32\ctfmon.exe
C:\Program Files\Creative\Creative Media Lite\CTZDetec.exe
C:\Program Files\Skype\Phone\Skype.exe
C:\WINDOWS\system32\rundll32.exe
C:\Program Files\Spybot - Search & Destroy\TeaTimer.exe
C:\Program Files\Western Digital\WD SmartWare\WD Drive Manager\WDDMStatus.exe
C:\Program Files\Western Digital\WD SmartWare\Front Parlor\WDSmartWare.exe
C:\Documents and Settings\PC-HP\Application Data\Dropbox\bin\Dropbox.exe
C:\Program Files\HP\Digital Imaging\bin\hpqimzone.exe
C:\Program Files\Skype\Plugin Manager\skypePM.exe
C:\WINDOWS\system32\CTsvcCDA.exe
C:\Program Files\Creative\Shared Files\CTDevSrv.exe
C:\WINDOWS\eHome\ehRecvr.exe
C:\WINDOWS\eHome\ehSched.exe
C:\Program Files\Java\jre6\bin\jqs.exe
C:\Program Files\Fichiers communs\LightScribe\LSSrvc.exe
c:\PROGRA~1\mcafee\SITEAD~1\mcsacore.exe
C:\Program Files\Eset\nod32krn.exe
C:\WINDOWS\system32\nvsvc32.exe
C:\Program Files\CyberLink\Shared Files\RichVideo.exe
C:\WINDOWS\system32\svchost.exe
C:\Program Files\Western Digital\WD SmartWare\WD Drive Manager\WDDMService.exe
C:\WINDOWS\system32\mqsvc.exe
C:\Program Files\Hewlett-Packard\Shared\hpqwmiex.exe
C:\WINDOWS\system32\mqtgsvc.exe
C:\WINDOWS\system32\rundll32.exe
C:\WINDOWS\system32\wscntfy.exe
C:\WINDOWS\system32\wbem\wmiapsrv.exe
C:\WINDOWS\system32\dllhost.exe
C:\WINDOWS\eHome\ehmsas.exe
C:\Program Files\Mozilla Firefox\firefox.exe
C:\Program Files\Mozilla Firefox\plugin-container.exe
C:\Documents and Settings\PC-HP\Mes documents\Téléchargements\RSIT.exe
C:\Program Files\trend micro\PC-HP.exe
R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Search Bar = http://go.microsoft.com/fwlink/?linkid=54896
R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = http://fr.msn.com/
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = http://go.microsoft.com/fwlink/?LinkId=54896
R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = http://fr.msn.com/
R0 - HKLM\Software\Microsoft\Internet Explorer\Search,SearchAssistant =
R0 - HKLM\Software\Microsoft\Internet Explorer\Search,CustomizeSearch =
R1 - HKCU\Software\Microsoft\Internet Connection Wizard,ShellNext = http://ad.harrenmedianetwork.com/...
R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName = Liens
R3 - URLSearchHook: (no name) - {B922D405-6D13-4A2B-AE89-08A030DA4402} - (no file)
R3 - URLSearchHook: McAfee SiteAdvisor Toolbar - {0EBBBE48-BAD4-4B4C-8E5A-516ABECAE064} - c:\PROGRA~1\mcafee\SITEAD~1\mcieplg.dll
O2 - BHO: AcroIEHelperStub - {18DF081C-E8AD-4283-A596-FA578C2EBDC3} - C:\Program Files\Fichiers communs\Adobe\Acrobat\ActiveX\AcroIEHelperShim.dll
O2 - BHO: Spybot-S&D IE Protection - {53707962-6F74-2D53-2644-206D7942484F} - C:\PROGRA~1\SPYBOT~1\SDHelper.dll
O2 - BHO: (no name) - {5C255C8A-E604-49b4-9D64-90988571CECB} - (no file)
O2 - BHO: Programme d'aide de l'Assistant de connexion Windows Live - {9030D464-4C02-4ABF-8ECC-5164760863C6} - C:\Program Files\Fichiers communs\Microsoft Shared\Windows Live\WindowsLiveLogin.dll
O2 - BHO: Google Toolbar Helper - {AA58ED58-01DD-4d91-8333-CF10577473F7} - c:\program files\google\googletoolbar1.dll
O2 - BHO: SkypeIEPluginBHO - {AE805869-2E5C-4ED4-8F7B-F1F7851A4497} - C:\Program Files\Skype\Toolbars\Internet Explorer\skypeieplugin.dll
O2 - BHO: McAfee SiteAdvisor BHO - {B164E929-A1B6-4A06-B104-2CD0E90A88FF} - c:\PROGRA~1\mcafee\SITEAD~1\mcieplg.dll
O2 - BHO: (no name) - {B922D405-6D13-4A2B-AE89-08A030DA4402} - (no file)
O2 - BHO: Java(tm) Plug-In 2 SSV Helper - {DBC80044-A445-435b-BC74-9C25C1C588A9} - C:\Program Files\Java\jre6\bin\jp2ssv.dll
O2 - BHO: JQSIEStartDetectorImpl - {E7E6F031-17CE-4C07-BC86-EABFE594F69C} - C:\Program Files\Java\jre6\lib\deploy\jqs\ie\jqs_plugin.dll
O2 - BHO: EpsonToolBandKicker Class - {E99421FB-68DD-40F0-B4AC-B7027CAE2F1A} - C:\Program Files\EPSON\EPSON Web-To-Page\EPSON Web-To-Page.dll
O3 - Toolbar: &Google - {2318C2B1-4965-11d4-9B18-009027A5CD4F} - c:\program files\google\googletoolbar1.dll
O3 - Toolbar: McAfee SiteAdvisor Toolbar - {0EBBBE48-BAD4-4B4C-8E5A-516ABECAE064} - c:\PROGRA~1\mcafee\SITEAD~1\mcieplg.dll
O3 - Toolbar: EPSON Web-To-Page - {EE5D279F-081B-4404-994D-C6B60AAEBA6D} - C:\Program Files\EPSON\EPSON Web-To-Page\EPSON Web-To-Page.dll
O4 - HKLM\..\Run: [ehTray] C:\WINDOWS\ehome\ehtray.exe
O4 - HKLM\..\Run: [hpWirelessAssistant] C:\Program Files\hpq\HP Wireless Assistant\HP Wireless Assistant.exe
O4 - HKLM\..\Run: [SunJavaUpdateSched] "C:\Program Files\Java\jre6\bin\jusched.exe"
O4 - HKLM\..\Run: [NvCplDaemon] RUNDLL32.EXE C:\WINDOWS\system32\NvCpl.dll,NvStartup
O4 - HKLM\..\Run: [NvMediaCenter] RUNDLL32.EXE C:\WINDOWS\system32\NvMcTray.dll,NvTaskbarInit
O4 - HKLM\..\Run: [nwiz] nwiz.exe /installquiet /nodetect
O4 - HKLM\..\Run: [MsmqIntCert] regsvr32 /s mqrt.dll
O4 - HKLM\..\Run: [High Definition Audio Property Page Shortcut] CHDAudPropShortcut.exe
O4 - HKLM\..\Run: [SynTPEnh] C:\Program Files\Synaptics\SynTP\SynTPEnh.exe
O4 - HKLM\..\Run: [QPService] "C:\Program Files\HP\QuickPlay\QPService.exe"
O4 - HKLM\..\Run: [HP Software Update] C:\Program Files\Hp\HP Software Update\HPWuSchd2.exe
O4 - HKLM\..\Run: [QlbCtrl] %ProgramFiles%\Hewlett-Packard\HP Quick Launch Buttons\QlbCtrl.exe /Start
O4 - HKLM\..\Run: [Cpqset] C:\Program Files\Hewlett-Packard\Default Settings\cpqset.exe
O4 - HKLM\..\Run: [RecGuard] C:\Windows\SMINST\RecGuard.exe
O4 - HKLM\..\Run: [RemoteControl] "C:\Program Files\CyberLink\PowerDVD\PDVDServ.exe"
O4 - HKLM\..\Run: [LanguageShortcut] "C:\Program Files\CyberLink\PowerDVD\Language\Language.exe"
O4 - HKLM\..\Run: [NeroFilterCheck] C:\Program Files\Fichiers communs\Ahead\Lib\NeroCheck.exe
O4 - HKLM\..\Run: [nod32kui] "C:\Program Files\Eset\nod32kui.exe" /WAITSERVICE
O4 - HKLM\..\Run: [Adobe Reader Speed Launcher] "C:\Program Files\Adobe\Reader 10.0\Reader\Reader_sl.exe"
O4 - HKLM\..\Run: [Adobe ARM] "C:\Program Files\Fichiers communs\Adobe\ARM\1.0\AdobeARM.exe"
O4 - HKCU\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\ctfmon.exe
O4 - HKCU\..\Run: [EPSON Stylus DX7400 Series] C:\WINDOWS\System32\spool\DRIVERS\W32X86\3\E_FATICDE.EXE /FU "C:\WINDOWS\TEMP\E_S1F1.tmp" /EF "HKCU"
O4 - HKCU\..\Run: [CTZDetec.exe] C:\Program Files\Creative\Creative Media Lite\CTZDetec.exe
O4 - HKCU\..\Run: [Skype] "C:\Program Files\Skype\Phone\Skype.exe" /nosplash /minimized
O4 - HKCU\..\Run: [Xvocozis] rundll32.exe "C:\WINDOWS\lspe32r.dll",Startup
O4 - HKCU\..\Run: [SpybotSD TeaTimer] C:\Program Files\Spybot - Search & Destroy\TeaTimer.exe
O4 - HKUS\S-1-5-19\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SERVICE LOCAL')
O4 - HKUS\S-1-5-20\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SERVICE RÉSEAU')
O4 - HKUS\S-1-5-18\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SYSTEM')
O4 - HKUS\.DEFAULT\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'Default user')
O4 - Startup: Dropbox.lnk = C:\Documents and Settings\PC-HP\Application Data\Dropbox\bin\Dropbox.exe
O4 - Global Startup: Démarrage rapide de HP Photosmart Premier.lnk = C:\Program Files\HP\Digital Imaging\bin\hpqthb08.exe
O4 - Global Startup: WDDMStatus.lnk = C:\Program Files\Western Digital\WD SmartWare\WD Drive Manager\WDDMStatus.exe
O4 - Global Startup: WDSmartWare.lnk = C:\Program Files\Western Digital\WD SmartWare\Front Parlor\WDSmartWare.exe
O8 - Extra context menu item: &Traduire à partir de l'anglais - res://C:\Program Files\Google\GoogleToolbar1.dll/cmwordtrans.html
O8 - Extra context menu item: Add to Google Photos Screensa&ver - res://C:\WINDOWS\system32\GPhotos.scr/200
O8 - Extra context menu item: Pages liées - res://C:\Program Files\Google\GoogleToolbar1.dll/cmbacklinks.html
O8 - Extra context menu item: Pages similaires - res://C:\Program Files\Google\GoogleToolbar1.dll/cmsimilar.html
O8 - Extra context menu item: Recherche &Google - res://C:\Program Files\Google\GoogleToolbar1.dll/cmsearch.html
O8 - Extra context menu item: Version de la page actuelle disponible dans le cache Google - res://C:\Program Files\Google\GoogleToolbar1.dll/cmcache.html
O9 - Extra button: Skype Plug-In - {898EA8C8-E7FF-479B-8935-AEC46303B9E5} - C:\Program Files\Skype\Toolbars\Internet Explorer\skypeieplugin.dll
O9 - Extra 'Tools' menuitem: Skype Plug-In - {898EA8C8-E7FF-479B-8935-AEC46303B9E5} - C:\Program Files\Skype\Toolbars\Internet Explorer\skypeieplugin.dll
O9 - Extra button: Research - {92780B25-18CC-41C8-B9BE-3C9C571A8263} - C:\PROGRA~1\MICROS~3\Office12\REFIEBAR.DLL
O9 - Extra button: (no name) - {DFB852A3-47F8-48C4-A200-58CAB36FD2A2} - C:\PROGRA~1\SPYBOT~1\SDHelper.dll
O9 - Extra 'Tools' menuitem: Spybot - Search & Destroy Configuration - {DFB852A3-47F8-48C4-A200-58CAB36FD2A2} - C:\PROGRA~1\SPYBOT~1\SDHelper.dll
O9 - Extra button: Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe
O9 - Extra 'Tools' menuitem: Windows Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe
O14 - IERESET.INF: START_PAGE_URL=http://ie.redirect.hp.com/...
O18 - Protocol: dssrequest - {5513F07E-936B-4E52-9B00-067394E91CC5} - c:\PROGRA~1\mcafee\SITEAD~1\mcieplg.dll
O18 - Protocol: sacore - {5513F07E-936B-4E52-9B00-067394E91CC5} - c:\PROGRA~1\mcafee\SITEAD~1\mcieplg.dll
O18 - Protocol: skype-ie-addon-data - {91774881-D725-4E58-B298-07617B9B86A8} - C:\Program Files\Skype\Toolbars\Internet Explorer\skypeieplugin.dll
O18 - Protocol: skype4com - {FFC8B962-9B40-4DFF-9458-1830C7DD7F5D} - C:\PROGRA~1\FICHIE~1\Skype\SKYPE4~1.DLL
O22 - SharedTaskScheduler: Pré-chargeur Browseui - {438755C2-A8BA-11D1-B96B-00A0C90312E1} - C:\WINDOWS\system32\browseui.dll
O22 - SharedTaskScheduler: Démon de cache des catégories de composant - {8C7461EF-2B13-11d2-BE35-3078302C2030} - C:\WINDOWS\system32\browseui.dll
O23 - Service: AddFiltr - Hewlett-Packard Development Company, L.P. - C:\Program Files\Hewlett-Packard\HP Quick Launch Buttons\AddFiltr.exe
O23 - Service: Creative Service for CDROM Access - Creative Technology Ltd - C:\WINDOWS\system32\CTsvcCDA.exe
O23 - Service: CT Device Query service (CTDevice_Srv) - Creative Technology Ltd - C:\Program Files\Creative\Shared Files\CTDevSrv.exe
O23 - Service: Service d'administration du Gestionnaire de disque logique (dmadmin) - Unknown owner - C:\WINDOWS\System32\dmadmin.exe
O23 - Service: Service de planification Media Center (ehSched) - Unknown owner - C:\WINDOWS\eHome\ehSched.exe
O23 - Service: Journal des événements (Eventlog) - Unknown owner - C:\WINDOWS\system32\services.exe
O23 - Service: Service Google Update (gupdate) (gupdate) - Unknown owner - C:\Program Files\Google\Update\GoogleUpdate.exe
O23 - Service: Service Google Update (gupdatem) (gupdatem) - Unknown owner - C:\Program Files\Google\Update\GoogleUpdate.exe
O23 - Service: Google Updater Service (gusvc) - Google - C:\Program Files\Google\Common\Google Updater\GoogleUpdaterService.exe
O23 - Service: hpqwmiex - Hewlett-Packard Development Company, L.P. - C:\Program Files\Hewlett-Packard\Shared\hpqwmiex.exe
O23 - Service: InstallDriver Table Manager (IDriverT) - Macrovision Corporation - c:\Program Files\Fichiers communs\InstallShield\Driver\1050\Intel 32\IDriverT.exe
O23 - Service: Service COM de gravage de CD IMAPI (ImapiService) - Unknown owner - C:\WINDOWS\system32\imapi.exe
O23 - Service: Java Quick Starter (JavaQuickStarterService) - Sun Microsystems, Inc. - C:\Program Files\Java\jre6\bin\jqs.exe
O23 - Service: LightScribeService Direct Disc Labeling Service (LightScribeService) - Hewlett-Packard Company - C:\Program Files\Fichiers communs\LightScribe\LSSrvc.exe
O23 - Service: McAfee SiteAdvisor Service - McAfee, Inc. - c:\PROGRA~1\mcafee\SITEAD~1\mcsacore.exe
O23 - Service: Partage de Bureau à distance NetMeeting (mnmsrvc) - Unknown owner - C:\WINDOWS\system32\mnmsrvc.exe
O23 - Service: NMIndexingService - Nero AG - C:\Program Files\Fichiers communs\Ahead\Lib\NMIndexingService.exe
O23 - Service: NOD32 Kernel Service (NOD32krn) - Eset - C:\Program Files\Eset\nod32krn.exe
O23 - Service: NVIDIA Display Driver Service (NVSvc) - NVIDIA Corporation - C:\WINDOWS\system32\nvsvc32.exe
O23 - Service: Plug-and-Play (PlugPlay) - Unknown owner - C:\WINDOWS\system32\services.exe
O23 - Service: Gestionnaire de session d'aide sur le Bureau à distance (RDSessMgr) - Unknown owner - C:\WINDOWS\system32\sessmgr.exe
O23 - Service: Cyberlink RichVideo Service(CRVS) (RichVideo) - Unknown owner - C:\Program Files\CyberLink\Shared Files\RichVideo.exe
O23 - Service: Carte à puce (SCardSvr) - Unknown owner - C:\WINDOWS\System32\SCardSvr.exe
O23 - Service: Journaux et alertes de performance (SysmonLog) - Unknown owner - C:\WINDOWS\system32\smlogsvc.exe
O23 - Service: Cliché instantané de volume (VSS) - Unknown owner - C:\WINDOWS\System32\vssvc.exe
O23 - Service: WD SmartWare Drive Manager (WDDMService) - WDC - C:\Program Files\Western Digital\WD SmartWare\WD Drive Manager\WDDMService.exe
O23 - Service: WD SmartWare Background Service (WDSmartWareBackgroundService) - Memeo - C:\Program Files\Western Digital\WD SmartWare\Front Parlor\WDSmartWareBackgroundService.exe
O23 - Service: Service Windows Media Connect (WMConnectCDS) - Unknown owner - C:\Program Files\Windows Media Connect 2\wmccds.exe
O23 - Service: Carte de performance WMI (WmiApSrv) - Unknown owner - C:\WINDOWS\system32\wbem\wmiapsrv.exe
Run by PC-HP at 2011-03-28 18:45:43
Microsoft Windows XP Professionnel Service Pack 2
System drive C: has 203 GB (88%) free of 229 GB
Total RAM: 1022 MB (26% free)
Logfile of Trend Micro HijackThis v2.0.4
Scan saved at 18:46:33, on 28/03/2011
Platform: Windows XP SP2 (WinNT 5.01.2600)
MSIE: Internet Explorer v6.00 SP2 (6.00.2900.2180)
Boot mode: Normal
Running processes:
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\spoolsv.exe
C:\WINDOWS\Explorer.EXE
C:\WINDOWS\ehome\ehtray.exe
C:\Program Files\hpq\HP Wireless Assistant\HP Wireless Assistant.exe
C:\Program Files\Java\jre6\bin\jusched.exe
C:\WINDOWS\system32\RUNDLL32.EXE
C:\Program Files\Synaptics\SynTP\SynTPEnh.exe
C:\Program Files\HP\QuickPlay\QPService.exe
C:\Program Files\Hp\HP Software Update\HPWuSchd2.exe
C:\Program Files\Hewlett-Packard\HP Quick Launch Buttons\QlbCtrl.exe
C:\Program Files\CyberLink\PowerDVD\PDVDServ.exe
C:\Program Files\Eset\nod32kui.exe
C:\WINDOWS\system32\ctfmon.exe
C:\Program Files\Creative\Creative Media Lite\CTZDetec.exe
C:\Program Files\Skype\Phone\Skype.exe
C:\WINDOWS\system32\rundll32.exe
C:\Program Files\Spybot - Search & Destroy\TeaTimer.exe
C:\Program Files\Western Digital\WD SmartWare\WD Drive Manager\WDDMStatus.exe
C:\Program Files\Western Digital\WD SmartWare\Front Parlor\WDSmartWare.exe
C:\Documents and Settings\PC-HP\Application Data\Dropbox\bin\Dropbox.exe
C:\Program Files\HP\Digital Imaging\bin\hpqimzone.exe
C:\Program Files\Skype\Plugin Manager\skypePM.exe
C:\WINDOWS\system32\CTsvcCDA.exe
C:\Program Files\Creative\Shared Files\CTDevSrv.exe
C:\WINDOWS\eHome\ehRecvr.exe
C:\WINDOWS\eHome\ehSched.exe
C:\Program Files\Java\jre6\bin\jqs.exe
C:\Program Files\Fichiers communs\LightScribe\LSSrvc.exe
c:\PROGRA~1\mcafee\SITEAD~1\mcsacore.exe
C:\Program Files\Eset\nod32krn.exe
C:\WINDOWS\system32\nvsvc32.exe
C:\Program Files\CyberLink\Shared Files\RichVideo.exe
C:\WINDOWS\system32\svchost.exe
C:\Program Files\Western Digital\WD SmartWare\WD Drive Manager\WDDMService.exe
C:\WINDOWS\system32\mqsvc.exe
C:\Program Files\Hewlett-Packard\Shared\hpqwmiex.exe
C:\WINDOWS\system32\mqtgsvc.exe
C:\WINDOWS\system32\rundll32.exe
C:\WINDOWS\system32\wscntfy.exe
C:\WINDOWS\system32\wbem\wmiapsrv.exe
C:\WINDOWS\system32\dllhost.exe
C:\WINDOWS\eHome\ehmsas.exe
C:\Program Files\Mozilla Firefox\firefox.exe
C:\Program Files\Mozilla Firefox\plugin-container.exe
C:\Documents and Settings\PC-HP\Mes documents\Téléchargements\RSIT.exe
C:\Program Files\trend micro\PC-HP.exe
R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Search Bar = http://go.microsoft.com/fwlink/?linkid=54896
R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = http://fr.msn.com/
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = http://go.microsoft.com/fwlink/?LinkId=54896
R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = http://fr.msn.com/
R0 - HKLM\Software\Microsoft\Internet Explorer\Search,SearchAssistant =
R0 - HKLM\Software\Microsoft\Internet Explorer\Search,CustomizeSearch =
R1 - HKCU\Software\Microsoft\Internet Connection Wizard,ShellNext = http://ad.harrenmedianetwork.com/...
