34 virus, 2 objets cachés aidez moi s.v.p !

Fermé
jozefjozef396 Messages postés 62 Date d'inscription jeudi 31 mars 2011 Statut Membre Dernière intervention 24 mars 2012 - Modifié par FrankPi le 1/04/2011 à 15:56
jozefjozef396 Messages postés 62 Date d'inscription jeudi 31 mars 2011 Statut Membre Dernière intervention 24 mars 2012 - 3 avril 2011 à 15:55
Bonjour,



,
Voici le scan de mon anti-virus :


Avira AntiVir Personal
Date de création du fichier de rapport : mercredi 30 mars 2011 21:10

La recherche porte sur 2548999 souches de virus.

Le programme fonctionne en version intégrale illimitée.
Les services en ligne sont disponibles.

Détenteur de la licence : Avira AntiVir Personal - FREE Antivirus
Numéro de série : 0000149996-ADJIE-0000001
Plateforme : Windows Vista
Version de Windows : (Service Pack 2) [6.0.6002]
Mode Boot : Démarré normalement
Identifiant : SYSTEM
Nom de l'ordinateur : PC-DE-UTILISATE

Informations de version :
BUILD.DAT : 10.0.0.110 31822 Bytes 04.02.2011 13:16:00
AVSCAN.EXE : 10.0.3.5 435368 Bytes 13.12.2010 22:10:42
AVSCAN.DLL : 10.0.3.0 56168 Bytes 17.08.2010 12:39:10
LUKE.DLL : 10.0.3.2 104296 Bytes 13.12.2010 22:10:43
LUKERES.DLL : 10.0.0.0 13672 Bytes 17.08.2010 12:39:11
VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 14:58:46
VBASE001.VDF : 7.11.0.0 13342208 Bytes 14.12.2010 22:11:56
VBASE002.VDF : 7.11.3.0 1950720 Bytes 09.02.2011 08:19:25
VBASE003.VDF : 7.11.3.1 2048 Bytes 09.02.2011 08:19:25
VBASE004.VDF : 7.11.3.2 2048 Bytes 09.02.2011 08:19:25
VBASE005.VDF : 7.11.3.3 2048 Bytes 09.02.2011 08:19:25
VBASE006.VDF : 7.11.3.4 2048 Bytes 09.02.2011 08:19:25
VBASE007.VDF : 7.11.3.5 2048 Bytes 09.02.2011 08:19:25
VBASE008.VDF : 7.11.3.6 2048 Bytes 09.02.2011 08:19:25
VBASE009.VDF : 7.11.3.7 2048 Bytes 09.02.2011 08:19:26
VBASE010.VDF : 7.11.3.8 2048 Bytes 09.02.2011 08:19:26
VBASE011.VDF : 7.11.3.9 2048 Bytes 09.02.2011 08:19:26
VBASE012.VDF : 7.11.3.10 2048 Bytes 09.02.2011 08:19:27
VBASE013.VDF : 7.11.3.59 157184 Bytes 14.02.2011 21:41:33
VBASE014.VDF : 7.11.3.97 120320 Bytes 16.02.2011 03:54:42
VBASE015.VDF : 7.11.3.148 128000 Bytes 19.02.2011 03:46:45
VBASE016.VDF : 7.11.3.183 140288 Bytes 22.02.2011 04:33:42
VBASE017.VDF : 7.11.3.216 124416 Bytes 24.02.2011 03:46:22
VBASE018.VDF : 7.11.3.251 159232 Bytes 28.02.2011 19:38:26
VBASE019.VDF : 7.11.4.33 148992 Bytes 02.03.2011 20:03:52
VBASE020.VDF : 7.11.4.73 150016 Bytes 06.03.2011 04:01:48
VBASE021.VDF : 7.11.4.108 122880 Bytes 08.03.2011 04:01:49
VBASE022.VDF : 7.11.4.150 133120 Bytes 10.03.2011 19:50:50
VBASE023.VDF : 7.11.4.183 122368 Bytes 14.03.2011 03:52:28
VBASE024.VDF : 7.11.4.228 123392 Bytes 16.03.2011 03:57:15
VBASE025.VDF : 7.11.5.8 246272 Bytes 21.03.2011 18:55:24
VBASE026.VDF : 7.11.5.38 137216 Bytes 23.03.2011 08:46:00
VBASE027.VDF : 7.11.5.82 151552 Bytes 27.03.2011 08:47:41
VBASE028.VDF : 7.11.5.122 154112 Bytes 30.03.2011 19:10:02
VBASE029.VDF : 7.11.5.123 2048 Bytes 30.03.2011 19:10:02
VBASE030.VDF : 7.11.5.124 2048 Bytes 30.03.2011 19:10:02
VBASE031.VDF : 7.11.5.133 62976 Bytes 30.03.2011 19:10:02
Version du moteur : 8.2.4.192
AEVDF.DLL : 8.1.2.1 106868 Bytes 30.07.2010 08:53:54
AESCRIPT.DLL : 8.1.3.57 1261947 Bytes 19.03.2011 03:37:58
AESCN.DLL : 8.1.7.2 127349 Bytes 22.11.2010 15:45:09
AESBX.DLL : 8.1.3.2 254324 Bytes 22.11.2010 15:45:21
AERDL.DLL : 8.1.9.9 639347 Bytes 26.03.2011 08:43:59
AEPACK.DLL : 8.2.4.13 524662 Bytes 26.03.2011 08:43:58
AEOFFICE.DLL : 8.1.1.18 205178 Bytes 26.03.2011 08:43:57
AEHEUR.DLL : 8.1.2.91 3387767 Bytes 26.03.2011 08:43:57
AEHELP.DLL : 8.1.16.1 246134 Bytes 04.02.2011 14:50:30
AEGEN.DLL : 8.1.5.3 397684 Bytes 19.03.2011 03:37:55
AEEMU.DLL : 8.1.3.0 393589 Bytes 22.11.2010 15:44:13
AECORE.DLL : 8.1.19.2 196983 Bytes 20.01.2011 15:41:53
AEBB.DLL : 8.1.1.0 53618 Bytes 24.04.2010 12:41:35
AVWINLL.DLL : 10.0.0.0 19304 Bytes 17.08.2010 12:38:56
AVPREF.DLL : 10.0.0.0 44904 Bytes 17.08.2010 12:38:55
AVREP.DLL : 10.0.0.8 62209 Bytes 17.06.2010 14:27:52
AVREG.DLL : 10.0.3.2 53096 Bytes 17.08.2010 12:38:56
AVSCPLR.DLL : 10.0.3.2 84328 Bytes 13.12.2010 22:10:42
AVARKT.DLL : 10.0.22.6 231784 Bytes 13.12.2010 22:10:42
AVEVTLOG.DLL : 10.0.0.8 203112 Bytes 17.08.2010 12:38:55
SQLITE3.DLL : 3.6.19.0 355688 Bytes 17.06.2010 14:28:02
AVSMTP.DLL : 10.0.0.17 63848 Bytes 17.08.2010 12:38:56
NETNT.DLL : 10.0.0.0 11624 Bytes 17.06.2010 14:28:01
RCIMAGE.DLL : 10.0.0.26 2550120 Bytes 11.02.2010 00:23:03
RCTEXT.DLL : 10.0.58.0 99688 Bytes 17.08.2010 12:39:11

Configuration pour la recherche actuelle :
Nom de la tâche...............................: Contrôle intégral du système
Fichier de configuration......................: C:\program files\avira\antivir desktop\sysscan.avp
Documentation.................................: bas
Action principale.............................: interactif
Action secondaire.............................: ignorer
Recherche sur les secteurs d'amorçage maître..: marche
Recherche sur les secteurs d'amorçage.........: marche
Secteurs d'amorçage...........................: C:,
Recherche dans les programmes actifs..........: marche
Programmes en cours étendus...................: marche
Recherche en cours sur l'enregistrement.......: marche
Recherche de Rootkits.........................: marche
Contrôle d'intégrité de fichiers système......: arrêt
Fichier mode de recherche.....................: Tous les fichiers
Recherche sur les archives....................: marche
Limiter la profondeur de récursivité..........: 20
Archive Smart Extensions......................: marche
Heuristique de macrovirus.....................: marche
Heuristique fichier...........................: moyen

Début de la recherche : mercredi 30 mars 2011 21:10

La recherche d'objets cachés commence.
HKEY_USERS\S-1-5-21-2606543019-183741034-154919260-1002\Software\SecuROM\License information\datasecu
[REMARQUE] L'entrée d'enregistrement n'est pas visible.
HKEY_USERS\S-1-5-21-2606543019-183741034-154919260-1002\Software\SecuROM\License information\rkeysecu
[REMARQUE] L'entrée d'enregistrement n'est pas visible.