R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName = Liens
R3 - URLSearchHook: (no name) - {B922D405-6D13-4A2B-AE89-08A030DA4402} - (no file)
R3 - URLSearchHook: McAfee SiteAdvisor Toolbar - {0EBBBE48-BAD4-4B4C-8E5A-516ABECAE064} - c:\PROGRA~1\mcafee\SITEAD~1\mcieplg.dll
O2 - BHO: AcroIEHelperStub - {18DF081C-E8AD-4283-A596-FA578C2EBDC3} - C:\Program Files\Fichiers communs\Adobe\Acrobat\ActiveX\AcroIEHelperShim.dll
O2 - BHO: Spybot-S&D IE Protection - {53707962-6F74-2D53-2644-206D7942484F} - C:\PROGRA~1\SPYBOT~1\SDHelper.dll
O2 - BHO: (no name) - {5C255C8A-E604-49b4-9D64-90988571CECB} - (no file)
O2 - BHO: Programme d'aide de l'Assistant de connexion Windows Live - {9030D464-4C02-4ABF-8ECC-5164760863C6} - C:\Program Files\Fichiers communs\Microsoft Shared\Windows Live\WindowsLiveLogin.dll
O2 - BHO: Google Toolbar Helper - {AA58ED58-01DD-4d91-8333-CF10577473F7} - c:\program files\google\googletoolbar1.dll
O2 - BHO: SkypeIEPluginBHO - {AE805869-2E5C-4ED4-8F7B-F1F7851A4497} - C:\Program Files\Skype\Toolbars\Internet Explorer\skypeieplugin.dll
O2 - BHO: McAfee SiteAdvisor BHO - {B164E929-A1B6-4A06-B104-2CD0E90A88FF} - c:\PROGRA~1\mcafee\SITEAD~1\mcieplg.dll
O2 - BHO: (no name) - {B922D405-6D13-4A2B-AE89-08A030DA4402} - (no file)
O2 - BHO: Java(tm) Plug-In 2 SSV Helper - {DBC80044-A445-435b-BC74-9C25C1C588A9} - C:\Program Files\Java\jre6\bin\jp2ssv.dll
O2 - BHO: JQSIEStartDetectorImpl - {E7E6F031-17CE-4C07-BC86-EABFE594F69C} - C:\Program Files\Java\jre6\lib\deploy\jqs\ie\jqs_plugin.dll
O2 - BHO: EpsonToolBandKicker Class - {E99421FB-68DD-40F0-B4AC-B7027CAE2F1A} - C:\Program Files\EPSON\EPSON Web-To-Page\EPSON Web-To-Page.dll
O3 - Toolbar: &Google - {2318C2B1-4965-11d4-9B18-009027A5CD4F} - c:\program files\google\googletoolbar1.dll
O3 - Toolbar: McAfee SiteAdvisor Toolbar - {0EBBBE48-BAD4-4B4C-8E5A-516ABECAE064} - c:\PROGRA~1\mcafee\SITEAD~1\mcieplg.dll
O3 - Toolbar: EPSON Web-To-Page - {EE5D279F-081B-4404-994D-C6B60AAEBA6D} - C:\Program Files\EPSON\EPSON Web-To-Page\EPSON Web-To-Page.dll
O4 - HKLM\..\Run: [ehTray] C:\WINDOWS\ehome\ehtray.exe
O4 - HKLM\..\Run: [hpWirelessAssistant] C:\Program Files\hpq\HP Wireless Assistant\HP Wireless Assistant.exe
O4 - HKLM\..\Run: [SunJavaUpdateSched] "C:\Program Files\Java\jre6\bin\jusched.exe"
O4 - HKLM\..\Run: [NvCplDaemon] RUNDLL32.EXE C:\WINDOWS\system32\NvCpl.dll,NvStartup
O4 - HKLM\..\Run: [NvMediaCenter] RUNDLL32.EXE C:\WINDOWS\system32\NvMcTray.dll,NvTaskbarInit
O4 - HKLM\..\Run: [nwiz] nwiz.exe /installquiet /nodetect
O4 - HKLM\..\Run: [MsmqIntCert] regsvr32 /s mqrt.dll
O4 - HKLM\..\Run: [High Definition Audio Property Page Shortcut] CHDAudPropShortcut.exe
O4 - HKLM\..\Run: [SynTPEnh] C:\Program Files\Synaptics\SynTP\SynTPEnh.exe
O4 - HKLM\..\Run: [QPService] "C:\Program Files\HP\QuickPlay\QPService.exe"
O4 - HKLM\..\Run: [HP Software Update] C:\Program Files\Hp\HP Software Update\HPWuSchd2.exe
O4 - HKLM\..\Run: [QlbCtrl] %ProgramFiles%\Hewlett-Packard\HP Quick Launch Buttons\QlbCtrl.exe /Start
O4 - HKLM\..\Run: [Cpqset] C:\Program Files\Hewlett-Packard\Default Settings\cpqset.exe
O4 - HKLM\..\Run: [RecGuard] C:\Windows\SMINST\RecGuard.exe
O4 - HKLM\..\Run: [RemoteControl] "C:\Program Files\CyberLink\PowerDVD\PDVDServ.exe"
O4 - HKLM\..\Run: [LanguageShortcut] "C:\Program Files\CyberLink\PowerDVD\Language\Language.exe"
O4 - HKLM\..\Run: [NeroFilterCheck] C:\Program Files\Fichiers communs\Ahead\Lib\NeroCheck.exe
O4 - HKLM\..\Run: [nod32kui] "C:\Program Files\Eset\nod32kui.exe" /WAITSERVICE
O4 - HKLM\..\Run: [Adobe Reader Speed Launcher] "C:\Program Files\Adobe\Reader 10.0\Reader\Reader_sl.exe"
O4 - HKLM\..\Run: [Adobe ARM] "C:\Program Files\Fichiers communs\Adobe\ARM\1.0\AdobeARM.exe"
O4 - HKCU\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\ctfmon.exe
O4 - HKCU\..\Run: [EPSON Stylus DX7400 Series] C:\WINDOWS\System32\spool\DRIVERS\W32X86\3\E_FATICDE.EXE /FU "C:\WINDOWS\TEMP\E_S1F1.tmp" /EF "HKCU"
O4 - HKCU\..\Run: [CTZDetec.exe] C:\Program Files\Creative\Creative Media Lite\CTZDetec.exe
O4 - HKCU\..\Run: [Skype] "C:\Program Files\Skype\Phone\Skype.exe" /nosplash /minimized
O4 - HKCU\..\Run: [Xvocozis] rundll32.exe "C:\WINDOWS\lspe32r.dll",Startup
O4 - HKCU\..\Run: [SpybotSD TeaTimer] C:\Program Files\Spybot - Search & Destroy\TeaTimer.exe
O4 - HKUS\S-1-5-19\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SERVICE LOCAL')
O4 - HKUS\S-1-5-20\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SERVICE RÉSEAU')
O4 - HKUS\S-1-5-18\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SYSTEM')
O4 - HKUS\.DEFAULT\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'Default user')
O4 - Startup: Dropbox.lnk = C:\Documents and Settings\PC-HP\Application Data\Dropbox\bin\Dropbox.exe
O4 - Global Startup: Démarrage rapide de HP Photosmart Premier.lnk = C:\Program Files\HP\Digital Imaging\bin\hpqthb08.exe
O4 - Global Startup: WDDMStatus.lnk = C:\Program Files\Western Digital\WD SmartWare\WD Drive Manager\WDDMStatus.exe
O4 - Global Startup: WDSmartWare.lnk = C:\Program Files\Western Digital\WD SmartWare\Front Parlor\WDSmartWare.exe
O8 - Extra context menu item: &Traduire à partir de l'anglais - res://C:\Program Files\Google\GoogleToolbar1.dll/cmwordtrans.html
O8 - Extra context menu item: Add to Google Photos Screensa&ver - res://C:\WINDOWS\system32\GPhotos.scr/200
O8 - Extra context menu item: Pages liées - res://C:\Program Files\Google\GoogleToolbar1.dll/cmbacklinks.html
O8 - Extra context menu item: Pages similaires - res://C:\Program Files\Google\GoogleToolbar1.dll/cmsimilar.html
O8 - Extra context menu item: Recherche &Google - res://C:\Program Files\Google\GoogleToolbar1.dll/cmsearch.html
O8 - Extra context menu item: Version de la page actuelle disponible dans le cache Google - res://C:\Program Files\Google\GoogleToolbar1.dll/cmcache.html
O9 - Extra button: Skype Plug-In - {898EA8C8-E7FF-479B-8935-AEC46303B9E5} - C:\Program Files\Skype\Toolbars\Internet Explorer\skypeieplugin.dll
O9 - Extra 'Tools' menuitem: Skype Plug-In - {898EA8C8-E7FF-479B-8935-AEC46303B9E5} - C:\Program Files\Skype\Toolbars\Internet Explorer\skypeieplugin.dll
O9 - Extra button: Research - {92780B25-18CC-41C8-B9BE-3C9C571A8263} - C:\PROGRA~1\MICROS~3\Office12\REFIEBAR.DLL
O9 - Extra button: (no name) - {DFB852A3-47F8-48C4-A200-58CAB36FD2A2} - C:\PROGRA~1\SPYBOT~1\SDHelper.dll
O9 - Extra 'Tools' menuitem: Spybot - Search & Destroy Configuration - {DFB852A3-47F8-48C4-A200-58CAB36FD2A2} - C:\PROGRA~1\SPYBOT~1\SDHelper.dll
O9 - Extra button: Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe
O9 - Extra 'Tools' menuitem: Windows Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe
O14 - IERESET.INF: START_PAGE_URL=http://ie.redirect.hp.com/...
O18 - Protocol: dssrequest - {5513F07E-936B-4E52-9B00-067394E91CC5} - c:\PROGRA~1\mcafee\SITEAD~1\mcieplg.dll
O18 - Protocol: sacore - {5513F07E-936B-4E52-9B00-067394E91CC5} - c:\PROGRA~1\mcafee\SITEAD~1\mcieplg.dll
O18 - Protocol: skype-ie-addon-data - {91774881-D725-4E58-B298-07617B9B86A8} - C:\Program Files\Skype\Toolbars\Internet Explorer\skypeieplugin.dll
O18 - Protocol: skype4com - {FFC8B962-9B40-4DFF-9458-1830C7DD7F5D} - C:\PROGRA~1\FICHIE~1\Skype\SKYPE4~1.DLL
O22 - SharedTaskScheduler: Pré-chargeur Browseui - {438755C2-A8BA-11D1-B96B-00A0C90312E1} - C:\WINDOWS\system32\browseui.dll
O22 - SharedTaskScheduler: Démon de cache des catégories de composant - {8C7461EF-2B13-11d2-BE35-3078302C2030} - C:\WINDOWS\system32\browseui.dll
O23 - Service: AddFiltr - Hewlett-Packard Development Company, L.P. - C:\Program Files\Hewlett-Packard\HP Quick Launch Buttons\AddFiltr.exe
O23 - Service: Creative Service for CDROM Access - Creative Technology Ltd - C:\WINDOWS\system32\CTsvcCDA.exe
O23 - Service: CT Device Query service (CTDevice_Srv) - Creative Technology Ltd - C:\Program Files\Creative\Shared Files\CTDevSrv.exe
O23 - Service: Service d'administration du Gestionnaire de disque logique (dmadmin) - Unknown owner - C:\WINDOWS\System32\dmadmin.exe
O23 - Service: Service de planification Media Center (ehSched) - Unknown owner - C:\WINDOWS\eHome\ehSched.exe
O23 - Service: Journal des événements (Eventlog) - Unknown owner - C:\WINDOWS\system32\services.exe
O23 - Service: Service Google Update (gupdate) (gupdate) - Unknown owner - C:\Program Files\Google\Update\GoogleUpdate.exe
O23 - Service: Service Google Update (gupdatem) (gupdatem) - Unknown owner - C:\Program Files\Google\Update\GoogleUpdate.exe
O23 - Service: Google Updater Service (gusvc) - Google - C:\Program Files\Google\Common\Google Updater\GoogleUpdaterService.exe
O23 - Service: hpqwmiex - Hewlett-Packard Development Company, L.P. - C:\Program Files\Hewlett-Packard\Shared\hpqwmiex.exe
O23 - Service: InstallDriver Table Manager (IDriverT) - Macrovision Corporation - c:\Program Files\Fichiers communs\InstallShield\Driver\1050\Intel 32\IDriverT.exe
O23 - Service: Service COM de gravage de CD IMAPI (ImapiService) - Unknown owner - C:\WINDOWS\system32\imapi.exe
O23 - Service: Java Quick Starter (JavaQuickStarterService) - Sun Microsystems, Inc. - C:\Program Files\Java\jre6\bin\jqs.exe
O23 - Service: LightScribeService Direct Disc Labeling Service (LightScribeService) - Hewlett-Packard Company - C:\Program Files\Fichiers communs\LightScribe\LSSrvc.exe
O23 - Service: McAfee SiteAdvisor Service - McAfee, Inc. - c:\PROGRA~1\mcafee\SITEAD~1\mcsacore.exe
O23 - Service: Partage de Bureau à distance NetMeeting (mnmsrvc) - Unknown owner - C:\WINDOWS\system32\mnmsrvc.exe
O23 - Service: NMIndexingService - Nero AG - C:\Program Files\Fichiers communs\Ahead\Lib\NMIndexingService.exe
O23 - Service: NOD32 Kernel Service (NOD32krn) - Eset - C:\Program Files\Eset\nod32krn.exe
O23 - Service: NVIDIA Display Driver Service (NVSvc) - NVIDIA Corporation - C:\WINDOWS\system32\nvsvc32.exe
O23 - Service: Plug-and-Play (PlugPlay) - Unknown owner - C:\WINDOWS\system32\services.exe
O23 - Service: Gestionnaire de session d'aide sur le Bureau à distance (RDSessMgr) - Unknown owner - C:\WINDOWS\system32\sessmgr.exe
O23 - Service: Cyberlink RichVideo Service(CRVS) (RichVideo) - Unknown owner - C:\Program Files\CyberLink\Shared Files\RichVideo.exe
O23 - Service: Carte à puce (SCardSvr) - Unknown owner - C:\WINDOWS\System32\SCardSvr.exe
O23 - Service: Journaux et alertes de performance (SysmonLog) - Unknown owner - C:\WINDOWS\system32\smlogsvc.exe
O23 - Service: Cliché instantané de volume (VSS) - Unknown owner - C:\WINDOWS\System32\vssvc.exe
O23 - Service: WD SmartWare Drive Manager (WDDMService) - WDC - C:\Program Files\Western Digital\WD SmartWare\WD Drive Manager\WDDMService.exe
O23 - Service: WD SmartWare Background Service (WDSmartWareBackgroundService) - Memeo - C:\Program Files\Western Digital\WD SmartWare\Front Parlor\WDSmartWareBackgroundService.exe
O23 - Service: Service Windows Media Connect (WMConnectCDS) - Unknown owner - C:\Program Files\Windows Media Connect 2\wmccds.exe
O23 - Service: Carte de performance WMI (WmiApSrv) - Unknown owner - C:\WINDOWS\system32\wbem\wmiapsrv.exe
Fais de même avec ce fichier stp (le contenu du fichier a changé) :
http://sd-1.archive-host.com/membres/up/68979205412808752/CCM/crapoulou.reg
Une fois fait, supprime-le.
**********
Ensuite, analyse ces fichiers :
Sur le site de virustotal :
https://www.virustotal.com/gui/
Parcourir > Sélectionne ton fichier > Analyser, patiente que l'analyse soit terminée.
Poste bien les rapports en m'indiquant à chaque rapport envoyé le nom du fichier concerné !
(Si VirusTotal indique que le fichier a déjà été analysé, clique sur le bouton Ré-analyse le fichier maintenant).
http://sd-1.archive-host.com/membres/up/68979205412808752/CCM/crapoulou.reg
Une fois fait, supprime-le.
**********
Ensuite, analyse ces fichiers :
C:\WINDOWS\uhemutokaratiqe.dll C:\WINDOWS\oxiyisukinasule.dll C:\WINDOWS\idizomopajeboy.dll C:\WINDOWS\efeqadir.dll C:\WINDOWS\ecadoruvozerazur.dll
Sur le site de virustotal :
https://www.virustotal.com/gui/
Parcourir > Sélectionne ton fichier > Analyser, patiente que l'analyse soit terminée.
Poste bien les rapports en m'indiquant à chaque rapport envoyé le nom du fichier concerné !
(Si VirusTotal indique que le fichier a déjà été analysé, clique sur le bouton Ré-analyse le fichier maintenant).
0 VT Community user(s) with a total of 0 reputation credit(s) say(s) this sample is goodware. 0 VT Community user(s) with a total of 0 reputation credit(s) say(s) this sample is malware.
File name:
ecadoruvozerazur.dll
Submission date:
2011-03-29 07:07:19 (UTC)
Current status:
queued (#4) queued analysing finished
Result:
1/ 43 (2.3%)
VT Community
not reviewed
Safety score: -
Compact
Print results
Antivirus Version Last Update Result
AhnLab-V3 2011.03.26.00 2011.03.25 -
AntiVir 7.11.5.79 2011.03.25 -
Antiy-AVL 2.0.3.7 2011.03.26 -
Avast 4.8.1351.0 2011.03.26 -
Avast5 5.0.677.0 2011.03.26 -
AVG 10.0.0.1190 2011.03.26 -
BitDefender 7.2 2011.03.26 -
CAT-QuickHeal 11.00 None.. -
ClamAV 0.96.4.0 2011.03.26 -
Commtouch 5.2.11.5 2011.03.24 -
Comodo 8111 2011.03.26 -
DrWeb 5.0.2.03300 2011.03.26 -
Emsisoft 5.1.0.4 2011.03.26 -
eSafe 7.0.17.0 2011.03.24 -
eTrust-Vet 36.1.8236 2011.03.25 -
F-Prot 4.6.2.117 2011.03.26 -
F-Secure 9.0.16440.0 2011.03.23 -
Fortinet 4.2.254.0 2011.03.26 -
GData 21 2011.03.26 -
Ikarus T3.1.1.97.0 2011.03.26 -
Jiangmin 13.0.900 2011.03.26 -
K7AntiVirus 9.94.4219 2011.03.26 -
Kaspersky 7.0.0.125 2011.03.26 -
McAfee 5.400.0.1158 2011.03.26 -
McAfee-GW-Edition 2010.1C 2011.03.26 -
Microsoft 1.6702 2011.03.26 -
NOD32 5987 2011.03.26 -
Norman 6.07.03 2011.03.26 -
nProtect 2011-02-10.01 2011.02.15 -
Panda 10.0.3.5 2011.03.26 -
PCTools 7.0.3.5 2011.03.26 -
Prevx 3.0 2011.03.29 -
Rising 23.50.05.05 2011.03.26 -
Sophos 4.64.0 2011.03.26 -
SUPERAntiSpyware 4.40.0.1006 2011.03.26 Rogue.Agent/Gen-Nullo[DLL]
Symantec 20101.3.0.103 2011.03.26 -
TheHacker 6.7.0.1.157 2011.03.26 -
TrendMicro 9.200.0.1012 2011.03.26 -
TrendMicro-HouseCall 9.200.0.1012 2011.03.26 -
VBA32 3.12.14.3 2011.03.25 -
VIPRE 8825 2011.03.26 -
ViRobot 2011.3.26.4378 2011.03.26 -
VirusBuster 13.6.270.0 2011.03.25 -
Additional information
Show all
MD5 : 726db9a27b6e52909b5334b8a65e417a
SHA1 : 8da088860b84cab5204964658a1c48ae468f8c52
SHA256: 5f05e93c2813bc964cba7fe26f3cfb537eaf7380ef7ca6fba23fd364c62969de
ssdeep: 96:IZfmxVobjjxWjg2qn+3hDwEOWOSSPQ04ddw0ddpdddddddddddddkDdddddddddN:IZTjjxW
jynOa39NTsQ
File size : 6798 bytes
First seen: 2011-03-29 07:07:19
Last seen : 2011-03-29 07:07:19
TrID:
Unknown!
sigcheck:
publisher....: n/a
copyright....: n/a
product......: n/a
description..: n/a
original name: n/a
internal name: n/a
file version.: n/a
comments.....: n/a
signers......: -
signing date.: -
verified.....: Unsigned
packers (F-Prot): doc_write
ExifTool:
file metadata
Error: File format error
FileSize: 6.6 kB
VT Community
File name:
ecadoruvozerazur.dll
Submission date:
2011-03-29 07:07:19 (UTC)
Current status:
queued (#4) queued analysing finished
Result:
1/ 43 (2.3%)
VT Community
not reviewed
Safety score: -
Compact
Print results
Antivirus Version Last Update Result
AhnLab-V3 2011.03.26.00 2011.03.25 -
AntiVir 7.11.5.79 2011.03.25 -
Antiy-AVL 2.0.3.7 2011.03.26 -
Avast 4.8.1351.0 2011.03.26 -
Avast5 5.0.677.0 2011.03.26 -
AVG 10.0.0.1190 2011.03.26 -
BitDefender 7.2 2011.03.26 -
CAT-QuickHeal 11.00 None.. -
ClamAV 0.96.4.0 2011.03.26 -
Commtouch 5.2.11.5 2011.03.24 -
Comodo 8111 2011.03.26 -
DrWeb 5.0.2.03300 2011.03.26 -
Emsisoft 5.1.0.4 2011.03.26 -
eSafe 7.0.17.0 2011.03.24 -
eTrust-Vet 36.1.8236 2011.03.25 -
F-Prot 4.6.2.117 2011.03.26 -
F-Secure 9.0.16440.0 2011.03.23 -
Fortinet 4.2.254.0 2011.03.26 -
GData 21 2011.03.26 -
Ikarus T3.1.1.97.0 2011.03.26 -
Jiangmin 13.0.900 2011.03.26 -
K7AntiVirus 9.94.4219 2011.03.26 -
Kaspersky 7.0.0.125 2011.03.26 -
McAfee 5.400.0.1158 2011.03.26 -
McAfee-GW-Edition 2010.1C 2011.03.26 -
Microsoft 1.6702 2011.03.26 -
NOD32 5987 2011.03.26 -
Norman 6.07.03 2011.03.26 -
nProtect 2011-02-10.01 2011.02.15 -
Panda 10.0.3.5 2011.03.26 -
PCTools 7.0.3.5 2011.03.26 -
Prevx 3.0 2011.03.29 -
Rising 23.50.05.05 2011.03.26 -
Sophos 4.64.0 2011.03.26 -
SUPERAntiSpyware 4.40.0.1006 2011.03.26 Rogue.Agent/Gen-Nullo[DLL]
Symantec 20101.3.0.103 2011.03.26 -
TheHacker 6.7.0.1.157 2011.03.26 -
TrendMicro 9.200.0.1012 2011.03.26 -
TrendMicro-HouseCall 9.200.0.1012 2011.03.26 -
VBA32 3.12.14.3 2011.03.25 -
VIPRE 8825 2011.03.26 -
ViRobot 2011.3.26.4378 2011.03.26 -
VirusBuster 13.6.270.0 2011.03.25 -
Additional information
Show all
MD5 : 726db9a27b6e52909b5334b8a65e417a
SHA1 : 8da088860b84cab5204964658a1c48ae468f8c52
SHA256: 5f05e93c2813bc964cba7fe26f3cfb537eaf7380ef7ca6fba23fd364c62969de
ssdeep: 96:IZfmxVobjjxWjg2qn+3hDwEOWOSSPQ04ddw0ddpdddddddddddddkDdddddddddN:IZTjjxW
jynOa39NTsQ
File size : 6798 bytes
First seen: 2011-03-29 07:07:19
Last seen : 2011-03-29 07:07:19
TrID:
Unknown!
sigcheck:
publisher....: n/a
copyright....: n/a
product......: n/a
description..: n/a
original name: n/a
internal name: n/a
file version.: n/a
comments.....: n/a
signers......: -
signing date.: -
verified.....: Unsigned
packers (F-Prot): doc_write
ExifTool:
file metadata
Error: File format error
FileSize: 6.6 kB
VT Community
File name:
efeqadir.dll
Submission date:
2011-03-29 07:06:33 (UTC)
Current status:
queued queued analysing finished
Result:
1/ 43 (2.3%)
VT Community
not reviewed
Safety score: -
Compact
Print results
Antivirus Version Last Update Result
AhnLab-V3 2011.03.29.01 2011.03.29 -
AntiVir 7.11.5.101 2011.03.29 -
Antiy-AVL 2.0.3.7 2011.03.29 -
Avast 4.8.1351.0 2011.03.28 -
Avast5 5.0.677.0 2011.03.28 -
AVG 10.0.0.1190 2011.03.28 -
BitDefender 7.2 2011.03.29 -
CAT-QuickHeal 11.00 2011.03.29 -
ClamAV 0.96.4.0 2011.03.29 -
Commtouch 5.2.11.5 2011.03.24 -
Comodo 8143 2011.03.29 -
DrWeb 5.0.2.03300 2011.03.29 -
Emsisoft 5.1.0.4 2011.03.29 -
eSafe 7.0.17.0 2011.03.27 -
eTrust-Vet 36.1.8240 2011.03.28 -
F-Prot 4.6.2.117 2011.03.29 -
F-Secure 9.0.16440.0 2011.03.23 -
Fortinet 4.2.254.0 2011.03.29 -
GData 21 2011.03.29 -
Ikarus T3.1.1.97.0 2011.03.29 -
Jiangmin 13.0.900 2011.03.29 -
K7AntiVirus 9.94.4235 2011.03.28 -
Kaspersky 7.0.0.125 2011.03.29 -
McAfee 5.400.0.1158 2011.03.29 -
McAfee-GW-Edition 2010.1C 2011.03.28 -
Microsoft 1.6702 2011.03.29 -
NOD32 5995 2011.03.29 -
Norman 6.07.03 2011.03.28 -
nProtect 2011-02-10.01 2011.02.15 -
Panda 10.0.3.5 2011.03.28 -
PCTools 7.0.3.5 2011.03.26 -
Prevx 3.0 2011.03.29 -
Rising 23.51.00.06 2011.03.28 -
Sophos 4.64.0 2011.03.29 -
SUPERAntiSpyware 4.40.0.1006 2011.03.29 Rogue.Agent/Gen-Nullo[DLL]
Symantec 20101.3.0.103 2011.03.29 -
TheHacker 6.7.0.1.160 2011.03.29 -
TrendMicro 9.200.0.1012 2011.03.29 -
TrendMicro-HouseCall 9.200.0.1012 2011.03.29 -
VBA32 3.12.14.3 2011.03.28 -
VIPRE 8854 2011.03.29 -
ViRobot 2011.3.29.4381 2011.03.29 -
VirusBuster 13.6.274.0 2011.03.28 -
Additional information
Show all
MD5 : 8e2157ca93429e9749997d38deb2b4fa
SHA1 : dbada6b8340d3fed2091ba3a001fcec16ef41ab4
SHA256: 35d49e78e7fc647e6b8865ce18309150656e89411d8df12aa5df87b9d1ca1057
ssdeep: 96:IZfmxVobjjxWjg2qn+3hDwEOWOSSPQ04ddw0ddpdddddddddddddkFUddddddddj:IZTjjxW
jynOa39NysQ
File size : 6798 bytes
First seen: 2011-03-29 07:06:33
Last seen : 2011-03-29 07:06:33
TrID:
Unknown!
sigcheck:
publisher....: n/a
copyright....: n/a
product......: n/a
description..: n/a
original name: n/a
internal name: n/a
file version.: n/a
comments.....: n/a
signers......: -
signing date.: -
verified.....: Unsigned
packers (F-Prot): doc_write
ExifTool:
file metadata
Error: File format error
FileSize: 6.6 kB
VT Community
efeqadir.dll
Submission date:
2011-03-29 07:06:33 (UTC)
Current status:
queued queued analysing finished
Result:
1/ 43 (2.3%)
VT Community
not reviewed
Safety score: -
Compact
Print results
Antivirus Version Last Update Result
AhnLab-V3 2011.03.29.01 2011.03.29 -
AntiVir 7.11.5.101 2011.03.29 -
Antiy-AVL 2.0.3.7 2011.03.29 -
Avast 4.8.1351.0 2011.03.28 -
Avast5 5.0.677.0 2011.03.28 -
AVG 10.0.0.1190 2011.03.28 -
BitDefender 7.2 2011.03.29 -
CAT-QuickHeal 11.00 2011.03.29 -
ClamAV 0.96.4.0 2011.03.29 -
Commtouch 5.2.11.5 2011.03.24 -
Comodo 8143 2011.03.29 -
DrWeb 5.0.2.03300 2011.03.29 -
Emsisoft 5.1.0.4 2011.03.29 -
eSafe 7.0.17.0 2011.03.27 -
eTrust-Vet 36.1.8240 2011.03.28 -
F-Prot 4.6.2.117 2011.03.29 -
F-Secure 9.0.16440.0 2011.03.23 -
Fortinet 4.2.254.0 2011.03.29 -
GData 21 2011.03.29 -
Ikarus T3.1.1.97.0 2011.03.29 -
Jiangmin 13.0.900 2011.03.29 -
K7AntiVirus 9.94.4235 2011.03.28 -
Kaspersky 7.0.0.125 2011.03.29 -
McAfee 5.400.0.1158 2011.03.29 -
McAfee-GW-Edition 2010.1C 2011.03.28 -
Microsoft 1.6702 2011.03.29 -
NOD32 5995 2011.03.29 -
Norman 6.07.03 2011.03.28 -
nProtect 2011-02-10.01 2011.02.15 -
Panda 10.0.3.5 2011.03.28 -
PCTools 7.0.3.5 2011.03.26 -
Prevx 3.0 2011.03.29 -
Rising 23.51.00.06 2011.03.28 -
Sophos 4.64.0 2011.03.29 -
SUPERAntiSpyware 4.40.0.1006 2011.03.29 Rogue.Agent/Gen-Nullo[DLL]
Symantec 20101.3.0.103 2011.03.29 -
TheHacker 6.7.0.1.160 2011.03.29 -
TrendMicro 9.200.0.1012 2011.03.29 -
TrendMicro-HouseCall 9.200.0.1012 2011.03.29 -
VBA32 3.12.14.3 2011.03.28 -
VIPRE 8854 2011.03.29 -
ViRobot 2011.3.29.4381 2011.03.29 -
VirusBuster 13.6.274.0 2011.03.28 -
Additional information
Show all
MD5 : 8e2157ca93429e9749997d38deb2b4fa
SHA1 : dbada6b8340d3fed2091ba3a001fcec16ef41ab4
SHA256: 35d49e78e7fc647e6b8865ce18309150656e89411d8df12aa5df87b9d1ca1057
ssdeep: 96:IZfmxVobjjxWjg2qn+3hDwEOWOSSPQ04ddw0ddpdddddddddddddkFUddddddddj:IZTjjxW
jynOa39NysQ
File size : 6798 bytes
First seen: 2011-03-29 07:06:33
Last seen : 2011-03-29 07:06:33
TrID:
Unknown!
sigcheck:
publisher....: n/a
copyright....: n/a
product......: n/a
description..: n/a
original name: n/a
internal name: n/a
file version.: n/a
comments.....: n/a
signers......: -
signing date.: -
verified.....: Unsigned
packers (F-Prot): doc_write
ExifTool:
file metadata
Error: File format error
FileSize: 6.6 kB
VT Community
File name:
idizomopajeboy.dll
Submission date:
2011-03-29 07:09:09 (UTC)
Current status:
queued (#1) queued analysing finished
Result:
1/ 43 (2.3%)
VT Community
not reviewed
Safety score: -
Compact
Print results
Antivirus Version Last Update Result
AhnLab-V3 2011.03.29.01 2011.03.29 -
AntiVir 7.11.5.101 2011.03.29 -
Antiy-AVL 2.0.3.7 2011.03.29 -
Avast 4.8.1351.0 2011.03.28 -
Avast5 5.0.677.0 2011.03.28 -
AVG 10.0.0.1190 2011.03.28 -
BitDefender 7.2 2011.03.29 -
CAT-QuickHeal 11.00 2011.03.29 -
ClamAV 0.96.4.0 2011.03.29 -
Commtouch 5.2.11.5 2011.03.24 -
Comodo 8143 2011.03.29 -
DrWeb 5.0.2.03300 2011.03.29 -
Emsisoft 5.1.0.4 2011.03.29 -
eSafe 7.0.17.0 2011.03.27 -
eTrust-Vet 36.1.8240 2011.03.28 -
F-Prot 4.6.2.117 2011.03.29 -
F-Secure 9.0.16440.0 2011.03.23 -
Fortinet 4.2.254.0 2011.03.29 -
GData 21 2011.03.29 -
Ikarus T3.1.1.97.0 2011.03.29 -
Jiangmin 13.0.900 2011.03.29 -
K7AntiVirus 9.94.4235 2011.03.28 -
Kaspersky 7.0.0.125 2011.03.29 -
McAfee 5.400.0.1158 2011.03.29 -
McAfee-GW-Edition 2010.1C 2011.03.28 -
Microsoft 1.6702 2011.03.29 -
NOD32 5995 2011.03.29 -
Norman 6.07.03 2011.03.28 -
nProtect 2011-02-10.01 2011.02.15 -
Panda 10.0.3.5 2011.03.28 -
PCTools 7.0.3.5 2011.03.26 -
Prevx 3.0 2011.03.29 -
Rising 23.51.00.06 2011.03.28 -
Sophos 4.64.0 2011.03.29 -
SUPERAntiSpyware 4.40.0.1006 2011.03.29 Rogue.Agent/Gen-Nullo[DLL]
Symantec 20101.3.0.103 2011.03.29 -
TheHacker 6.7.0.1.160 2011.03.29 -
TrendMicro 9.200.0.1012 2011.03.29 -
TrendMicro-HouseCall 9.200.0.1012 2011.03.29 -
VBA32 3.12.14.3 2011.03.28 -
VIPRE 8854 2011.03.29 -
ViRobot 2011.3.29.4381 2011.03.29 -
VirusBuster 13.6.274.0 2011.03.28 -
Additional information
Show all
MD5 : a7483c38fa0b7634c7ee2039dc6275b6
SHA1 : d44d3a5fc24f3161b1819aed642c46ad559b80f2
SHA256: 9858885bad59acb3815be27052c0c69f4a442403f7aff7d6ab1ed231a7ece74c
ssdeep: 96:IZfmxVobjjxWjg2qn+3hDwEOWOSSPQ04ddw0ddpdddddddddddddkMdddddddddN:IZTjjxW
jynOa39N4sQ
File size : 6798 bytes
First seen: 2011-03-29 07:09:09
Last seen : 2011-03-29 07:09:09
TrID:
Unknown!