La recherche sur les processus démarrés commence :
Processus de recherche 'Skype.exe' - '96' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '30' module(s) sont contrôlés
Processus de recherche 'vssvc.exe' - '49' module(s) sont contrôlés
Processus de recherche 'avscan.exe' - '81' module(s) sont contrôlés
Processus de recherche 'avscan.exe' - '29' module(s) sont contrôlés
Processus de recherche 'avcenter.exe' - '80' module(s) sont contrôlés
Processus de recherche 'SCServer.exe' - '36' module(s) sont contrôlés
Processus de recherche 'iexplore.exe' - '93' module(s) sont contrôlés
Processus de recherche 'iexplore.exe' - '74' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '21' module(s) sont contrôlés
Processus de recherche 'iPodService.exe' - '30' module(s) sont contrôlés
Processus de recherche 'CPSHelpRunner.exe' - '22' module(s) sont contrôlés
Processus de recherche 'COCIManager.exe' - '61' module(s) sont contrôlés
Processus de recherche 'LVComSX.exe' - '39' module(s) sont contrôlés
Processus de recherche 'wmiprvse.exe' - '33' module(s) sont contrôlés
Processus de recherche 'unsecapp.exe' - '29' module(s) sont contrôlés
Processus de recherche 'mobsync.exe' - '36' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '61' module(s) sont contrôlés
Processus de recherche 'jusched.exe' - '22' module(s) sont contrôlés
Processus de recherche 'iTunesHelper.exe' - '73' module(s) sont contrôlés
Processus de recherche 'Communications_Helper.exe' - '66' module(s) sont contrôlés
Processus de recherche 'avgnt.exe' - '62' module(s) sont contrôlés
Processus de recherche 'rundll32.exe' - '31' module(s) sont contrôlés
Processus de recherche 'wmdSync.exe' - '33' module(s) sont contrôlés
Processus de recherche 'RoxWatchTray9.exe' - '61' module(s) sont contrôlés
Processus de recherche 'RtHDVCpl.exe' - '47' module(s) sont contrôlés
Processus de recherche 'MSASCui.exe' - '39' module(s) sont contrôlés
Processus de recherche 'avshadow.exe' - '33' module(s) sont contrôlés
Processus de recherche 'Explorer.EXE' - '136' module(s) sont contrôlés
Processus de recherche 'taskeng.exe' - '79' module(s) sont contrôlés
Processus de recherche 'Dwm.exe' - '38' module(s) sont contrôlés
Processus de recherche 'WUDFHost.exe' - '33' module(s) sont contrôlés
Processus de recherche 'taskeng.exe' - '49' module(s) sont contrôlés
Processus de recherche 'WLIDSvcM.exe' - '16' module(s) sont contrôlés
Processus de recherche 'SearchIndexer.exe' - '59' module(s) sont contrôlés
Processus de recherche 'WLIDSVC.EXE' - '71' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '9' module(s) sont contrôlés
Processus de recherche 'TeamViewer_Service.exe' - '62' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '49' module(s) sont contrôlés
Processus de recherche 'SeaPort.exe' - '57' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '42' module(s) sont contrôlés
Processus de recherche 'MDM.EXE' - '24' module(s) sont contrôlés
Processus de recherche 'mDNSResponder.exe' - '33' module(s) sont contrôlés
Processus de recherche 'AppleMobileDeviceService.exe' - '32' module(s) sont contrôlés
Processus de recherche 'avguard.exe' - '65' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '59' module(s) sont contrôlés
Processus de recherche 'sched.exe' - '56' module(s) sont contrôlés
Processus de recherche 'spoolsv.exe' - '83' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '90' module(s) sont contrôlés
Processus de recherche 'rundll32.exe' - '45' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '88' module(s) sont contrôlés
Processus de recherche 'SLsvc.exe' - '23' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '37' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '149' module(s) sont contrôlés
Processus de recherche 'LVPrcSrv.exe' - '24' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '82' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '64' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '47' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '39' module(s) sont contrôlés
Processus de recherche 'nvvsvc.exe' - '26' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '45' module(s) sont contrôlés
Processus de recherche 'winlogon.exe' - '30' module(s) sont contrôlés
Processus de recherche 'lsm.exe' - '22' module(s) sont contrôlés
Processus de recherche 'lsass.exe' - '59' module(s) sont contrôlés
Processus de recherche 'services.exe' - '33' module(s) sont contrôlés
Processus de recherche 'csrss.exe' - '14' module(s) sont contrôlés
Processus de recherche 'wininit.exe' - '26' module(s) sont contrôlés
Processus de recherche 'csrss.exe' - '14' module(s) sont contrôlés
Processus de recherche 'smss.exe' - '2' module(s) sont contrôlés

La recherche sur les secteurs d'amorçage maître commence :
Secteur d'amorçage maître HD0
[INFO] Aucun virus trouvé !
Secteur d'amorçage maître HD1
[INFO] Aucun virus trouvé !
Secteur d'amorçage maître HD2
[INFO] Aucun virus trouvé !
Secteur d'amorçage maître HD3
[INFO] Aucun virus trouvé !
Secteur d'amorçage maître HD4
[INFO] Aucun virus trouvé !

La recherche sur les secteurs d'amorçage commence :
Secteur d'amorçage 'C:\'
[INFO] Aucun virus trouvé !

La recherche sur les renvois aux fichiers exécutables (registre) commence :
Le registre a été contrôlé ( '1650' fichiers).


La recherche sur les fichiers sélectionnés commence :

Recherche débutant dans 'C:\' <HDD>
C:\Users\utilisateur\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\17\48173611-136601d0
[0] Type d'archive: ZIP
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Agent.AH
--> ________vload.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Agent.AH
--> vmain.class
[RESULTAT] Contient le modèle de détection de l'exploit EXP/CVE-2008-5353.PA
C:\Users\utilisateur\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\20\7bb99554-42cc09dc
[0] Type d'archive: ZIP
[RESULTAT] Contient le modèle de détection de l'exploit EXP/CVE-2009-3867.GC
--> vmain.class
[RESULTAT] Contient le modèle de détection de l'exploit EXP/CVE-2009-3867.GC
C:\Users\utilisateur\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\23\5896c657-56a54d25
[0] Type d'archive: ZIP
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Agent.1184
--> ClassPol.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Agent.1184
--> padle.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Agent.1504
--> hubert.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Agent.4794
--> CusBen.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Agent.7976
--> Trollllllle.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Agent.4653
--> Clrepor.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Agent.1113
--> Cload.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Agent.3130
--> novell.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Agent.838
--> a.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Agent.10515
C:\Users\utilisateur\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\25\4a7b159-10d4314f
[0] Type d'archive: ZIP
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Mesdeh.D
--> a6a7a760c0e
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Mesdeh.D
--> a.class
[RESULTAT] Contient le modèle de détection de l'exploit EXP/CVE-2010-0094.F.8
--> aa79d1019d8.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/C-2008-5353.VN
--> a4cb9b1a8a5.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Mesdeh.F
--> a66d578f084.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Agent.EZ
--> ab16db71cdc.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Agent.FH
--> ab5601d4848.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/C-2008-5353.VW
--> ae28546890f.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Agent.FJ
--> af439f03798.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Agent.FK
C:\Users\utilisateur\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\27\48c654db-4dae178c
[0] Type d'archive: ZIP
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Agent.AL.3
--> vmain.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Agent.AL.3
C:\Users\utilisateur\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\28\68a9cc5c-2adf5076
[0] Type d'archive: ZIP
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Agent.AH
--> ________vload.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Agent.AH
--> vmain.class
[RESULTAT] Contient le modèle de détection de l'exploit EXP/CVE-2008-5353.PA
C:\Users\utilisateur\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\31\743fee9f-58a26019
[0] Type d'archive: ZIP
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Agent.AH
--> ________vload.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Agent.AH
--> vmain.class
[RESULTAT] Contient le modèle de détection de l'exploit EXP/CVE-2008-5353.PA
C:\Users\utilisateur\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\33\3cd2021-21a8d3a0
[0] Type d'archive: ZIP
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Applet.K
--> prev/monoid.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Applet.K
C:\Users\utilisateur\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\35\41e8aee3-5d6cca4d
[0] Type d'archive: ZIP
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Agent.AL.3
--> vmain.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Agent.AL.3
C:\Users\utilisateur\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\43\752509ab-30a4ef9f
[0] Type d'archive: ZIP
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Agent.AL.3
--> vmain.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Agent.AL.3
C:\Users\utilisateur\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\48\53120770-78435d04
[0] Type d'archive: ZIP
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Agent.BH
--> dev/s/AdgredY.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Agent.BH
--> dev/s/DyesyasZ.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Agent.M.2
--> dev/s/LoaderX.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Agent.M.1
C:\Users\utilisateur\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\5\6a183b45-135c3368
[0] Type d'archive: ZIP
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Agent.AL.3
--> vmain.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Agent.AL.3
C:\Users\utilisateur\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\58\1f62c23a-236c3be7
[0] Type d'archive: ZIP
[RESULTAT] Contient le modèle de détection du virus Java JAVA/C-2009-3867.EH
--> vmain.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/C-2009-3867.EH