sigcheck:
publisher....: n/a
copyright....: n/a
product......: n/a
description..: n/a
original name: n/a
internal name: n/a
file version.: n/a
comments.....: n/a
signers......: -
signing date.: -
verified.....: Unsigned
packers (F-Prot): doc_write
ExifTool:
file metadata
Error: File format error
FileSize: 6.6 kB
VT Community
idizomopajeboy.dll
Submission date:
2011-03-29 07:09:09 (UTC)
Current status:
queued (#1) queued analysing finished
Result:
1/ 43 (2.3%)
VT Community
not reviewed
Safety score: -
Compact
Print results
Antivirus Version Last Update Result
AhnLab-V3 2011.03.29.01 2011.03.29 -
AntiVir 7.11.5.101 2011.03.29 -
Antiy-AVL 2.0.3.7 2011.03.29 -
Avast 4.8.1351.0 2011.03.28 -
Avast5 5.0.677.0 2011.03.28 -
AVG 10.0.0.1190 2011.03.28 -
BitDefender 7.2 2011.03.29 -
CAT-QuickHeal 11.00 2011.03.29 -
ClamAV 0.96.4.0 2011.03.29 -
Commtouch 5.2.11.5 2011.03.24 -
Comodo 8143 2011.03.29 -
DrWeb 5.0.2.03300 2011.03.29 -
Emsisoft 5.1.0.4 2011.03.29 -
eSafe 7.0.17.0 2011.03.27 -
eTrust-Vet 36.1.8240 2011.03.28 -
F-Prot 4.6.2.117 2011.03.29 -
F-Secure 9.0.16440.0 2011.03.23 -
Fortinet 4.2.254.0 2011.03.29 -
GData 21 2011.03.29 -
Ikarus T3.1.1.97.0 2011.03.29 -
Jiangmin 13.0.900 2011.03.29 -
K7AntiVirus 9.94.4235 2011.03.28 -
Kaspersky 7.0.0.125 2011.03.29 -
McAfee 5.400.0.1158 2011.03.29 -
McAfee-GW-Edition 2010.1C 2011.03.28 -
Microsoft 1.6702 2011.03.29 -
NOD32 5995 2011.03.29 -
Norman 6.07.03 2011.03.28 -
nProtect 2011-02-10.01 2011.02.15 -
Panda 10.0.3.5 2011.03.28 -
PCTools 7.0.3.5 2011.03.26 -
Prevx 3.0 2011.03.29 -
Rising 23.51.00.06 2011.03.28 -
Sophos 4.64.0 2011.03.29 -
SUPERAntiSpyware 4.40.0.1006 2011.03.29 Rogue.Agent/Gen-Nullo[DLL]
Symantec 20101.3.0.103 2011.03.29 -
TheHacker 6.7.0.1.160 2011.03.29 -
TrendMicro 9.200.0.1012 2011.03.29 -
TrendMicro-HouseCall 9.200.0.1012 2011.03.29 -
VBA32 3.12.14.3 2011.03.28 -
VIPRE 8854 2011.03.29 -
ViRobot 2011.3.29.4381 2011.03.29 -
VirusBuster 13.6.274.0 2011.03.28 -
Additional information
Show all
MD5 : a7483c38fa0b7634c7ee2039dc6275b6
SHA1 : d44d3a5fc24f3161b1819aed642c46ad559b80f2
SHA256: 9858885bad59acb3815be27052c0c69f4a442403f7aff7d6ab1ed231a7ece74c
ssdeep: 96:IZfmxVobjjxWjg2qn+3hDwEOWOSSPQ04ddw0ddpdddddddddddddkMdddddddddN:IZTjjxW
jynOa39N4sQ
File size : 6798 bytes
First seen: 2011-03-29 07:09:09
Last seen : 2011-03-29 07:09:09
TrID:
Unknown!
sigcheck:
publisher....: n/a
copyright....: n/a
product......: n/a
description..: n/a
original name: n/a
internal name: n/a
file version.: n/a
comments.....: n/a
signers......: -
signing date.: -
verified.....: Unsigned
packers (F-Prot): doc_write
ExifTool:
file metadata
Error: File format error
FileSize: 6.6 kB
VT Community
File name:
oxiyisukinasule.dll
Submission date:
2011-03-29 07:11:32 (UTC)
Current status:
queued queued analysing finished
Result:
1/ 43 (2.3%)
VT Community
not reviewed
Safety score: -
Compact
Print results
Antivirus Version Last Update Result
AhnLab-V3 2011.03.26.00 2011.03.25 -
AntiVir 7.11.5.79 2011.03.25 -
Antiy-AVL 2.0.3.7 2011.03.26 -
Avast 4.8.1351.0 2011.03.26 -
Avast5 5.0.677.0 2011.03.26 -
AVG 10.0.0.1190 2011.03.26 -
BitDefender 7.2 2011.03.26 -
CAT-QuickHeal 11.00 2011.03.26 -
ClamAV 0.96.4.0 2011.03.26 -
Commtouch 5.2.11.5 2011.03.24 -
Comodo 8111 2011.03.26 -
DrWeb 5.0.2.03300 2011.03.26 -
Emsisoft 5.1.0.4 2011.03.26 -
eSafe 7.0.17.0 2011.03.24 -
eTrust-Vet 36.1.8236 2011.03.25 -
F-Prot 4.6.2.117 2011.03.26 -
F-Secure 9.0.16440.0 2011.03.23 -
Fortinet 4.2.254.0 2011.03.26 -
GData 21 2011.03.26 -
Ikarus T3.1.1.97.0 2011.03.26 -
Jiangmin 13.0.900 2011.03.26 -
K7AntiVirus 9.94.4219 2011.03.26 -
Kaspersky 7.0.0.125 2011.03.26 -
McAfee 5.400.0.1158 2011.03.26 -
McAfee-GW-Edition 2010.1C 2011.03.26 -
Microsoft 1.6702 2011.03.26 -
NOD32 5987 2011.03.26 -
Norman 6.07.03 2011.03.26 -
nProtect 2011-02-10.01 2011.02.15 -
Panda 10.0.3.5 2011.03.26 -
PCTools 7.0.3.5 2011.03.26 -
Prevx 3.0 2011.03.29 -
Rising 23.50.05.05 2011.03.26 -
Sophos 4.64.0 2011.03.26 -
SUPERAntiSpyware 4.40.0.1006 2011.03.26 Rogue.Agent/Gen-Nullo[DLL]
Symantec 20101.3.0.103 2011.03.26 -
TheHacker 6.7.0.1.157 2011.03.26 -
TrendMicro 9.200.0.1012 2011.03.26 -
TrendMicro-HouseCall 9.200.0.1012 2011.03.26 -
VBA32 3.12.14.3 2011.03.25 -
VIPRE 8825 2011.03.26 -
ViRobot 2011.3.26.4378 2011.03.26 -
VirusBuster 13.6.270.0 2011.03.25 -
Additional information
Show all
MD5 : f1a099ee1a551ed0b4bc1cd41372cdcf
SHA1 : 02e8d4eab6a73f7eff71de87d427620a4eef8e24
SHA256: 0bdb365bfdbb51c2a1e22edc9afc4228c77520964a46691e2b75eb76cafd22cd
ssdeep: 96:IZfmxVobjjxWjg2qn+3hDwEOWOSSPQ04ddw0ddpdddddddddddddkidddddddddN:IZTjjxW
jynOa39NOsQ
File size : 6798 bytes
First seen: 2011-03-29 07:11:32
Last seen : 2011-03-29 07:11:32
TrID:
Unknown!
sigcheck:
publisher....: n/a
copyright....: n/a
product......: n/a
description..: n/a
original name: n/a
internal name: n/a
file version.: n/a
comments.....: n/a
signers......: -
signing date.: -
verified.....: Unsigned
packers (F-Prot): doc_write
VT Community
oxiyisukinasule.dll
Submission date:
2011-03-29 07:11:32 (UTC)
Current status:
queued queued analysing finished
Result:
1/ 43 (2.3%)
VT Community
not reviewed
Safety score: -
Compact
Print results
Antivirus Version Last Update Result
AhnLab-V3 2011.03.26.00 2011.03.25 -
AntiVir 7.11.5.79 2011.03.25 -
Antiy-AVL 2.0.3.7 2011.03.26 -
Avast 4.8.1351.0 2011.03.26 -
Avast5 5.0.677.0 2011.03.26 -
AVG 10.0.0.1190 2011.03.26 -
BitDefender 7.2 2011.03.26 -
CAT-QuickHeal 11.00 2011.03.26 -
ClamAV 0.96.4.0 2011.03.26 -
Commtouch 5.2.11.5 2011.03.24 -
Comodo 8111 2011.03.26 -
DrWeb 5.0.2.03300 2011.03.26 -
Emsisoft 5.1.0.4 2011.03.26 -
eSafe 7.0.17.0 2011.03.24 -
eTrust-Vet 36.1.8236 2011.03.25 -
F-Prot 4.6.2.117 2011.03.26 -
F-Secure 9.0.16440.0 2011.03.23 -
Fortinet 4.2.254.0 2011.03.26 -
GData 21 2011.03.26 -
Ikarus T3.1.1.97.0 2011.03.26 -
Jiangmin 13.0.900 2011.03.26 -
K7AntiVirus 9.94.4219 2011.03.26 -
Kaspersky 7.0.0.125 2011.03.26 -
McAfee 5.400.0.1158 2011.03.26 -
McAfee-GW-Edition 2010.1C 2011.03.26 -
Microsoft 1.6702 2011.03.26 -
NOD32 5987 2011.03.26 -
Norman 6.07.03 2011.03.26 -
nProtect 2011-02-10.01 2011.02.15 -
Panda 10.0.3.5 2011.03.26 -
PCTools 7.0.3.5 2011.03.26 -
Prevx 3.0 2011.03.29 -
Rising 23.50.05.05 2011.03.26 -
Sophos 4.64.0 2011.03.26 -
SUPERAntiSpyware 4.40.0.1006 2011.03.26 Rogue.Agent/Gen-Nullo[DLL]
Symantec 20101.3.0.103 2011.03.26 -
TheHacker 6.7.0.1.157 2011.03.26 -
TrendMicro 9.200.0.1012 2011.03.26 -
TrendMicro-HouseCall 9.200.0.1012 2011.03.26 -
VBA32 3.12.14.3 2011.03.25 -
VIPRE 8825 2011.03.26 -
ViRobot 2011.3.26.4378 2011.03.26 -
VirusBuster 13.6.270.0 2011.03.25 -
Additional information
Show all
MD5 : f1a099ee1a551ed0b4bc1cd41372cdcf
SHA1 : 02e8d4eab6a73f7eff71de87d427620a4eef8e24
SHA256: 0bdb365bfdbb51c2a1e22edc9afc4228c77520964a46691e2b75eb76cafd22cd
ssdeep: 96:IZfmxVobjjxWjg2qn+3hDwEOWOSSPQ04ddw0ddpdddddddddddddkidddddddddN:IZTjjxW
jynOa39NOsQ
File size : 6798 bytes
First seen: 2011-03-29 07:11:32
Last seen : 2011-03-29 07:11:32
TrID:
Unknown!
sigcheck:
publisher....: n/a
copyright....: n/a
product......: n/a
description..: n/a
original name: n/a
internal name: n/a
file version.: n/a
comments.....: n/a
signers......: -
signing date.: -
verified.....: Unsigned
packers (F-Prot): doc_write
VT Community
uhemutokaratiqe.dll
Submission date:
2011-03-29 07:14:15 (UTC)
Current status:
queued queued analysing finished
Result:
1/ 43 (2.3%)
VT Community
not reviewed
Safety score: -
Compact
Print results
Antivirus Version Last Update Result
AhnLab-V3 2011.03.26.00 2011.03.25 -
AntiVir 7.11.5.79 2011.03.25 -
Antiy-AVL 2.0.3.7 2011.03.26 -
Avast 4.8.1351.0 2011.03.26 -
Avast5 5.0.677.0 2011.03.26 -
AVG 10.0.0.1190 2011.03.26 -
BitDefender 7.2 2011.03.26 -
CAT-QuickHeal 11.00 2011.03.26 -
ClamAV 0.96.4.0 2011.03.26 -
Commtouch 5.2.11.5 2011.03.24 -
Comodo 8111 2011.03.26 -
DrWeb 5.0.2.03300 2011.03.26 -
Emsisoft 5.1.0.4 2011.03.26 -
eSafe 7.0.17.0 2011.03.24 -
eTrust-Vet 36.1.8236 2011.03.25 -
F-Prot 4.6.2.117 2011.03.26 -
F-Secure 9.0.16440.0 2011.03.23 -
Fortinet 4.2.254.0 2011.03.26 -
GData 21 2011.03.26 -
Ikarus T3.1.1.97.0 2011.03.26 -
Jiangmin 13.0.900 2011.03.26 -
K7AntiVirus 9.94.4219 2011.03.26 -
Kaspersky 7.0.0.125 2011.03.26 -
McAfee 5.400.0.1158 2011.03.26 -
McAfee-GW-Edition 2010.1C 2011.03.26 -
Microsoft 1.6702 2011.03.26 -
NOD32 5987 2011.03.26 -
Norman 6.07.03 2011.03.26 -
nProtect 2011-02-10.01 2011.02.15 -
Panda 10.0.3.5 2011.03.26 -
PCTools 7.0.3.5 2011.03.26 -
Prevx 3.0 2011.03.29 -
Rising 23.50.05.05 2011.03.26 -
Sophos 4.64.0 2011.03.26 -
SUPERAntiSpyware 4.40.0.1006 2011.03.26 Rogue.Agent/Gen-Nullo[DLL]
Symantec 20101.3.0.103 2011.03.26 -
TheHacker 6.7.0.1.157 2011.03.26 -
TrendMicro 9.200.0.1012 2011.03.26 -
TrendMicro-HouseCall 9.200.0.1012 2011.03.26 -
VBA32 3.12.14.3 2011.03.25 -
VIPRE 8825 2011.03.26 -
ViRobot 2011.3.26.4378 2011.03.26 -
VirusBuster 13.6.270.0 2011.03.25 -
Additional information
Show all
MD5 : e6e3f3cc9b9c90d116e35e90b73b49bb
SHA1 : 1d946e3eb971997c57d27217e03e70a547f6bdbe
SHA256: e1440a1f6c32a18d011c41101893dfe016d81aa4c0892d87b97df73d171877dd
ssdeep: 96:IZfmxVobjjxWjg2qn+3hDwEOWOSSPQ04ddw0ddpdddddddddddddkKdddddddddN:IZTjjxW
jynOa39NmsQ
File size : 6799 bytes
First seen: 2011-03-29 07:14:15
Last seen : 2011-03-29 07:14:15
TrID:
file seems to be plain text/ASCII (0.0%)
sigcheck:
publisher....: n/a
copyright....: n/a
product......: n/a
description..: n/a
original name: n/a
internal name: n/a
file version.: n/a
comments.....: n/a
signers......: -
signing date.: -
verified.....: Unsigned
packers (F-Prot): doc_write
VT Community
Submission date:
2011-03-29 07:14:15 (UTC)
Current status:
queued queued analysing finished
Result:
1/ 43 (2.3%)
VT Community
not reviewed
Safety score: -
Compact
Print results
Antivirus Version Last Update Result
AhnLab-V3 2011.03.26.00 2011.03.25 -
AntiVir 7.11.5.79 2011.03.25 -
Antiy-AVL 2.0.3.7 2011.03.26 -
Avast 4.8.1351.0 2011.03.26 -
Avast5 5.0.677.0 2011.03.26 -
AVG 10.0.0.1190 2011.03.26 -
BitDefender 7.2 2011.03.26 -
CAT-QuickHeal 11.00 2011.03.26 -
ClamAV 0.96.4.0 2011.03.26 -
Commtouch 5.2.11.5 2011.03.24 -
Comodo 8111 2011.03.26 -
DrWeb 5.0.2.03300 2011.03.26 -
Emsisoft 5.1.0.4 2011.03.26 -
eSafe 7.0.17.0 2011.03.24 -
eTrust-Vet 36.1.8236 2011.03.25 -
F-Prot 4.6.2.117 2011.03.26 -
F-Secure 9.0.16440.0 2011.03.23 -
Fortinet 4.2.254.0 2011.03.26 -
GData 21 2011.03.26 -
Ikarus T3.1.1.97.0 2011.03.26 -
Jiangmin 13.0.900 2011.03.26 -
K7AntiVirus 9.94.4219 2011.03.26 -
Kaspersky 7.0.0.125 2011.03.26 -
McAfee 5.400.0.1158 2011.03.26 -
McAfee-GW-Edition 2010.1C 2011.03.26 -
Microsoft 1.6702 2011.03.26 -
NOD32 5987 2011.03.26 -
Norman 6.07.03 2011.03.26 -
nProtect 2011-02-10.01 2011.02.15 -
Panda 10.0.3.5 2011.03.26 -
PCTools 7.0.3.5 2011.03.26 -
Prevx 3.0 2011.03.29 -
Rising 23.50.05.05 2011.03.26 -
Sophos 4.64.0 2011.03.26 -
SUPERAntiSpyware 4.40.0.1006 2011.03.26 Rogue.Agent/Gen-Nullo[DLL]
Symantec 20101.3.0.103 2011.03.26 -
TheHacker 6.7.0.1.157 2011.03.26 -
TrendMicro 9.200.0.1012 2011.03.26 -
TrendMicro-HouseCall 9.200.0.1012 2011.03.26 -
VBA32 3.12.14.3 2011.03.25 -
VIPRE 8825 2011.03.26 -
ViRobot 2011.3.26.4378 2011.03.26 -
VirusBuster 13.6.270.0 2011.03.25 -
Additional information
Show all
MD5 : e6e3f3cc9b9c90d116e35e90b73b49bb
SHA1 : 1d946e3eb971997c57d27217e03e70a547f6bdbe
SHA256: e1440a1f6c32a18d011c41101893dfe016d81aa4c0892d87b97df73d171877dd
ssdeep: 96:IZfmxVobjjxWjg2qn+3hDwEOWOSSPQ04ddw0ddpdddddddddddddkKdddddddddN:IZTjjxW
jynOa39NmsQ
File size : 6799 bytes
First seen: 2011-03-29 07:14:15
Last seen : 2011-03-29 07:14:15
TrID:
file seems to be plain text/ASCII (0.0%)
sigcheck:
publisher....: n/a
copyright....: n/a
product......: n/a
description..: n/a
original name: n/a
internal name: n/a
file version.: n/a
comments.....: n/a
signers......: -
signing date.: -
verified.....: Unsigned
packers (F-Prot): doc_write
VT Community
J'aurais pensé que ces fichiers étaient infectieux :
C:\WINDOWS\uhemutokaratiqe.dll
C:\WINDOWS\oxiyisukinasule.dll
C:\WINDOWS\idizomopajeboy.dll
C:\WINDOWS\efeqadir.dll
C:\WINDOWS\ecadoruvozerazur.dll
Peux-tu m'envoyer ces fichiers (en faisant une archive) stp ?
Aide si nécessaire.
Tu trouveras mon adresse sur mon profil.
**************
Je te donne la procédure de fin de désinfection ce soir.
C:\WINDOWS\uhemutokaratiqe.dll
C:\WINDOWS\oxiyisukinasule.dll
C:\WINDOWS\idizomopajeboy.dll
C:\WINDOWS\efeqadir.dll
C:\WINDOWS\ecadoruvozerazur.dll
Peux-tu m'envoyer ces fichiers (en faisant une archive) stp ?
Aide si nécessaire.
Tu trouveras mon adresse sur mon profil.
**************
Je te donne la procédure de fin de désinfection ce soir.
Merci encore... Je t'ai envoyé les fichiers. Est-ce que tu pourras me donner quelques conseils une fois que ce sera terminé, en ce qui concerne l'antivirus et son installation (avant ou après avoir désinstaller nod32), le pare-feu et ses modalités d'installation (afin de ne pas être à nouveau exposé au même problème de connexion à internet que la fois dernière). Et enfin, une question débile : Est-il déconseillé de regarder des séries en streaming? Cela est-il risqué?
Merci beaucoup pour tout ce que tu fais pour moi, c'est vraiment très sympa...
Merci beaucoup pour tout ce que tu fais pour moi, c'est vraiment très sympa...
Alors, j'ai regardé tes fameuses "dll" étranges.
Il s'avère que ce n'est même pas du code compilé telle que le serait une dll mais du simple code html.
C'est une machine perso ou de la FAC ?
Quoi qu'il en soit, le fonctionnement de la FAC de stocker le code HTML de la page d'authentification dans une/des DLL (même code), c'est pas joli joli car pas propre pour des développeurs Web !
Bref, tu peux faire ce que tu veux de ces fichiers, ils n'ont en tout cas rien à faire dans C:\Windows !
Cet écran te dit quelque chose j'imagine ?!
C'est le contenu de ces fichiers.
*************
Pour finir, un bonne longue procédure :
*************
Lance Hijackthis.
Il se situe ici :
C:\Program Files\trend micro\PC-HP.exe
Clique sur "Do a system scan only".
Coche ces lignes :
Clique ensuite sur fix checked.
Ferme Hijackthis.
*************
Pour supprimer toutes les traces des logiciels qui ont servi à traiter les infections spécifiques :
Télécharge Toolscleaner sur ton Bureau
= = = =>>> En cliquant ici <<<= = = =
* Double-clique sur ToolsCleaner2.exe et laisse le travailler
* Clique sur Recherche et laisse le scan se terminer.
* Clique sur Suppression pour finaliser.
* Tu peux, si tu le souhaites, te servir des Options facultatives.
* Clique sur Quitter, pour que le rapport puisse se créer.
* Le rapport (TCleaner.txt) se trouve à la racine de votre disque dur (C:\)...colle le dans ta réponse.
*********************
Tu peux garder Malwarebytes anti malware en tant qu'anti malware, il est très efficace. (Même s'il ne résout pas tous les problèmes, bien entendu ... !)
Par contre, il n'a pas de scan résident en mode gratuit ! Il faut donc pour l'utiliser le lancer, faire les mises à jour et faire un scan complet après.
*********************
Télécharge Antivir ou Avast (comme tu veux, antivirus gratuits et efficaces) :
Lien pour Antivir
Lien pour Avast
Ensuite, déconnecte ton PC d'Internet et du réseau (pour des raisons de sécurité étant donné que tu n'auras pas d'antivirus).
- Désinstalle NOD32
- Redémarre
- Installe Antivir ou Avast (pas les deux bien entendu, jamais deux antivirus en même temps).
Si tu veux un tutoriel pour la configuration d'Antivir, regarde ici :
https://www.commentcamarche.net/faq/16831-tutoriel-configuration-optimale-d-antivir-personal
Si tu veux un tutoriel pour la configuration d'Avast, regarde ici :
http://www.commentcamarche.net/faq/25844-avast-installation-et-premiere-utilisation
A la fin de l'installation, applique les mises à jour et tu peux éventuellement faire une analyse complète du système.
Si tu veux, tu peux la lancer demain, ça ne presse pas.
*********************
Mets à jour Windows via Windows update ou en installant directement le Service Pack 3. Ton PC contient là de nombreuses failles de sécuirtés connues étant donné que les mises à jour n'ont pas été appliquées et les patchs non installés :
http://www.microsoft.com/downloads/fr-fr/details.aspx?FamilyID=2fcde6ce-b5fb-4488-8c50-fe22559d164e
*********************
Mets à jour Internet Explorer en téléchargeant la version 8 (même si tu ne l'utilises pas, sinon c'est une faille de sécurité de ne pas le tenir à jour...)
= = = =>>> En cliquant ici <<<= = = =
Pour information, Internet Explorer 9 n'est disponible que pour Windows 7.
*********************
Afin d'optimiser les capacités et performances de ton PC (suppression de fichiers temporaires, ...) :
* Télécharge Ccleaner Slim
(Cet utilitaire n'est pas là pour enlever des virus ou autres infections !)
= = = = >>> En cliquant ici <<< = = = =
* Installe le.
* Choisis l'onglet Nettoyeur
Quitte ton navigateur Internet avant de le lancer, décoche la dernière case (Avancé si elle est cochée) puis clique sur "lancer le nettoyage" quand il aura terminé le scan cliques en bas à droite sur "lancer le nettoyage" et accepte par oui.
Attention, il risque de vider ta corbeille : si tu veux récupérer des fichiers effacés par erreur, mieux vaut le faire maintenant.
De plus, tes historiques d'Internet seront effacés.
* Choisis l'onglet Registre
- Clique sur Chercher des erreurs
- Une fois la recherche terminée, clic sur Réparer les erreurs sélectionnées (par défaut, tout est sélectionné, laisse comme ça)
- Au message Voulez-vous sauvegarder les changements faits dans le registre, réponds Oui et enregistre le fichier au format « .reg » en le nommant par la date par exemple en le mettant sur le bureau. Puis continue.
- A la fenêtre qui s'ouvre ensuite, clique sur Corriger toutes les erreurs sélectionnées puis OK
- Recommence jusqu'à ce qu'aucune erreur n'apparaisse (ou une seule récurrente).
- Ferme Ccleaner.
* Tutoriel en images ICI si besoin.
Note : La sauvegarde utilisée permet de remettre tel que la base était avant la manipulation au cas où il y aurait des soucis mais cela ne m'est jamais arrivé ! Il vaut mieux prendre des précautions, c'est tout. ;-)
Il s'avère que ce n'est même pas du code compilé telle que le serait une dll mais du simple code html.
C'est une machine perso ou de la FAC ?
Quoi qu'il en soit, le fonctionnement de la FAC de stocker le code HTML de la page d'authentification dans une/des DLL (même code), c'est pas joli joli car pas propre pour des développeurs Web !
Bref, tu peux faire ce que tu veux de ces fichiers, ils n'ont en tout cas rien à faire dans C:\Windows !
Cet écran te dit quelque chose j'imagine ?!
C'est le contenu de ces fichiers.
*************
Pour finir, un bonne longue procédure :
*************
Lance Hijackthis.
Il se situe ici :
C:\Program Files\trend micro\PC-HP.exe
Clique sur "Do a system scan only".
Coche ces lignes :
R3 - URLSearchHook: (no name) - {B922D405-6D13-4A2B-AE89-08A030DA4402} - (no file)
O2 - BHO: (no name) - {5C255C8A-E604-49b4-9D64-90988571CECB} - (no file)
O2 - BHO: (no name) - {B922D405-6D13-4A2B-AE89-08A030DA4402} - (no file)
O4 - HKLM\..\Run: [LanguageShortcut] "C:\Program Files\CyberLink\PowerDVD\Language\Language.exe"
O4 - HKLM\..\Run: [SunJavaUpdateSched] "C:\Program Files\Java\jre6\bin\jusched.exe"
O4 - HKLM\..\Run: [nwiz] nwiz.exe /installquiet /nodetect
O4 - HKLM\..\Run: [HP Software Update] C:\Program Files\Hp\HP Software Update\HPWuSchd2.exe
O4 - HKLM\..\Run: [Cpqset] C:\Program Files\Hewlett-Packard\Default Settings\cpqset.exe
O4 - HKLM\..\Run: [RemoteControl] "C:\Program Files\CyberLink\PowerDVD\PDVDServ.exe"
O4 - HKLM\..\Run: [NeroFilterCheck] C:\Program Files\Fichiers communs\Ahead\Lib\NeroCheck.exe
O4 - HKLM\..\Run: [Adobe Reader Speed Launcher] "C:\Program Files\Adobe\Reader 10.0\Reader\Reader_sl.exe"
O4 - HKCU\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\ctfmon.exe
O4 - HKUS\S-1-5-19\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SERVICE LOCAL')
O4 - HKUS\S-1-5-20\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SERVICE RÉSEAU')
O4 - HKUS\S-1-5-18\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SYSTEM')
O4 - HKUS\.DEFAULT\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'Default user')
Clique ensuite sur fix checked.
Ferme Hijackthis.
*************
Pour supprimer toutes les traces des logiciels qui ont servi à traiter les infections spécifiques :
Télécharge Toolscleaner sur ton Bureau
= = = =>>> En cliquant ici <<<= = = =
* Double-clique sur ToolsCleaner2.exe et laisse le travailler
* Clique sur Recherche et laisse le scan se terminer.
* Clique sur Suppression pour finaliser.
* Tu peux, si tu le souhaites, te servir des Options facultatives.
* Clique sur Quitter, pour que le rapport puisse se créer.
* Le rapport (TCleaner.txt) se trouve à la racine de votre disque dur (C:\)...colle le dans ta réponse.
*********************
Tu peux garder Malwarebytes anti malware en tant qu'anti malware, il est très efficace. (Même s'il ne résout pas tous les problèmes, bien entendu ... !)
Par contre, il n'a pas de scan résident en mode gratuit ! Il faut donc pour l'utiliser le lancer, faire les mises à jour et faire un scan complet après.
*********************
Télécharge Antivir ou Avast (comme tu veux, antivirus gratuits et efficaces) :
Lien pour Antivir
Lien pour Avast
Ensuite, déconnecte ton PC d'Internet et du réseau (pour des raisons de sécurité étant donné que tu n'auras pas d'antivirus).
- Désinstalle NOD32
- Redémarre
- Installe Antivir ou Avast (pas les deux bien entendu, jamais deux antivirus en même temps).
Si tu veux un tutoriel pour la configuration d'Antivir, regarde ici :
https://www.commentcamarche.net/faq/16831-tutoriel-configuration-optimale-d-antivir-personal
Si tu veux un tutoriel pour la configuration d'Avast, regarde ici :
http://www.commentcamarche.net/faq/25844-avast-installation-et-premiere-utilisation
A la fin de l'installation, applique les mises à jour et tu peux éventuellement faire une analyse complète du système.
Si tu veux, tu peux la lancer demain, ça ne presse pas.
*********************
Mets à jour Windows via Windows update ou en installant directement le Service Pack 3. Ton PC contient là de nombreuses failles de sécuirtés connues étant donné que les mises à jour n'ont pas été appliquées et les patchs non installés :
http://www.microsoft.com/downloads/fr-fr/details.aspx?FamilyID=2fcde6ce-b5fb-4488-8c50-fe22559d164e
*********************
Mets à jour Internet Explorer en téléchargeant la version 8 (même si tu ne l'utilises pas, sinon c'est une faille de sécurité de ne pas le tenir à jour...)
= = = =>>> En cliquant ici <<<= = = =
Pour information, Internet Explorer 9 n'est disponible que pour Windows 7.
*********************
Afin d'optimiser les capacités et performances de ton PC (suppression de fichiers temporaires, ...) :
* Télécharge Ccleaner Slim
(Cet utilitaire n'est pas là pour enlever des virus ou autres infections !)
= = = = >>> En cliquant ici <<< = = = =
* Installe le.
* Choisis l'onglet Nettoyeur
Quitte ton navigateur Internet avant de le lancer, décoche la dernière case (Avancé si elle est cochée) puis clique sur "lancer le nettoyage" quand il aura terminé le scan cliques en bas à droite sur "lancer le nettoyage" et accepte par oui.
Attention, il risque de vider ta corbeille : si tu veux récupérer des fichiers effacés par erreur, mieux vaut le faire maintenant.
De plus, tes historiques d'Internet seront effacés.
* Choisis l'onglet Registre
- Clique sur Chercher des erreurs
- Une fois la recherche terminée, clic sur Réparer les erreurs sélectionnées (par défaut, tout est sélectionné, laisse comme ça)
- Au message Voulez-vous sauvegarder les changements faits dans le registre, réponds Oui et enregistre le fichier au format « .reg » en le nommant par la date par exemple en le mettant sur le bureau. Puis continue.
- A la fenêtre qui s'ouvre ensuite, clique sur Corriger toutes les erreurs sélectionnées puis OK
- Recommence jusqu'à ce qu'aucune erreur n'apparaisse (ou une seule récurrente).
- Ferme Ccleaner.
* Tutoriel en images ICI si besoin.
Note : La sauvegarde utilisée permet de remettre tel que la base était avant la manipulation au cas où il y aurait des soucis mais cela ne m'est jamais arrivé ! Il vaut mieux prendre des précautions, c'est tout. ;-)
Bonsoir, j'ai bien supprimer les programmes avec hajick, mais il y a qqch qui n'était pas dans la liste : O2 - BHO: (no name) - {B922D405-6D13-4A2B-AE89-08A030DA4402} - (no file)
Sinon, pour répondre à ta question, la page que tu m'as montré ne m'est pas du tout inconnue en effet, c'est le centre de connexion à internet depuis la fac...
Sinon, pour répondre à ta question, la page que tu m'as montré ne m'est pas du tout inconnue en effet, c'est le centre de connexion à internet depuis la fac...
Voilà pour le rapport, on dirait qu'il a bien tout supprimé...
[ Rapport ToolsCleaner version 2.3.11 (par A.Rothstein & dj QUIOU) ]
--> Recherche:
C:\Rsit: trouvé !
C:\Documents and Settings\PC-HP\Mes documents\Téléchargements\Rsit.exe: trouvé !
C:\Program Files\Ad-remover: trouvé !
C:\Program Files\Ad-Remover\Backup\Ad-R.exe: trouvé !
C:\Program Files\trend micro\HijackThis.exe: trouvé !
C:\Program Files\trend micro\hijackthis.log: trouvé !
---------------------------------
--> Suppression:
C:\Program Files\Ad-Remover\Backup\Ad-R.exe: supprimé !
C:\Program Files\trend micro\HijackThis.exe: supprimé !
C:\Documents and Settings\PC-HP\Mes documents\Téléchargements\Rsit.exe: supprimé !
C:\Program Files\trend micro\hijackthis.log: supprimé !
C:\Rsit: supprimé !
C:\Program Files\Ad-remover: supprimé !
[ Rapport ToolsCleaner version 2.3.11 (par A.Rothstein & dj QUIOU) ]
--> Recherche:
C:\Rsit: trouvé !
C:\Documents and Settings\PC-HP\Mes documents\Téléchargements\Rsit.exe: trouvé !
C:\Program Files\Ad-remover: trouvé !
C:\Program Files\Ad-Remover\Backup\Ad-R.exe: trouvé !
C:\Program Files\trend micro\HijackThis.exe: trouvé !
C:\Program Files\trend micro\hijackthis.log: trouvé !
---------------------------------
--> Suppression:
C:\Program Files\Ad-Remover\Backup\Ad-R.exe: supprimé !
C:\Program Files\trend micro\HijackThis.exe: supprimé !
C:\Documents and Settings\PC-HP\Mes documents\Téléchargements\Rsit.exe: supprimé !
C:\Program Files\trend micro\hijackthis.log: supprimé !
C:\Rsit: supprimé !
C:\Program Files\Ad-remover: supprimé !
Oups pour les questions, désolé.
Il n'y a pas de question bêtes.
Je ne peux pas vraiment te faire une explication complète sur les failles de sécurité sur le Web mais à retenir :
- La simple visite d'un site Web contaminé peut suffire à te faire faire des actions malveillantes (code JavaScript exécuté sur la machine cliente pour une connexion vers un serveur différent, requêtes Ajax, ...)
- Le téléchargement de fichier, logiciel sur des sites douteux de ce genre te fait courir à coup sûr un rogue sur ta machine
- Les sites de streaming infectieux et malveillants peuvent te faire installer soit-disant un plugin (ou add-on) pour ton navigateur afin que la vidéo puisse être lue. En réalité, tu installes un logiciel entièrement malveillant. La même technique est utilisée avec les codecs vidéo.
Google t'aidera aussi si tu es interessé pour comprendre.
Pour répondre à ta question, il y a un risque à naviguer sur tous les sites de toute façon... Après, ce sont des sites plus à risques que d'autres.
Attention, ne pas mettre tous les sites de streaming dans le même panier, certains sont clean !
https://www.commentcamarche.net/faq/16405-comment-regarder-des-films-en-streaming
Article sur le site de Malekal vraiment vieux mais le fonctionnement général est le même pour les vecteurs d'infection des rogues :
https://forum.malekal.com/viewtopic.php?t=19425&start=
***********
Pour ce qui est de la sécurité des MAC.
On dit que Windows est une passoire niveau sécurité contrairement à MAC et Linux.
Réponse => Vrai et Faux !
Vrai car l'architecture de Windows fait qu'il y a des problèmes de sécurité de base (Avant, on avait les autoruns sur clé USB par exemple). Le noyau Linux est plus robuste et pour un administrateur système, il est plus sûr de sécuriser une machine sous Linux.
De plus, la majorité des infections sont faites pour Windows.
Faux car comme je viens de le dire, les virus sont faits, créés pour Windows. Cela signifie que les Virus ont un enjeu économique important pour ceux qui les créent et tentent de les répandre. Windows étant très majoritaire que le marché, il est plus soumis aux failles car de nombreuses personnes malveillantes cherchent les failles !
Maintenant, c'est de moins en moins vrais et des virus sont créés pour agir sur d'autres systèmes d'exploitation (kernel Linux, MAC). Ce n'est pas par hasard que les antivirus Linux et Mac existent. Les éditeurs d'antivirus ne s'embêteraient pas s'ils n'y avait pas de souci, ce serait une perte financière pour eux !
Article assez récent à ce propos :
https://www.01net.com/actualites/virus-sur-mac-sophos-fait-le-point-523852.html
Je te laisse regarder sur Google aussi en veillant à ce que la source soit de qualité, il doit y avoir de nombreux articles intéressants.
**********
Oui, les mises à jour de l'antivirus sont à faire tout de suite.
Après, elles devraient être automatiques et il ne devrait plus t'embêter.
*********
Supprime Toolscleaner de ta machine ainsi que son rapport :
C:\TCleaner.txt
Il n'y a pas de question bêtes.
Je ne peux pas vraiment te faire une explication complète sur les failles de sécurité sur le Web mais à retenir :
- La simple visite d'un site Web contaminé peut suffire à te faire faire des actions malveillantes (code JavaScript exécuté sur la machine cliente pour une connexion vers un serveur différent, requêtes Ajax, ...)
- Le téléchargement de fichier, logiciel sur des sites douteux de ce genre te fait courir à coup sûr un rogue sur ta machine
- Les sites de streaming infectieux et malveillants peuvent te faire installer soit-disant un plugin (ou add-on) pour ton navigateur afin que la vidéo puisse être lue. En réalité, tu installes un logiciel entièrement malveillant. La même technique est utilisée avec les codecs vidéo.
Google t'aidera aussi si tu es interessé pour comprendre.
Pour répondre à ta question, il y a un risque à naviguer sur tous les sites de toute façon... Après, ce sont des sites plus à risques que d'autres.
Attention, ne pas mettre tous les sites de streaming dans le même panier, certains sont clean !
https://www.commentcamarche.net/faq/16405-comment-regarder-des-films-en-streaming
Article sur le site de Malekal vraiment vieux mais le fonctionnement général est le même pour les vecteurs d'infection des rogues :
https://forum.malekal.com/viewtopic.php?t=19425&start=
***********
Pour ce qui est de la sécurité des MAC.
On dit que Windows est une passoire niveau sécurité contrairement à MAC et Linux.
Réponse => Vrai et Faux !
Vrai car l'architecture de Windows fait qu'il y a des problèmes de sécurité de base (Avant, on avait les autoruns sur clé USB par exemple). Le noyau Linux est plus robuste et pour un administrateur système, il est plus sûr de sécuriser une machine sous Linux.
De plus, la majorité des infections sont faites pour Windows.
Faux car comme je viens de le dire, les virus sont faits, créés pour Windows. Cela signifie que les Virus ont un enjeu économique important pour ceux qui les créent et tentent de les répandre. Windows étant très majoritaire que le marché, il est plus soumis aux failles car de nombreuses personnes malveillantes cherchent les failles !
Maintenant, c'est de moins en moins vrais et des virus sont créés pour agir sur d'autres systèmes d'exploitation (kernel Linux, MAC). Ce n'est pas par hasard que les antivirus Linux et Mac existent. Les éditeurs d'antivirus ne s'embêteraient pas s'ils n'y avait pas de souci, ce serait une perte financière pour eux !
Article assez récent à ce propos :
https://www.01net.com/actualites/virus-sur-mac-sophos-fait-le-point-523852.html
Je te laisse regarder sur Google aussi en veillant à ce que la source soit de qualité, il doit y avoir de nombreux articles intéressants.
**********
Oui, les mises à jour de l'antivirus sont à faire tout de suite.
Après, elles devraient être automatiques et il ne devrait plus t'embêter.