Début de la désinfection :
C:\Users\utilisateur\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\58\1f62c23a-236c3be7
[RESULTAT] Contient le modèle de détection du virus Java JAVA/C-2009-3867.EH
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48483ef7.qua' !
C:\Users\utilisateur\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\5\6a183b45-135c3368
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Agent.AL.3
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '50d2115b.qua' !
C:\Users\utilisateur\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\48\53120770-78435d04
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Agent.M.1
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '028d4bcd.qua' !
C:\Users\utilisateur\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\43\752509ab-30a4ef9f
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Agent.AL.3
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '64bb040d.qua' !
C:\Users\utilisateur\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\35\41e8aee3-5d6cca4d
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Agent.AL.3
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '2102293f.qua' !
C:\Users\utilisateur\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\33\3cd2021-21a8d3a0
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Applet.K
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '5e161b20.qua' !
C:\Users\utilisateur\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\31\743fee9f-58a26019
[RESULTAT] Contient le modèle de détection de l'exploit EXP/CVE-2008-5353.PA
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '129f3719.qua' !
C:\Users\utilisateur\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\28\68a9cc5c-2adf5076
[RESULTAT] Contient le modèle de détection de l'exploit EXP/CVE-2008-5353.PA
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '6eb5774d.qua' !
C:\Users\utilisateur\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\27\48c654db-4dae178c
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Agent.AL.3
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '43ed5800.qua' !
C:\Users\utilisateur\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\25\4a7b159-10d4314f
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Agent.FK
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '5ab963e3.qua' !
C:\Users\utilisateur\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\23\5896c657-56a54d25
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Agent.10515
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '36e34fab.qua' !
C:\Users\utilisateur\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\20\7bb99554-42cc09dc
[RESULTAT] Contient le modèle de détection de l'exploit EXP/CVE-2009-3867.GC
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '47637648.qua' !
C:\Users\utilisateur\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\17\48173611-136601d0
[RESULTAT] Contient le modèle de détection de l'exploit EXP/CVE-2008-5353.PA
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '494846f9.qua' !


Fin de la recherche : mercredi 30 mars 2011 23:00
Temps nécessaire: 1:49:11 Heure(s)

La recherche a été effectuée intégralement

28239 Les répertoires ont été contrôlés
489309 Des fichiers ont été contrôlés
34 Des virus ou programmes indésirables ont été trouvés
0 Des fichiers ont été classés comme suspects
0 Des fichiers ont été supprimés
0 Des virus ou programmes indésirables ont été réparés
13 Les fichiers ont été déplacés dans la quarantaine
0 Les fichiers ont été renommés
0 Impossible de scanner des fichiers
489275 Fichiers non infectés
2097 Les archives ont été contrôlées
0 Avertissements
13 Consignes
782339 Des objets ont été contrôlés lors du Rootkitscan
2 Des objets cachés ont été trouvés
A voir également:

43 réponses

jozefjozef396 Messages postés 62 Date d'inscription jeudi 31 mars 2011 Statut Membre Dernière intervention 24 mars 2012
1 avril 2011 à 14:06
Excuse moi, j'avais mal lu !

############################## | UsbFix 7.042 | [Suppression]

Utilisateur: utilisateur (Administrateur) # PC-DE-UTILISATE [PACKARD BELL BV ISTART D9212 AIO]
Mis a jour le 26/03/2011 par TeamXscript
Lance a 14:01:58 | 01/04/2011
Site Web: http://www.teamxscript.org
Submit your sample: http://www.teamxscript.org/Upload.php
Contact: TeamXscript.ElDesaparecido@gmail.com

CPU: Intel(R) Pentium(R) Dual CPU E2140 @ 1.60GHz
CPU 2: Intel(R) Pentium(R) Dual CPU E2140 @ 1.60GHz
Microsoft® Windows Vista(TM) Edition Familiale Premium (6.0.6002 32-Bit) # Service Pack 2
Internet Explorer 8.0.6001.19019

Pare-feu Windows: Active
RAM -> 2047 Mo
C:\ (%systemdrive%) -> Disque fixe # 327 Go (72 Go libre(s) - 22%) [HDD] # NTFS
D:\ -> CD-ROM
I:\ -> CD-ROM
J:\ -> CD-ROM
K:\ -> CD-ROM
L:\ -> CD-ROM

################## | Elements infectieux |


Supprime! C:\$RECYCLE.BIN\S-1-5-21-2606543019-183741034-154919260-1002
Supprime! C:\$RECYCLE.BIN\S-1-5-21-2606543019-183741034-154919260-500

################## | Registre |

Supprime! HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\System|DisableRegistryTools
Supprime! HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\explorer|NoDrives
Supprime! HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\explorer|NoDrives
Supprime! HKCU\Software\Microsoft\Windows\CurrentVersion\Run|Regedit32

################## | Mountpoints2 |


################## | Listing |

[01/04/2011 - 14:02:31 | SHD ] C:\$RECYCLE.BIN
[18/09/2006 - 23:43:36 | N | 24] C:\autoexec.bat
[14/10/2009 - 18:48:01 | RAD ] C:\autorun.inf
[27/09/2009 - 19:39:13 | D ] C:\boot
[11/04/2009 - 08:36:36 | RASH | 333257] C:\bootmgr
[08/02/2007 - 07:55:46 | N | 8192] C:\BOOTSECT.BAK
[18/09/2006 - 23:43:37 | N | 10] C:\config.sys
[02/11/2006 - 15:02:03 | SHD ] C:\Documents and Settings
[08/02/2007 - 07:49:37 | D ] C:\drivers
[14/12/2008 - 01:53:55 | N | 1] C:\DXOkay.bin
[30/10/2008 - 00:07:16 | N | 2385] C:\fixnavi.txt
[12/02/2008 - 14:05:08 | N | 13353] C:\Installer.log
[13/04/2008 - 03:59:39 | N | 0] C:\IO.SYS
[15/10/2009 - 18:07:52 | D ] C:\killbagle
[13/04/2008 - 03:59:39 | N | 0] C:\MSDOS.SYS
[14/02/2008 - 14:24:41 | RD ] C:\MSOCache
[11/11/2009 - 18:41:16 | D ] C:\My Videos
[01/04/2011 - 10:36:16 | ASH | 2460831744] C:\pagefile.sys
[21/07/2008 - 14:39:15 | D ] C:\perflogs
[31/03/2011 - 17:14:53 | N | 0] C:\PhysicalDisk0_MBR.bin
[31/03/2011 - 20:00:48 | D ] C:\Program Files
[31/03/2011 - 20:01:03 | D ] C:\ProgramData
[04/03/2011 - 22:30:11 | D ] C:\Recycle.Bin
[08/02/2007 - 00:04:35 | N | 16262] C:\seatools.log
[01/04/2011 - 11:51:48 | SHD ] C:\System Volume Information
[01/04/2011 - 14:02:31 | D ] C:\UsbFix
[01/04/2011 - 14:02:00 | A | 2733] C:\UsbFix.txt
[12/10/2009 - 18:32:22 | D ] C:\Users
[23/06/2008 - 17:05:14 | D ] C:\ViaMichelin
[08/02/2007 - 10:09:24 | D ] C:\WAUUPGRD
[31/03/2011 - 20:10:04 | D ] C:\Windows
[31/03/2011 - 20:01:09 | N | 1083396] C:\ZHPExportRegistry-31-03-2011-20-01-09.txt

################## | Vaccin |

C:\Autorun.inf -> Vaccin cree par UsbFix (TeamXscript)

################## | Upload |

Veuillez envoyer le fichier: C:\UsbFix_Upload_Me_PC-DE-UTILISATE.zip
http://www.teamxscript.org/Upload.php
Merci de votre contribution.

################## | E.O.F |
0
afideg Messages postés 10517 Date d'inscription lundi 10 octobre 2005 Statut Contributeur sécurité Dernière intervention 12 avril 2022 602
1 avril 2011 à 14:12
==> Veuillez envoyer le fichier: C:\UsbFix_Upload_Me_PC-DE-UTILISATE.zip
http://www.teamxscript.org/Upload.php
Merci de votre contribution.

Je viens avec la suite.
En attendant, as-tu encore l'alerte Autorun ?
0
jozefjozef396 Messages postés 62 Date d'inscription jeudi 31 mars 2011 Statut Membre Dernière intervention 24 mars 2012
1 avril 2011 à 15:16
Non, autorun a été suprimé . Merci
0
afideg Messages postés 10517 Date d'inscription lundi 10 octobre 2005 Statut Contributeur sécurité Dernière intervention 12 avril 2022 602
Modifié par afideg le 1/04/2011 à 14:30
(suite)
Je vais passer à table.


A)- Utilisation de ZHPFix

1°- Vérifier si l'UAC est toujours bien désactivé.
Désactiver l'UAC de Vista comme expliqué ICI

2°- Avec la souris, sélectionner toutes ces lignes en italique gras ci-dessous, en vrac;
puis les "copier" (ces lignes sont maintenant "dans la souris = le presse-papier") :

EmptyTemp
SysRestore
[HKCU\Software\Microsoft\Internet Explorer\Toolbar\WebBrowser]:{D4027C7F-154A-4066-A1AD-4243D8127440}
O4 - Global Startup: C:\Users\utilisateur\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\Demarrer Microsoft Office Outlook.lnk - Orphean Key
O43 - CFD: 31/03/2011 - 20:01:04 - [4096504] ----D- C:\Program Files\Spybot - Search & Destroy
EmptyFlash


3°- Lancer ZHPFix à partir du raccourci sur le bureau .
( Pour Vista : Faire un clic-droit sur l'icône ZHPFix.exe présente sur le Bureau, et sélectionner, dans le menu contextuel qui s'affiche, l'option " Exécuter en tant qu'administrateur ").