*********
Supprime Toolscleaner de ta machine ainsi que son rapport :
C:\TCleaner.txt
Excuse moi encore de t'ennuyer, mais le logiciel "spybot search and destroy" me demande toujours d'autoriser ou de refuser l'ajout ou la suppression de programmes, les 3/4 du tps je ne sais pas de quoi il s'agit, ceci dit, comme j'installais le pack xp6, j'ai autorisé toutes les modifications... Ce logiciel est-il vraiment utile quand on n'y comprends rien???? Merci!
J'ai fait un scan complet avec antivir, et voilà ce que ça donne :
Avira AntiVir Personal
Date de création du fichier de rapport : vendredi 1 avril 2011 10:08
La recherche porte sur 2552873 souches de virus.
Le programme fonctionne en version intégrale illimitée.
Les services en ligne sont disponibles.
Détenteur de la licence : Avira AntiVir Personal - FREE Antivirus
Numéro de série : 0000149996-ADJIE-0000001
Plateforme : Windows XP
Version de Windows : (Service Pack 3) [5.1.2600]
Mode Boot : Démarré normalement
Identifiant : SYSTEM
Nom de l'ordinateur : YOUR-A289DD5720
Informations de version :
BUILD.DAT : 10.0.0.122 31822 Bytes 07/03/2011 14:32:00
AVSCAN.EXE : 10.0.3.5 435368 Bytes 04/03/2011 12:38:19
AVSCAN.DLL : 10.0.3.0 56168 Bytes 04/03/2011 12:38:44
LUKE.DLL : 10.0.3.2 104296 Bytes 04/03/2011 12:38:33
LUKERES.DLL : 10.0.0.0 13672 Bytes 04/03/2011 12:38:46
VBASE000.VDF : 7.10.0.0 19875328 Bytes 06/11/2009 07:05:36
VBASE001.VDF : 7.11.0.0 13342208 Bytes 14/12/2010 12:38:40
VBASE002.VDF : 7.11.3.0 1950720 Bytes 09/02/2011 12:38:41
VBASE003.VDF : 7.11.3.1 2048 Bytes 09/02/2011 12:38:41
VBASE004.VDF : 7.11.3.2 2048 Bytes 09/02/2011 12:38:41
VBASE005.VDF : 7.11.3.3 2048 Bytes 09/02/2011 12:38:41
VBASE006.VDF : 7.11.3.4 2048 Bytes 09/02/2011 12:38:41
VBASE007.VDF : 7.11.3.5 2048 Bytes 09/02/2011 12:38:41
VBASE008.VDF : 7.11.3.6 2048 Bytes 09/02/2011 12:38:41
VBASE009.VDF : 7.11.3.7 2048 Bytes 09/02/2011 12:38:42
VBASE010.VDF : 7.11.3.8 2048 Bytes 09/02/2011 12:38:42
VBASE011.VDF : 7.11.3.9 2048 Bytes 09/02/2011 12:38:42
VBASE012.VDF : 7.11.3.10 2048 Bytes 09/02/2011 12:38:42
VBASE013.VDF : 7.11.3.59 157184 Bytes 14/02/2011 12:38:42
VBASE014.VDF : 7.11.3.97 120320 Bytes 16/02/2011 12:38:42
VBASE015.VDF : 7.11.3.148 128000 Bytes 19/02/2011 12:38:42
VBASE016.VDF : 7.11.3.183 140288 Bytes 22/02/2011 12:38:42
VBASE017.VDF : 7.11.3.216 124416 Bytes 24/02/2011 16:02:23
VBASE018.VDF : 7.11.3.251 159232 Bytes 28/02/2011 14:08:03
VBASE019.VDF : 7.11.4.33 148992 Bytes 02/03/2011 16:30:49
VBASE020.VDF : 7.11.4.73 150016 Bytes 06/03/2011 14:14:47
VBASE021.VDF : 7.11.4.108 122880 Bytes 08/03/2011 21:55:48
VBASE022.VDF : 7.11.4.150 133120 Bytes 10/03/2011 21:55:50
VBASE023.VDF : 7.11.4.183 122368 Bytes 14/03/2011 21:55:52
VBASE024.VDF : 7.11.4.228 123392 Bytes 16/03/2011 21:55:53
VBASE025.VDF : 7.11.5.8 246272 Bytes 21/03/2011 21:55:57
VBASE026.VDF : 7.11.5.38 137216 Bytes 23/03/2011 21:55:59
VBASE027.VDF : 7.11.5.82 151552 Bytes 27/03/2011 21:56:00
VBASE028.VDF : 7.11.5.122 154112 Bytes 30/03/2011 21:56:03
VBASE029.VDF : 7.11.5.123 2048 Bytes 30/03/2011 21:56:03
VBASE030.VDF : 7.11.5.124 2048 Bytes 30/03/2011 21:56:03
VBASE031.VDF : 7.11.5.155 116736 Bytes 01/04/2011 06:51:23
Version du moteur : 8.2.4.192
AEVDF.DLL : 8.1.2.1 106868 Bytes 04/03/2011 12:38:14
AESCRIPT.DLL : 8.1.3.57 1261947 Bytes 31/03/2011 21:56:52
AESCN.DLL : 8.1.7.2 127349 Bytes 04/03/2011 12:38:13
AESBX.DLL : 8.1.3.2 254324 Bytes 04/03/2011 12:38:13
AERDL.DLL : 8.1.9.9 639347 Bytes 31/03/2011 21:56:48
AEPACK.DLL : 8.2.4.13 524662 Bytes 31/03/2011 21:56:45
AEOFFICE.DLL : 8.1.1.18 205178 Bytes 31/03/2011 21:56:38
AEHEUR.DLL : 8.1.2.91 3387767 Bytes 31/03/2011 21:56:36
AEHELP.DLL : 8.1.16.1 246134 Bytes 04/03/2011 12:38:03
AEGEN.DLL : 8.1.5.3 397684 Bytes 31/03/2011 21:56:13
AEEMU.DLL : 8.1.3.0 393589 Bytes 04/03/2011 12:38:03
AECORE.DLL : 8.1.19.2 196983 Bytes 04/03/2011 12:38:02
AEBB.DLL : 8.1.1.0 53618 Bytes 04/03/2011 12:38:02
AVWINLL.DLL : 10.0.0.0 19304 Bytes 04/03/2011 12:38:19
AVPREF.DLL : 10.0.0.0 44904 Bytes 04/03/2011 12:38:18
AVREP.DLL : 10.0.0.8 62209 Bytes 17/06/2010 12:27:52
AVREG.DLL : 10.0.3.2 53096 Bytes 04/03/2011 12:38:18
AVSCPLR.DLL : 10.0.3.2 84328 Bytes 04/03/2011 12:38:19
AVARKT.DLL : 10.0.22.6 231784 Bytes 04/03/2011 12:38:15
AVEVTLOG.DLL : 10.0.0.8 203112 Bytes 04/03/2011 12:38:17
SQLITE3.DLL : 3.6.19.0 355688 Bytes 17/06/2010 12:28:02
AVSMTP.DLL : 10.0.0.17 63848 Bytes 04/03/2011 12:38:19
NETNT.DLL : 10.0.0.0 11624 Bytes 17/06/2010 12:28:01
RCIMAGE.DLL : 10.0.0.26 2550120 Bytes 10/02/2010 22:23:03
RCTEXT.DLL : 10.0.58.0 99688 Bytes 04/03/2011 12:38:46
Configuration pour la recherche actuelle :
Nom de la tâche...............................: Contrôle intégral du système
Fichier de configuration......................: c:\program files\avira\antivir desktop\sysscan.avp
Documentation.................................: bas
Action principale.............................: interactif
Action secondaire.............................: ignorer
Recherche sur les secteurs d'amorçage maître..: marche
Recherche sur les secteurs d'amorçage.........: marche
Secteurs d'amorçage...........................: C:, D:,
Recherche dans les programmes actifs..........: marche
Programmes en cours étendus...................: marche
Recherche en cours sur l'enregistrement.......: marche
Recherche de Rootkits.........................: marche
Contrôle d'intégrité de fichiers système......: arrêt
Fichier mode de recherche.....................: Tous les fichiers
Recherche sur les archives....................: marche
Limiter la profondeur de récursivité..........: 20
Archive Smart Extensions......................: marche
Heuristique de macrovirus.....................: marche
Heuristique fichier...........................: moyen
Catégories de dangers divergentes.............: +APPL,+GAME,+JOKE,+PCK,+PFS,+SPR,
Début de la recherche : vendredi 1 avril 2011 10:08
La recherche d'objets cachés commence.
La recherche sur les processus démarrés commence :
Processus de recherche 'dllhost.exe' - '45' module(s) sont contrôlés
Processus de recherche 'vssvc.exe' - '47' module(s) sont contrôlés
Processus de recherche 'avscan.exe' - '66' module(s) sont contrôlés
Processus de recherche 'avcenter.exe' - '63' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '34' module(s) sont contrôlés
Processus de recherche 'alg.exe' - '33' module(s) sont contrôlés
Processus de recherche 'ehmsas.exe' - '20' module(s) sont contrôlés
Processus de recherche 'dllhost.exe' - '59' module(s) sont contrôlés
Processus de recherche 'skypePM.exe' - '52' module(s) sont contrôlés
Processus de recherche 'wmiapsrv.exe' - '45' module(s) sont contrôlés
Processus de recherche 'rundll32.exe' - '26' module(s) sont contrôlés
Processus de recherche 'hpqimzone.exe' - '102' module(s) sont contrôlés
Processus de recherche 'Dropbox.exe' - '52' module(s) sont contrôlés
Processus de recherche 'WDSmartWare.exe' - '102' module(s) sont contrôlés
Processus de recherche 'WDDMStatus.exe' - '26' module(s) sont contrôlés
Processus de recherche 'TeaTimer.exe' - '36' module(s) sont contrôlés
Processus de recherche 'Skype.exe' - '164' module(s) sont contrôlés
Processus de recherche 'CTZDetec.exe' - '27' module(s) sont contrôlés
Processus de recherche 'avgnt.exe' - '53' module(s) sont contrôlés
Processus de recherche 'QlbCtrl.exe' - '36' module(s) sont contrôlés
Processus de recherche 'QPService.exe' - '49' module(s) sont contrôlés
Processus de recherche 'wmiprvse.exe' - '41' module(s) sont contrôlés
Processus de recherche 'SynTPEnh.exe' - '25' module(s) sont contrôlés
Processus de recherche 'RUNDLL32.EXE' - '27' module(s) sont contrôlés
Processus de recherche 'HP Wireless Assistant.exe' - '37' module(s) sont contrôlés
Processus de recherche 'ehtray.exe' - '44' module(s) sont contrôlés
Processus de recherche 'mqtgsvc.exe' - '36' module(s) sont contrôlés
Processus de recherche 'mqsvc.exe' - '54' module(s) sont contrôlés
Processus de recherche 'mcrdsvc.exe' - '29' module(s) sont contrôlés
Processus de recherche 'hpqwmiex.exe' - '32' module(s) sont contrôlés
Processus de recherche 'WDDMService.exe' - '26' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '41' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '39' module(s) sont contrôlés
Processus de recherche 'RichVideo.exe' - '22' module(s) sont contrôlés
Processus de recherche 'nvsvc32.exe' - '34' module(s) sont contrôlés
Processus de recherche 'mcsacore.exe' - '48' module(s) sont contrôlés
Processus de recherche 'LSSrvc.exe' - '19' module(s) sont contrôlés
Processus de recherche 'jqs.exe' - '77' module(s) sont contrôlés
Processus de recherche 'ehSched.exe' - '39' module(s) sont contrôlés
Processus de recherche 'ehRecvr.exe' - '44' module(s) sont contrôlés
Processus de recherche 'avshadow.exe' - '26' module(s) sont contrôlés
Processus de recherche 'CTDevSrv.exe' - '9' module(s) sont contrôlés
Processus de recherche 'CTsvcCDA.exe' - '9' module(s) sont contrôlés
Processus de recherche 'avguard.exe' - '53' module(s) sont contrôlés
Processus de recherche 'msdtc.exe' - '40' module(s) sont contrôlés
Processus de recherche 'Explorer.EXE' - '96' module(s) sont contrôlés
Processus de recherche 'sched.exe' - '45' module(s) sont contrôlés
Processus de recherche 'spoolsv.exe' - '53' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '37' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '32' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '165' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '38' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '52' module(s) sont contrôlés
Processus de recherche 'lsass.exe' - '58' module(s) sont contrôlés
Processus de recherche 'services.exe' - '27' module(s) sont contrôlés
Processus de recherche 'winlogon.exe' - '65' module(s) sont contrôlés
Processus de recherche 'csrss.exe' - '12' module(s) sont contrôlés
Processus de recherche 'smss.exe' - '2' module(s) sont contrôlés
La recherche sur les secteurs d'amorçage maître commence :
Secteur d'amorçage maître HD0
[INFO] Aucun virus trouvé !
La recherche sur les secteurs d'amorçage commence :
Secteur d'amorçage 'C:\'
[INFO] Aucun virus trouvé !
Secteur d'amorçage 'D:\'
[INFO] Aucun virus trouvé !
La recherche sur les renvois aux fichiers exécutables (registre) commence :
Le registre a été contrôlé ( '1805' fichiers).
La recherche sur les fichiers sélectionnés commence :
Recherche débutant dans 'C:\'
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP255\A0040599.dll
[RESULTAT] Contient le modèle de détection du fichier/e-mail Phish PHISH/EnsDeLyon.A
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP255\A0040602.sys
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Clicker.WX
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP258\A0042537.exe
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP258\A0042538.sys
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP261\A0042988.dll
[RESULTAT] Contient le modèle de détection du fichier/e-mail Phish PHISH/EnsDeLyon.A
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP261\A0042999.dll
[RESULTAT] Contient le modèle de détection du fichier/e-mail Phish PHISH/EnsDeLyon.A
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP261\A0043006.dll
[RESULTAT] Contient le modèle de détection du fichier/e-mail Phish PHISH/EnsDeLyon.A
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP261\A0043020.dll
[RESULTAT] Contient le modèle de détection du fichier/e-mail Phish PHISH/EnsDeLyon.A
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP266\A0044177.dll
[RESULTAT] Contient le modèle de détection du fichier/e-mail Phish PHISH/EnsDeLyon.A
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP255\A0040599.dll
[RESULTAT] Contient le modèle de détection du fichier/e-mail Phish PHISH/EnsDeLyon.A
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP255\A0040602.sys
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Clicker.WX
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP258\A0042537.exe
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP258\A0042538.sys
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP261\A0042988.dll
[RESULTAT] Contient le modèle de détection du fichier/e-mail Phish PHISH/EnsDeLyon.A
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP261\A0042999.dll
[RESULTAT] Contient le modèle de détection du fichier/e-mail Phish PHISH/EnsDeLyon.A
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP261\A0043006.dll
[RESULTAT] Contient le modèle de détection du fichier/e-mail Phish PHISH/EnsDeLyon.A
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP261\A0043020.dll
[RESULTAT] Contient le modèle de détection du fichier/e-mail Phish PHISH/EnsDeLyon.A
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP266\A0044177.dll
[RESULTAT] Contient le modèle de détection du fichier/e-mail Phish PHISH/EnsDeLyon.A
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP272\A0047432.dll
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mufanom.bbbe
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP273\A0047810.dll
[RESULTAT] Contient le modèle de détection du fichier/e-mail Phish PHISH/EnsDeLyon.A
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP273\A0047811.dll
[RESULTAT] Contient le modèle de détection du fichier/e-mail Phish PHISH/EnsDeLyon.A
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP273\A0047812.dll
[RESULTAT] Contient le modèle de détection du fichier/e-mail Phish PHISH/EnsDeLyon.A
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP273\A0047813.dll
[RESULTAT] Contient le modèle de détection du fichier/e-mail Phish PHISH/EnsDeLyon.A
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP273\A0047814.dll
[RESULTAT] Contient le modèle de détection du fichier/e-mail Phish PHISH/EnsDeLyon.A
C:\WINDOWS\acayamukohiyima.dll
[RESULTAT] Contient le modèle de détection du fichier/e-mail Phish PHISH/EnsDeLyon.A
C:\WINDOWS\ecadoruvozerazur.dll
[RESULTAT] Contient le modèle de détection du fichier/e-mail Phish PHISH/EnsDeLyon.A
C:\WINDOWS\efeqadir.dll
[RESULTAT] Contient le modèle de détection du fichier/e-mail Phish PHISH/EnsDeLyon.A
C:\WINDOWS\eyikuqej.dll
[RESULTAT] Contient le modèle de détection du fichier/e-mail Phish PHISH/EnsDeLyon.A
C:\WINDOWS\eyodeyox.dll
[RESULTAT] Contient le modèle de détection du fichier/e-mail Phish PHISH/EnsDeLyon.A
C:\WINDOWS\idizomopajeboy.dll
[RESULTAT] Contient le modèle de détection du fichier/e-mail Phish PHISH/EnsDeLyon.A
C:\WINDOWS\obatikapawogep.dll
[RESULTAT] Contient le modèle de détection du fichier/e-mail Phish PHISH/EnsDeLyon.A
C:\WINDOWS\oxiyisukinasule.dll
[RESULTAT] Contient le modèle de détection du fichier/e-mail Phish PHISH/EnsDeLyon.A
C:\WINDOWS\uhemutokaratiqe.dll
[RESULTAT] Contient le modèle de détection du fichier/e-mail Phish PHISH/EnsDeLyon.A
C:\WINDOWS\uzexitoke.dll
[RESULTAT] Contient le modèle de détection du fichier/e-mail Phish PHISH/EnsDeLyon.A
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP272\A0047432.dll
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mufanom.bbbe
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP255\A0040599.dll
[RESULTAT] Contient le modèle de détection du fichier/e-mail Phish PHISH/EnsDeLyon.A
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP255\A0040602.sys
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Clicker.WX
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP258\A0042537.exe
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP258\A0042538.sys
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP261\A0042988.dll
[RESULTAT] Contient le modèle de détection du fichier/e-mail Phish PHISH/EnsDeLyon.A
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP261\A0042999.dll
[RESULTAT] Contient le modèle de détection du fichier/e-mail Phish PHISH/EnsDeLyon.A
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP261\A0043006.dll
[RESULTAT] Contient le modèle de détection du fichier/e-mail Phish PHISH/EnsDeLyon.A
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP261\A0043020.dll
[RESULTAT] Contient le modèle de détection du fichier/e-mail Phish PHISH/EnsDeLyon.A
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP266\A0044177.dll
[RESULTAT] Contient le modèle de détection du fichier/e-mail Phish PHISH/EnsDeLyon.A
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP272\A0047432.dll
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mufanom.bbbe
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP273\A0047810.dll
[RESULTAT] Contient le modèle de détection du fichier/e-mail Phish PHISH/EnsDeLyon.A
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP273\A0047811.dll
[RESULTAT] Contient le modèle de détection du fichier/e-mail Phish PHISH/EnsDeLyon.A
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP273\A0047812.dll
[RESULTAT] Contient le modèle de détection du fichier/e-mail Phish PHISH/EnsDeLyon.A
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP273\A0047813.dll
[RESULTAT] Contient le modèle de détection du fichier/e-mail Phish PHISH/EnsDeLyon.A
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP273\A0047814.dll
[RESULTAT] Contient le modèle de détection du fichier/e-mail Phish PHISH/EnsDeLyon.A
C:\WINDOWS\acayamukohiyima.dll
[RESULTAT] Contient le modèle de détection du fichier/e-mail Phish PHISH/EnsDeLyon.A
C:\WINDOWS\ecadoruvozerazur.dll
[RESULTAT] Contient le modèle de détection du fichier/e-mail Phish PHISH/EnsDeLyon.A
C:\WINDOWS\efeqadir.dll
[RESULTAT] Contient le modèle de détection du fichier/e-mail Phish PHISH/EnsDeLyon.A
C:\WINDOWS\eyikuqej.dll
[RESULTAT] Contient le modèle de détection du fichier/e-mail Phish PHISH/EnsDeLyon.A
C:\WINDOWS\eyodeyox.dll
[RESULTAT] Contient le modèle de détection du fichier/e-mail Phish PHISH/EnsDeLyon.A
C:\WINDOWS\idizomopajeboy.dll
[RESULTAT] Contient le modèle de détection du fichier/e-mail Phish PHISH/EnsDeLyon.A
C:\WINDOWS\obatikapawogep.dll
[RESULTAT] Contient le modèle de détection du fichier/e-mail Phish PHISH/EnsDeLyon.A
C:\WINDOWS\oxiyisukinasule.dll
[RESULTAT] Contient le modèle de détection du fichier/e-mail Phish PHISH/EnsDeLyon.A
C:\WINDOWS\uhemutokaratiqe.dll
[RESULTAT] Contient le modèle de détection du fichier/e-mail Phish PHISH/EnsDeLyon.A
C:\WINDOWS\uzexitoke.dll
[RESULTAT] Contient le modèle de détection du fichier/e-mail Phish PHISH/EnsDeLyon.A
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP273\A0047810.dll
[RESULTAT] Contient le modèle de détection du fichier/e-mail Phish PHISH/EnsDeLyon.A
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP273\A0047811.dll
[RESULTAT] Contient le modèle de détection du fichier/e-mail Phish PHISH/EnsDeLyon.A
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP273\A0047812.dll
[RESULTAT] Contient le modèle de détection du fichier/e-mail Phish PHISH/EnsDeLyon.A
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP273\A0047813.dll
[RESULTAT] Contient le modèle de détection du fichier/e-mail Phish PHISH/EnsDeLyon.A
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP273\A0047814.dll
[RESULTAT] Contient le modèle de détection du fichier/e-mail Phish PHISH/EnsDeLyon.A
C:\WINDOWS\acayamukohiyima.dll
[RESULTAT] Contient le modèle de détection du fichier/e-mail Phish PHISH/EnsDeLyon.A
C:\WINDOWS\ecadoruvozerazur.dll
[RESULTAT] Contient le modèle de détection du fichier/e-mail Phish PHISH/EnsDeLyon.A
C:\WINDOWS\efeqadir.dll
[RESULTAT] Contient le modèle de détection du fichier/e-mail Phish PHISH/EnsDeLyon.A
C:\WINDOWS\eyikuqej.dll
[RESULTAT] Contient le modèle de détection du fichier/e-mail Phish PHISH/EnsDeLyon.A
C:\WINDOWS\eyodeyox.dll
[RESULTAT] Contient le modèle de détection du fichier/e-mail Phish PHISH/EnsDeLyon.A
C:\WINDOWS\idizomopajeboy.dll
[RESULTAT] Contient le modèle de détection du fichier/e-mail Phish PHISH/EnsDeLyon.A
C:\WINDOWS\obatikapawogep.dll
[RESULTAT] Contient le modèle de détection du fichier/e-mail Phish PHISH/EnsDeLyon.A
C:\WINDOWS\oxiyisukinasule.dll
[RESULTAT] Contient le modèle de détection du fichier/e-mail Phish PHISH/EnsDeLyon.A
C:\WINDOWS\uhemutokaratiqe.dll
[RESULTAT] Contient le modèle de détection du fichier/e-mail Phish PHISH/EnsDeLyon.A
C:\WINDOWS\uzexitoke.dll
[RESULTAT] Contient le modèle de détection du fichier/e-mail Phish PHISH/EnsDeLyon.A
Recherche débutant dans 'D:\' <HP_RECOVERY>
Début de la désinfection :
C:\WINDOWS\uzexitoke.dll
[RESULTAT] Contient le modèle de détection du fichier/e-mail Phish PHISH/EnsDeLyon.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4f311911.qua' !