- Cliquer sur l'icône représentant la lettre bleue H, cela collera les lignes qui sont en mémoire dans le presse-papier.
Vérifier que toutes les lignes prescrites de copier (et seulement elles) sont dans la fenêtre.

4°- Cliquer sur GO, au bas de la page sur la gauche.
[*] Accepter la désinstallation des programmes si proposé, mais refuser le redémarrage de ton pc si également proposé, car cela stopperait ZHPFix.
[*] Le navigateur risque de s'ouvrir pendant la désinstallation des toolbars, pas de panique c'est normal; fermer les fenêtres tout simplement.

Le rapport de l'application va apparaître dans la fenêtre.

5°- Copier/coller la totalité du rapport dans la prochaine réponse.( [CTRL+A] pour tout sélectionner, [CTRL+C] pour copier et [CTRL+V] pour coller )

6°- Arrêter puis redémarrer le PC.



B)- Télécharger mbr.exe (de GMER) sur le bureau .
- Désactiver tous les programmes de protection (antivirus, antispyware, Windows Defender, etc.), et couper la connection à Internet.

1°- Double-cliquer sur mbr.exe; une fenêtre de l'invité de commande (page noire) va s'ouvrir et se refermer.( Sous Vista, ne pas oublier de lancer mbr.exe par clic-droit et "Exécuter en tant qu'administrateur")
- Un rapport sera généré : mbr.log.

2°- En cas d'infection, ce message "MBR rootkit code detected" va apparaître. Poursuivre alors la Suppression comme ceci:
- Menu Démarrer --> Exécuter --> et copier/coller la commande en gras suivante:
"%userprofile%\Bureau\mbr" -f ==> (il faut inclure les guillemets, et la lettre "f")
- dans le rapport mbr.log, la ligne suivante s'est ajoutée "Original MBR restored successfully !"

- Reconnecter le PC pour poster ce rapport, et ensuite supprimer le rapport.

3°- Relancer mbr.exe; le nouveau mbr.log devrait laisser apparaître ce texte:
« Stealth MBR rootkit detector 0.2.4 by Gmer, http://www.gmer.net
device: opened successfully
user: MBR read successfully
kernel: MBR read successfully
user & kernel MBR OK
»
Poster le rapport.


C)- Mettre à jour Adobe Reader vers la version 10.0.1
Cliquer sur ce lien
Sur cette page affichée, décocher la case du bouton ratio devant "Inclure McAfee dans votre téléchargement" !!
Télécharger ensuite la dernière version, puis exécuter.
Vérifier dans le "Panneau de Configuration"; et si présence d'anciennes versions, les supprimer.



Merci
Al.

Devras-tu t'absenter ?
Patience-Vigilance-Amour.
0
jozefjozef396 Messages postés 62 Date d'inscription jeudi 31 mars 2011 Statut Membre Dernière intervention 24 mars 2012
1 avril 2011 à 15:29
Non pas avant 20 h, après je vais bosser ....
0
jozefjozef396 Messages postés 62 Date d'inscription jeudi 31 mars 2011 Statut Membre Dernière intervention 24 mars 2012
1 avril 2011 à 15:29
Rapport de ZHPFix 1.12.3269 par Nicolas Coolman, Update du 30/03/2011
Fichier d'export Registre :
Run by utilisateur at 01/04/2011 15:28:10
Windows Vista Home Premium Edition, 32-bit Service Pack 2 (Build 6002)
Web site : http://www.premiumorange.com/zeb-help-process/zhpfix.html

========== Repertory ==========
Dossiers Flash Cookies supprim?s : 17

========== File ==========
Fichiers Flash Cookies supprim?s : 4

========== Restoration ==========
Restore System Point created succefully


========== Summary ==========
1 : Repertory
1 : File
1 : Restoration


End of the scan
0
afideg Messages postés 10517 Date d'inscription lundi 10 octobre 2005 Statut Contributeur sécurité Dernière intervention 12 avril 2022 602
Modifié par afideg le 1/04/2011 à 15:42
Re,
Merci

Bizarre que ZHPFix n'ait pas supprimer ces deux lignes:
[HKCU\Software\Microsoft\Internet Explorer\Toolbar\WebBrowser]:{D4027C7F-154A-4066-A1AD-4243D8127440} ==> une saleté !!
O43 - CFD: 31/03/2011 - 20:01:04 - [4096504] ----D- C:\Program Files\Spybot - Search & Destroy
Nous reverrons cela plus tard.
As-tu déjà navigué dans la "Base de Registres"; t'y sens-tu à l'aise ?