C:\WINDOWS\uhemutokaratiqe.dll
[RESULTAT] Contient le modèle de détection du fichier/e-mail Phish PHISH/EnsDeLyon.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '57a63645.qua' !
C:\WINDOWS\oxiyisukinasule.dll
[RESULTAT] Contient le modèle de détection du fichier/e-mail Phish PHISH/EnsDeLyon.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '05fd6c5d.qua' !
C:\WINDOWS\obatikapawogep.dll
[RESULTAT] Contient le modèle de détection du fichier/e-mail Phish PHISH/EnsDeLyon.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '63c22375.qua' !
C:\WINDOWS\idizomopajeboy.dll
[RESULTAT] Contient le modèle de détection du fichier/e-mail Phish PHISH/EnsDeLyon.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '264e0e55.qua' !
C:\WINDOWS\eyodeyox.dll
[RESULTAT] Contient le modèle de détection du fichier/e-mail Phish PHISH/EnsDeLyon.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '5aaf3cc3.qua' !
C:\WINDOWS\eyikuqej.dll
[RESULTAT] Contient le modèle de détection du fichier/e-mail Phish PHISH/EnsDeLyon.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '15ed1089.qua' !
C:\WINDOWS\efeqadir.dll
[RESULTAT] Contient le modèle de détection du fichier/e-mail Phish PHISH/EnsDeLyon.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '69f1502c.qua' !
C:\WINDOWS\ecadoruvozerazur.dll
[RESULTAT] Contient le modèle de détection du fichier/e-mail Phish PHISH/EnsDeLyon.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '44a77f62.qua' !
C:\WINDOWS\acayamukohiyima.dll
[RESULTAT] Contient le modèle de détection du fichier/e-mail Phish PHISH/EnsDeLyon.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '5dcf44f8.qua' !
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP273\A0047814.dll
[RESULTAT] Contient le modèle de détection du fichier/e-mail Phish PHISH/EnsDeLyon.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '31a06885.qua' !
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP273\A0047813.dll
[RESULTAT] Contient le modèle de détection du fichier/e-mail Phish PHISH/EnsDeLyon.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '40195110.qua' !
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP273\A0047812.dll
[RESULTAT] Contient le modèle de détection du fichier/e-mail Phish PHISH/EnsDeLyon.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4e0361d7.qua' !
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP273\A0047811.dll
[RESULTAT] Contient le modèle de détection du fichier/e-mail Phish PHISH/EnsDeLyon.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '0b2a1895.qua' !
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP273\A0047810.dll
[RESULTAT] Contient le modèle de détection du fichier/e-mail Phish PHISH/EnsDeLyon.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '02211c3e.qua' !
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP272\A0047432.dll
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mufanom.bbbe
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '5a600554.qua' !
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP266\A0044177.dll
[RESULTAT] Contient le modèle de détection du fichier/e-mail Phish PHISH/EnsDeLyon.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '76947c98.qua' !
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP261\A0043020.dll
[RESULTAT] Contient le modèle de détection du fichier/e-mail Phish PHISH/EnsDeLyon.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '486a1c42.qua' !
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP261\A0043006.dll
[RESULTAT] Contient le modèle de détection du fichier/e-mail Phish PHISH/EnsDeLyon.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '2b643731.qua' !
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP261\A0042999.dll
[RESULTAT] Contient le modèle de détection du fichier/e-mail Phish PHISH/EnsDeLyon.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '0dac772c.qua' !
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP261\A0042988.dll
[RESULTAT] Contient le modèle de détection du fichier/e-mail Phish PHISH/EnsDeLyon.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '3f380c89.qua' !
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP258\A0042538.sys
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '357d27f7.qua' !
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP258\A0042537.exe
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '0a2e43b2.qua' !
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP255\A0040602.sys
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Clicker.WX
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '74024f95.qua' !
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP255\A0040599.dll
[RESULTAT] Contient le modèle de détection du fichier/e-mail Phish PHISH/EnsDeLyon.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '217a4b5e.qua' !
Fin de la recherche : vendredi 1 avril 2011 13:54
Temps nécessaire: 3:39:57 Heure(s)
La recherche a été effectuée intégralement
22952 Les répertoires ont été contrôlés
1878924 Des fichiers ont été contrôlés
75 Des virus ou programmes indésirables ont été trouvés
0 Des fichiers ont été classés comme suspects
0 Des fichiers ont été supprimés
0 Des virus ou programmes indésirables ont été réparés
25 Les fichiers ont été déplacés dans la quarantaine
0 Les fichiers ont été renommés
0 Impossible de scanner des fichiers
1878849 Fichiers non infectés
32009 Les archives ont été contrôlées
0 Avertissements
25 Consignes
562028 Des objets ont été contrôlés lors du Rootkitscan
0 Des objets cachés ont été trouvés
Avira AntiVir Personal
Date de création du fichier de rapport : vendredi 1 avril 2011 10:08
La recherche porte sur 2552873 souches de virus.
Le programme fonctionne en version intégrale illimitée.
Les services en ligne sont disponibles.
Détenteur de la licence : Avira AntiVir Personal - FREE Antivirus
Numéro de série : 0000149996-ADJIE-0000001
Plateforme : Windows XP
Version de Windows : (Service Pack 3) [5.1.2600]
Mode Boot : Démarré normalement
Identifiant : SYSTEM
Nom de l'ordinateur : YOUR-A289DD5720
Informations de version :
BUILD.DAT : 10.0.0.122 31822 Bytes 07/03/2011 14:32:00
AVSCAN.EXE : 10.0.3.5 435368 Bytes 04/03/2011 12:38:19
AVSCAN.DLL : 10.0.3.0 56168 Bytes 04/03/2011 12:38:44
LUKE.DLL : 10.0.3.2 104296 Bytes 04/03/2011 12:38:33
LUKERES.DLL : 10.0.0.0 13672 Bytes 04/03/2011 12:38:46
VBASE000.VDF : 7.10.0.0 19875328 Bytes 06/11/2009 07:05:36
VBASE001.VDF : 7.11.0.0 13342208 Bytes 14/12/2010 12:38:40
VBASE002.VDF : 7.11.3.0 1950720 Bytes 09/02/2011 12:38:41
VBASE003.VDF : 7.11.3.1 2048 Bytes 09/02/2011 12:38:41
VBASE004.VDF : 7.11.3.2 2048 Bytes 09/02/2011 12:38:41
VBASE005.VDF : 7.11.3.3 2048 Bytes 09/02/2011 12:38:41
VBASE006.VDF : 7.11.3.4 2048 Bytes 09/02/2011 12:38:41
VBASE007.VDF : 7.11.3.5 2048 Bytes 09/02/2011 12:38:41
VBASE008.VDF : 7.11.3.6 2048 Bytes 09/02/2011 12:38:41
VBASE009.VDF : 7.11.3.7 2048 Bytes 09/02/2011 12:38:42
VBASE010.VDF : 7.11.3.8 2048 Bytes 09/02/2011 12:38:42
VBASE011.VDF : 7.11.3.9 2048 Bytes 09/02/2011 12:38:42
VBASE012.VDF : 7.11.3.10 2048 Bytes 09/02/2011 12:38:42
VBASE013.VDF : 7.11.3.59 157184 Bytes 14/02/2011 12:38:42
VBASE014.VDF : 7.11.3.97 120320 Bytes 16/02/2011 12:38:42
VBASE015.VDF : 7.11.3.148 128000 Bytes 19/02/2011 12:38:42
VBASE016.VDF : 7.11.3.183 140288 Bytes 22/02/2011 12:38:42
VBASE017.VDF : 7.11.3.216 124416 Bytes 24/02/2011 16:02:23
VBASE018.VDF : 7.11.3.251 159232 Bytes 28/02/2011 14:08:03
VBASE019.VDF : 7.11.4.33 148992 Bytes 02/03/2011 16:30:49
VBASE020.VDF : 7.11.4.73 150016 Bytes 06/03/2011 14:14:47
VBASE021.VDF : 7.11.4.108 122880 Bytes 08/03/2011 21:55:48
VBASE022.VDF : 7.11.4.150 133120 Bytes 10/03/2011 21:55:50
VBASE023.VDF : 7.11.4.183 122368 Bytes 14/03/2011 21:55:52
VBASE024.VDF : 7.11.4.228 123392 Bytes 16/03/2011 21:55:53
VBASE025.VDF : 7.11.5.8 246272 Bytes 21/03/2011 21:55:57
VBASE026.VDF : 7.11.5.38 137216 Bytes 23/03/2011 21:55:59
VBASE027.VDF : 7.11.5.82 151552 Bytes 27/03/2011 21:56:00
VBASE028.VDF : 7.11.5.122 154112 Bytes 30/03/2011 21:56:03
VBASE029.VDF : 7.11.5.123 2048 Bytes 30/03/2011 21:56:03
VBASE030.VDF : 7.11.5.124 2048 Bytes 30/03/2011 21:56:03
VBASE031.VDF : 7.11.5.155 116736 Bytes 01/04/2011 06:51:23
Version du moteur : 8.2.4.192
AEVDF.DLL : 8.1.2.1 106868 Bytes 04/03/2011 12:38:14
AESCRIPT.DLL : 8.1.3.57 1261947 Bytes 31/03/2011 21:56:52
AESCN.DLL : 8.1.7.2 127349 Bytes 04/03/2011 12:38:13
AESBX.DLL : 8.1.3.2 254324 Bytes 04/03/2011 12:38:13
AERDL.DLL : 8.1.9.9 639347 Bytes 31/03/2011 21:56:48
AEPACK.DLL : 8.2.4.13 524662 Bytes 31/03/2011 21:56:45
AEOFFICE.DLL : 8.1.1.18 205178 Bytes 31/03/2011 21:56:38
AEHEUR.DLL : 8.1.2.91 3387767 Bytes 31/03/2011 21:56:36
AEHELP.DLL : 8.1.16.1 246134 Bytes 04/03/2011 12:38:03
AEGEN.DLL : 8.1.5.3 397684 Bytes 31/03/2011 21:56:13
AEEMU.DLL : 8.1.3.0 393589 Bytes 04/03/2011 12:38:03
AECORE.DLL : 8.1.19.2 196983 Bytes 04/03/2011 12:38:02
AEBB.DLL : 8.1.1.0 53618 Bytes 04/03/2011 12:38:02
AVWINLL.DLL : 10.0.0.0 19304 Bytes 04/03/2011 12:38:19
AVPREF.DLL : 10.0.0.0 44904 Bytes 04/03/2011 12:38:18
AVREP.DLL : 10.0.0.8 62209 Bytes 17/06/2010 12:27:52
AVREG.DLL : 10.0.3.2 53096 Bytes 04/03/2011 12:38:18
AVSCPLR.DLL : 10.0.3.2 84328 Bytes 04/03/2011 12:38:19
AVARKT.DLL : 10.0.22.6 231784 Bytes 04/03/2011 12:38:15
AVEVTLOG.DLL : 10.0.0.8 203112 Bytes 04/03/2011 12:38:17
SQLITE3.DLL : 3.6.19.0 355688 Bytes 17/06/2010 12:28:02
AVSMTP.DLL : 10.0.0.17 63848 Bytes 04/03/2011 12:38:19
NETNT.DLL : 10.0.0.0 11624 Bytes 17/06/2010 12:28:01
RCIMAGE.DLL : 10.0.0.26 2550120 Bytes 10/02/2010 22:23:03
RCTEXT.DLL : 10.0.58.0 99688 Bytes 04/03/2011 12:38:46
Configuration pour la recherche actuelle :
Nom de la tâche...............................: Contrôle intégral du système
Fichier de configuration......................: c:\program files\avira\antivir desktop\sysscan.avp
Documentation.................................: bas
Action principale.............................: interactif
Action secondaire.............................: ignorer
Recherche sur les secteurs d'amorçage maître..: marche
Recherche sur les secteurs d'amorçage.........: marche
Secteurs d'amorçage...........................: C:, D:,
Recherche dans les programmes actifs..........: marche
Programmes en cours étendus...................: marche
Recherche en cours sur l'enregistrement.......: marche
Recherche de Rootkits.........................: marche
Contrôle d'intégrité de fichiers système......: arrêt
Fichier mode de recherche.....................: Tous les fichiers
Recherche sur les archives....................: marche
Limiter la profondeur de récursivité..........: 20
Archive Smart Extensions......................: marche
Heuristique de macrovirus.....................: marche
Heuristique fichier...........................: moyen
Catégories de dangers divergentes.............: +APPL,+GAME,+JOKE,+PCK,+PFS,+SPR,
Début de la recherche : vendredi 1 avril 2011 10:08
La recherche d'objets cachés commence.
La recherche sur les processus démarrés commence :
Processus de recherche 'dllhost.exe' - '45' module(s) sont contrôlés
Processus de recherche 'vssvc.exe' - '47' module(s) sont contrôlés
Processus de recherche 'avscan.exe' - '66' module(s) sont contrôlés
Processus de recherche 'avcenter.exe' - '63' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '34' module(s) sont contrôlés
Processus de recherche 'alg.exe' - '33' module(s) sont contrôlés
Processus de recherche 'ehmsas.exe' - '20' module(s) sont contrôlés
Processus de recherche 'dllhost.exe' - '59' module(s) sont contrôlés
Processus de recherche 'skypePM.exe' - '52' module(s) sont contrôlés
Processus de recherche 'wmiapsrv.exe' - '45' module(s) sont contrôlés
Processus de recherche 'rundll32.exe' - '26' module(s) sont contrôlés
Processus de recherche 'hpqimzone.exe' - '102' module(s) sont contrôlés
Processus de recherche 'Dropbox.exe' - '52' module(s) sont contrôlés
Processus de recherche 'WDSmartWare.exe' - '102' module(s) sont contrôlés
Processus de recherche 'WDDMStatus.exe' - '26' module(s) sont contrôlés
Processus de recherche 'TeaTimer.exe' - '36' module(s) sont contrôlés
Processus de recherche 'Skype.exe' - '164' module(s) sont contrôlés
Processus de recherche 'CTZDetec.exe' - '27' module(s) sont contrôlés
Processus de recherche 'avgnt.exe' - '53' module(s) sont contrôlés
Processus de recherche 'QlbCtrl.exe' - '36' module(s) sont contrôlés
Processus de recherche 'QPService.exe' - '49' module(s) sont contrôlés
Processus de recherche 'wmiprvse.exe' - '41' module(s) sont contrôlés
Processus de recherche 'SynTPEnh.exe' - '25' module(s) sont contrôlés
Processus de recherche 'RUNDLL32.EXE' - '27' module(s) sont contrôlés
Processus de recherche 'HP Wireless Assistant.exe' - '37' module(s) sont contrôlés
Processus de recherche 'ehtray.exe' - '44' module(s) sont contrôlés
Processus de recherche 'mqtgsvc.exe' - '36' module(s) sont contrôlés
Processus de recherche 'mqsvc.exe' - '54' module(s) sont contrôlés
Processus de recherche 'mcrdsvc.exe' - '29' module(s) sont contrôlés
Processus de recherche 'hpqwmiex.exe' - '32' module(s) sont contrôlés
Processus de recherche 'WDDMService.exe' - '26' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '41' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '39' module(s) sont contrôlés
Processus de recherche 'RichVideo.exe' - '22' module(s) sont contrôlés
Processus de recherche 'nvsvc32.exe' - '34' module(s) sont contrôlés
Processus de recherche 'mcsacore.exe' - '48' module(s) sont contrôlés
Processus de recherche 'LSSrvc.exe' - '19' module(s) sont contrôlés
Processus de recherche 'jqs.exe' - '77' module(s) sont contrôlés
Processus de recherche 'ehSched.exe' - '39' module(s) sont contrôlés
Processus de recherche 'ehRecvr.exe' - '44' module(s) sont contrôlés
Processus de recherche 'avshadow.exe' - '26' module(s) sont contrôlés
Processus de recherche 'CTDevSrv.exe' - '9' module(s) sont contrôlés
Processus de recherche 'CTsvcCDA.exe' - '9' module(s) sont contrôlés
Processus de recherche 'avguard.exe' - '53' module(s) sont contrôlés
Processus de recherche 'msdtc.exe' - '40' module(s) sont contrôlés
Processus de recherche 'Explorer.EXE' - '96' module(s) sont contrôlés
Processus de recherche 'sched.exe' - '45' module(s) sont contrôlés
Processus de recherche 'spoolsv.exe' - '53' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '37' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '32' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '165' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '38' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '52' module(s) sont contrôlés
Processus de recherche 'lsass.exe' - '58' module(s) sont contrôlés
Processus de recherche 'services.exe' - '27' module(s) sont contrôlés
Processus de recherche 'winlogon.exe' - '65' module(s) sont contrôlés
Processus de recherche 'csrss.exe' - '12' module(s) sont contrôlés
Processus de recherche 'smss.exe' - '2' module(s) sont contrôlés
La recherche sur les secteurs d'amorçage maître commence :
Secteur d'amorçage maître HD0
[INFO] Aucun virus trouvé !
La recherche sur les secteurs d'amorçage commence :
Secteur d'amorçage 'C:\'
[INFO] Aucun virus trouvé !
Secteur d'amorçage 'D:\'
[INFO] Aucun virus trouvé !
La recherche sur les renvois aux fichiers exécutables (registre) commence :
Le registre a été contrôlé ( '1805' fichiers).
La recherche sur les fichiers sélectionnés commence :
Recherche débutant dans 'C:\'
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP255\A0040599.dll
[RESULTAT] Contient le modèle de détection du fichier/e-mail Phish PHISH/EnsDeLyon.A
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP255\A0040602.sys
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Clicker.WX
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP258\A0042537.exe
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP258\A0042538.sys
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP261\A0042988.dll
[RESULTAT] Contient le modèle de détection du fichier/e-mail Phish PHISH/EnsDeLyon.A
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP261\A0042999.dll
[RESULTAT] Contient le modèle de détection du fichier/e-mail Phish PHISH/EnsDeLyon.A
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP261\A0043006.dll
[RESULTAT] Contient le modèle de détection du fichier/e-mail Phish PHISH/EnsDeLyon.A
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP261\A0043020.dll
[RESULTAT] Contient le modèle de détection du fichier/e-mail Phish PHISH/EnsDeLyon.A
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP266\A0044177.dll
[RESULTAT] Contient le modèle de détection du fichier/e-mail Phish PHISH/EnsDeLyon.A
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP255\A0040599.dll
[RESULTAT] Contient le modèle de détection du fichier/e-mail Phish PHISH/EnsDeLyon.A
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP255\A0040602.sys
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Clicker.WX
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP258\A0042537.exe
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP258\A0042538.sys
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP261\A0042988.dll
[RESULTAT] Contient le modèle de détection du fichier/e-mail Phish PHISH/EnsDeLyon.A
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP261\A0042999.dll
[RESULTAT] Contient le modèle de détection du fichier/e-mail Phish PHISH/EnsDeLyon.A
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP261\A0043006.dll
[RESULTAT] Contient le modèle de détection du fichier/e-mail Phish PHISH/EnsDeLyon.A
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP261\A0043020.dll
[RESULTAT] Contient le modèle de détection du fichier/e-mail Phish PHISH/EnsDeLyon.A
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP266\A0044177.dll
[RESULTAT] Contient le modèle de détection du fichier/e-mail Phish PHISH/EnsDeLyon.A
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP272\A0047432.dll
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mufanom.bbbe
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP273\A0047810.dll
[RESULTAT] Contient le modèle de détection du fichier/e-mail Phish PHISH/EnsDeLyon.A
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP273\A0047811.dll
[RESULTAT] Contient le modèle de détection du fichier/e-mail Phish PHISH/EnsDeLyon.A
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP273\A0047812.dll
[RESULTAT] Contient le modèle de détection du fichier/e-mail Phish PHISH/EnsDeLyon.A
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP273\A0047813.dll
[RESULTAT] Contient le modèle de détection du fichier/e-mail Phish PHISH/EnsDeLyon.A
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP273\A0047814.dll
[RESULTAT] Contient le modèle de détection du fichier/e-mail Phish PHISH/EnsDeLyon.A
C:\WINDOWS\acayamukohiyima.dll
[RESULTAT] Contient le modèle de détection du fichier/e-mail Phish PHISH/EnsDeLyon.A
C:\WINDOWS\ecadoruvozerazur.dll
[RESULTAT] Contient le modèle de détection du fichier/e-mail Phish PHISH/EnsDeLyon.A
C:\WINDOWS\efeqadir.dll
[RESULTAT] Contient le modèle de détection du fichier/e-mail Phish PHISH/EnsDeLyon.A
C:\WINDOWS\eyikuqej.dll
[RESULTAT] Contient le modèle de détection du fichier/e-mail Phish PHISH/EnsDeLyon.A
C:\WINDOWS\eyodeyox.dll
[RESULTAT] Contient le modèle de détection du fichier/e-mail Phish PHISH/EnsDeLyon.A
C:\WINDOWS\idizomopajeboy.dll
[RESULTAT] Contient le modèle de détection du fichier/e-mail Phish PHISH/EnsDeLyon.A
C:\WINDOWS\obatikapawogep.dll
[RESULTAT] Contient le modèle de détection du fichier/e-mail Phish PHISH/EnsDeLyon.A
C:\WINDOWS\oxiyisukinasule.dll
[RESULTAT] Contient le modèle de détection du fichier/e-mail Phish PHISH/EnsDeLyon.A
C:\WINDOWS\uhemutokaratiqe.dll
[RESULTAT] Contient le modèle de détection du fichier/e-mail Phish PHISH/EnsDeLyon.A
C:\WINDOWS\uzexitoke.dll
[RESULTAT] Contient le modèle de détection du fichier/e-mail Phish PHISH/EnsDeLyon.A
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP272\A0047432.dll
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mufanom.bbbe
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP255\A0040599.dll
[RESULTAT] Contient le modèle de détection du fichier/e-mail Phish PHISH/EnsDeLyon.A
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP255\A0040602.sys
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Clicker.WX
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP258\A0042537.exe
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP258\A0042538.sys
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP261\A0042988.dll
[RESULTAT] Contient le modèle de détection du fichier/e-mail Phish PHISH/EnsDeLyon.A
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP261\A0042999.dll
[RESULTAT] Contient le modèle de détection du fichier/e-mail Phish PHISH/EnsDeLyon.A
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP261\A0043006.dll
[RESULTAT] Contient le modèle de détection du fichier/e-mail Phish PHISH/EnsDeLyon.A
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP261\A0043020.dll
[RESULTAT] Contient le modèle de détection du fichier/e-mail Phish PHISH/EnsDeLyon.A
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP266\A0044177.dll
[RESULTAT] Contient le modèle de détection du fichier/e-mail Phish PHISH/EnsDeLyon.A
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP272\A0047432.dll
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mufanom.bbbe
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP273\A0047810.dll
[RESULTAT] Contient le modèle de détection du fichier/e-mail Phish PHISH/EnsDeLyon.A
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP273\A0047811.dll
[RESULTAT] Contient le modèle de détection du fichier/e-mail Phish PHISH/EnsDeLyon.A
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP273\A0047812.dll
[RESULTAT] Contient le modèle de détection du fichier/e-mail Phish PHISH/EnsDeLyon.A
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP273\A0047813.dll
[RESULTAT] Contient le modèle de détection du fichier/e-mail Phish PHISH/EnsDeLyon.A
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP273\A0047814.dll
[RESULTAT] Contient le modèle de détection du fichier/e-mail Phish PHISH/EnsDeLyon.A
C:\WINDOWS\acayamukohiyima.dll
[RESULTAT] Contient le modèle de détection du fichier/e-mail Phish PHISH/EnsDeLyon.A
C:\WINDOWS\ecadoruvozerazur.dll
[RESULTAT] Contient le modèle de détection du fichier/e-mail Phish PHISH/EnsDeLyon.A
C:\WINDOWS\efeqadir.dll
[RESULTAT] Contient le modèle de détection du fichier/e-mail Phish PHISH/EnsDeLyon.A
C:\WINDOWS\eyikuqej.dll
[RESULTAT] Contient le modèle de détection du fichier/e-mail Phish PHISH/EnsDeLyon.A
C:\WINDOWS\eyodeyox.dll
[RESULTAT] Contient le modèle de détection du fichier/e-mail Phish PHISH/EnsDeLyon.A
C:\WINDOWS\idizomopajeboy.dll
[RESULTAT] Contient le modèle de détection du fichier/e-mail Phish PHISH/EnsDeLyon.A
C:\WINDOWS\obatikapawogep.dll
[RESULTAT] Contient le modèle de détection du fichier/e-mail Phish PHISH/EnsDeLyon.A
C:\WINDOWS\oxiyisukinasule.dll
[RESULTAT] Contient le modèle de détection du fichier/e-mail Phish PHISH/EnsDeLyon.A
C:\WINDOWS\uhemutokaratiqe.dll
[RESULTAT] Contient le modèle de détection du fichier/e-mail Phish PHISH/EnsDeLyon.A
C:\WINDOWS\uzexitoke.dll
[RESULTAT] Contient le modèle de détection du fichier/e-mail Phish PHISH/EnsDeLyon.A
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP273\A0047810.dll
[RESULTAT] Contient le modèle de détection du fichier/e-mail Phish PHISH/EnsDeLyon.A
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP273\A0047811.dll
[RESULTAT] Contient le modèle de détection du fichier/e-mail Phish PHISH/EnsDeLyon.A
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP273\A0047812.dll
[RESULTAT] Contient le modèle de détection du fichier/e-mail Phish PHISH/EnsDeLyon.A
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP273\A0047813.dll
[RESULTAT] Contient le modèle de détection du fichier/e-mail Phish PHISH/EnsDeLyon.A
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP273\A0047814.dll
[RESULTAT] Contient le modèle de détection du fichier/e-mail Phish PHISH/EnsDeLyon.A
C:\WINDOWS\acayamukohiyima.dll
[RESULTAT] Contient le modèle de détection du fichier/e-mail Phish PHISH/EnsDeLyon.A
C:\WINDOWS\ecadoruvozerazur.dll
[RESULTAT] Contient le modèle de détection du fichier/e-mail Phish PHISH/EnsDeLyon.A
C:\WINDOWS\efeqadir.dll
[RESULTAT] Contient le modèle de détection du fichier/e-mail Phish PHISH/EnsDeLyon.A
C:\WINDOWS\eyikuqej.dll
[RESULTAT] Contient le modèle de détection du fichier/e-mail Phish PHISH/EnsDeLyon.A
C:\WINDOWS\eyodeyox.dll
[RESULTAT] Contient le modèle de détection du fichier/e-mail Phish PHISH/EnsDeLyon.A
C:\WINDOWS\idizomopajeboy.dll
[RESULTAT] Contient le modèle de détection du fichier/e-mail Phish PHISH/EnsDeLyon.A
C:\WINDOWS\obatikapawogep.dll
[RESULTAT] Contient le modèle de détection du fichier/e-mail Phish PHISH/EnsDeLyon.A
C:\WINDOWS\oxiyisukinasule.dll
[RESULTAT] Contient le modèle de détection du fichier/e-mail Phish PHISH/EnsDeLyon.A
C:\WINDOWS\uhemutokaratiqe.dll
[RESULTAT] Contient le modèle de détection du fichier/e-mail Phish PHISH/EnsDeLyon.A
C:\WINDOWS\uzexitoke.dll
[RESULTAT] Contient le modèle de détection du fichier/e-mail Phish PHISH/EnsDeLyon.A
Recherche débutant dans 'D:\' <HP_RECOVERY>
Début de la désinfection :
C:\WINDOWS\uzexitoke.dll
[RESULTAT] Contient le modèle de détection du fichier/e-mail Phish PHISH/EnsDeLyon.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4f311911.qua' !
C:\WINDOWS\uhemutokaratiqe.dll
[RESULTAT] Contient le modèle de détection du fichier/e-mail Phish PHISH/EnsDeLyon.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '57a63645.qua' !
C:\WINDOWS\oxiyisukinasule.dll
[RESULTAT] Contient le modèle de détection du fichier/e-mail Phish PHISH/EnsDeLyon.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '05fd6c5d.qua' !
C:\WINDOWS\obatikapawogep.dll
[RESULTAT] Contient le modèle de détection du fichier/e-mail Phish PHISH/EnsDeLyon.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '63c22375.qua' !
C:\WINDOWS\idizomopajeboy.dll
[RESULTAT] Contient le modèle de détection du fichier/e-mail Phish PHISH/EnsDeLyon.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '264e0e55.qua' !
C:\WINDOWS\eyodeyox.dll
[RESULTAT] Contient le modèle de détection du fichier/e-mail Phish PHISH/EnsDeLyon.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '5aaf3cc3.qua' !
C:\WINDOWS\eyikuqej.dll
[RESULTAT] Contient le modèle de détection du fichier/e-mail Phish PHISH/EnsDeLyon.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '15ed1089.qua' !
C:\WINDOWS\efeqadir.dll
[RESULTAT] Contient le modèle de détection du fichier/e-mail Phish PHISH/EnsDeLyon.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '69f1502c.qua' !
C:\WINDOWS\ecadoruvozerazur.dll
[RESULTAT] Contient le modèle de détection du fichier/e-mail Phish PHISH/EnsDeLyon.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '44a77f62.qua' !
C:\WINDOWS\acayamukohiyima.dll
[RESULTAT] Contient le modèle de détection du fichier/e-mail Phish PHISH/EnsDeLyon.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '5dcf44f8.qua' !
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP273\A0047814.dll
[RESULTAT] Contient le modèle de détection du fichier/e-mail Phish PHISH/EnsDeLyon.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '31a06885.qua' !
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP273\A0047813.dll
[RESULTAT] Contient le modèle de détection du fichier/e-mail Phish PHISH/EnsDeLyon.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '40195110.qua' !
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP273\A0047812.dll
[RESULTAT] Contient le modèle de détection du fichier/e-mail Phish PHISH/EnsDeLyon.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4e0361d7.qua' !
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP273\A0047811.dll
[RESULTAT] Contient le modèle de détection du fichier/e-mail Phish PHISH/EnsDeLyon.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '0b2a1895.qua' !
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP273\A0047810.dll
[RESULTAT] Contient le modèle de détection du fichier/e-mail Phish PHISH/EnsDeLyon.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '02211c3e.qua' !
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP272\A0047432.dll
[RESULTAT] Contient le cheval de Troie TR/Dldr.Mufanom.bbbe
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '5a600554.qua' !
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP266\A0044177.dll
[RESULTAT] Contient le modèle de détection du fichier/e-mail Phish PHISH/EnsDeLyon.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '76947c98.qua' !
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP261\A0043020.dll
[RESULTAT] Contient le modèle de détection du fichier/e-mail Phish PHISH/EnsDeLyon.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '486a1c42.qua' !
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP261\A0043006.dll
[RESULTAT] Contient le modèle de détection du fichier/e-mail Phish PHISH/EnsDeLyon.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '2b643731.qua' !
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP261\A0042999.dll
[RESULTAT] Contient le modèle de détection du fichier/e-mail Phish PHISH/EnsDeLyon.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '0dac772c.qua' !
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP261\A0042988.dll
[RESULTAT] Contient le modèle de détection du fichier/e-mail Phish PHISH/EnsDeLyon.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '3f380c89.qua' !
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP258\A0042538.sys
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '357d27f7.qua' !
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP258\A0042537.exe
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '0a2e43b2.qua' !
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP255\A0040602.sys
[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Clicker.WX
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '74024f95.qua' !
C:\System Volume Information\_restore{206D5C9A-566B-437B-A762-213EF381532E}\RP255\A0040599.dll
[RESULTAT] Contient le modèle de détection du fichier/e-mail Phish PHISH/EnsDeLyon.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '217a4b5e.qua' !
Fin de la recherche : vendredi 1 avril 2011 13:54
Temps nécessaire: 3:39:57 Heure(s)
La recherche a été effectuée intégralement
22952 Les répertoires ont été contrôlés
1878924 Des fichiers ont été contrôlés
75 Des virus ou programmes indésirables ont été trouvés
0 Des fichiers ont été classés comme suspects
0 Des fichiers ont été supprimés
0 Des virus ou programmes indésirables ont été réparés
25 Les fichiers ont été déplacés dans la quarantaine
0 Les fichiers ont été renommés
0 Impossible de scanner des fichiers
1878849 Fichiers non infectés
32009 Les archives ont été contrôlées
0 Avertissements
25 Consignes
562028 Des objets ont été contrôlés lors du Rootkitscan
0 Des objets cachés ont été trouvés
Désinstalle Spybot Search and destroy, il ne sert pas à grand chose.
Si tu veux avant, tu peux me faire une capture d'écran de ces fameux messages avant et me les montrer.
Il me faut absolument savoir si tu as un rapport avec l'ENS de Lyon !!!
Page d'authentification :
https://cas.ens-lyon.fr/cas/login
*******
Pour le rapport d'Antivir, il faut purger la zone de restauration du système dans laquelle se situent encore les infections.
On le fera juste après.
Si tu veux avant, tu peux me faire une capture d'écran de ces fameux messages avant et me les montrer.
Il me faut absolument savoir si tu as un rapport avec l'ENS de Lyon !!!
Page d'authentification :
https://cas.ens-lyon.fr/cas/login
*******
Pour le rapport d'Antivir, il faut purger la zone de restauration du système dans laquelle se situent encore les infections.
On le fera juste après.
on l'a quand on se connecte depuis la bibliothèque.
Donc tu as là un ordinateur portable ?
Il faudrait parler à l'équipe informatique (si tu peux la joindre) de ces dll détectées comme Phishing par les analystes d'Antivir !
C:\WINDOWS\uhemutokaratiqe.dll
C:\WINDOWS\oxiyisukinasule.dll
C:\WINDOWS\idizomopajeboy.dll
C:\WINDOWS\efeqadir.dll
C:\WINDOWS\ecadoruvozerazur.dll
Est-ce que cela vient de leur part ?
Si non, qu'ils regardent s'il n'y a pas des tentatives de phishing dans leur réseau !
Pour vider la restauration di système sous XP :
https://www.commentcamarche.net/faq/5097-virus-system-volume-information#sous-windows-xp
Donc tu as là un ordinateur portable ?
Il faudrait parler à l'équipe informatique (si tu peux la joindre) de ces dll détectées comme Phishing par les analystes d'Antivir !
C:\WINDOWS\uhemutokaratiqe.dll
C:\WINDOWS\oxiyisukinasule.dll
C:\WINDOWS\idizomopajeboy.dll
C:\WINDOWS\efeqadir.dll
C:\WINDOWS\ecadoruvozerazur.dll
Est-ce que cela vient de leur part ?
Si non, qu'ils regardent s'il n'y a pas des tentatives de phishing dans leur réseau !
Pour vider la restauration di système sous XP :
https://www.commentcamarche.net/faq/5097-virus-system-volume-information#sous-windows-xp