Réalise l'application avec mbr.exe (de GMER) sans tarder ==> bien respecter la marche à suivre.

Cit. « Non, autorun a été suprimé . Merci »
Parfait.


Je m'absente un moment ==> magasin ! ;)

Al.
0
jozefjozef396 Messages postés 62 Date d'inscription jeudi 31 mars 2011 Statut Membre Dernière intervention 24 mars 2012
1 avril 2011 à 15:55
Ok merci , non je ne crois pas avoir déja été dans la base de registre mais si tu m'explique il ne devrait pas y avoir de problèmes...
Bonnes courses ! A+
0
jozefjozef396 Messages postés 62 Date d'inscription jeudi 31 mars 2011 Statut Membre Dernière intervention 24 mars 2012
1 avril 2011 à 15:43
Stealth MBR rootkit/Mebroot/Sinowal/TDL4 detector 0.4.2 by Gmer, http://www.gmer.net
Windows 6.0.6002 Disk: ST3360320AS rev.3.AAM -> Harddisk0\DR0 -> \Device\Ide\IdeDeviceP1T0L0-1

device: opened successfully
user: MBR read successfully
kernel: MBR read successfully
user & kernel MBR OK
0

Vous n’avez pas trouvé la réponse que vous recherchez ?

Posez votre question
jozefjozef396 Messages postés 62 Date d'inscription jeudi 31 mars 2011 Statut Membre Dernière intervention 24 mars 2012
1 avril 2011 à 16:12
Je pense défragmenter le dique dure car ça fais au moin 2 ans que je ne l'ai pas fait.... Peut être qu'il vaut mieux que j'attende d'avoir finis la désinfection ...
A toute !
0
afideg Messages postés 10517 Date d'inscription lundi 10 octobre 2005 Statut Contributeur sécurité Dernière intervention 12 avril 2022 602
Modifié par afideg le 1/04/2011 à 17:39
Re,

Ppfff !
Je suis ruiné; inflation galopante ! ;)

A)- Parfait comme résultat de MBR rootkit.
Mais je voudrais savoir s'il y avait bien "infection" ==> as-tu vu passer ce message "MBR rootkit code detected" lors du scan (avant suppression) ? Ça m'intéresse.

B)- Non, pas de défragmentation maintenant.

C)- Tu peux réactiver l'UAC de Vista. (comme je n'aime pas Windows Defender, je ne te demande pas de le réactiver) ==> à toi de juger.

D)- Ne pas oublier de mettre à jour Adobe Reader vers la version 10.0.1 comme expliqué au post # 31.

E)- Au post # 30, as-tu fais parvenir aux créateurs de UsbFix le fichier "UsbFix_Upload_Me_PC-DE-UTILISATE.zip" (à l'adresse http://www.teamxscript.org/Upload.php ) ? Comme ce sont des amis, j'insiste pour que nous puissions participer à l'évolution de cet outil plus que précieux. Merci.

Ensuite:
- Supprimer UsbFix en le relançant, puis choisir "Désinstallation" sur la page d'ouverture.
- Supprimer MBR de Gmer et ses composants du bureau.

F)- Regarde où tu mets les pieds avec les logiciels P2P ou Crack.
Je t'invite à lire attentivement ces dossiers qui en parlent ( plus tard à tête reposée) :
- http://assiste.com.free.fr/p/abc/a/zombies_et_botnets.html
- http://www.libellules.ch/...
- https://forum.malekal.com/viewtopic.php?t=893&start=

G)- Télécharger OneClick2RestorePoint et l'enregister sur le bureau.

Miroirs ci-après, si le précédent n'est pas accessible:
http://batchdhelus.open-web.fr/Laddy/OneClick2RP.exe
ou https://app.box.com/s/cqcsz5m0oz


1°- Double-clic sur OneClick2RP pour ensuite [Exécuter]
(Note : Sous Vista/Seven , faire un clic-droit et, dans le menu contextuel, choisir [Exécuter en tant qu'administrateur])
Cliquer sur le bouton "Purger", l'outil de nettoyage de Windows va s'ouvrir. Patienter pendant le scan ... Cette première étape donne ceci: https://imageshack.com/

2°- Ensuite:
Sur la fenêtre qui s'affiche à la fin du scan, ouvrir l'onglet "Autres options".
- Une page s'affiche.
- Dans la zone "Restauration système" (en bas), cliquer sur le bouton "Nettoyer", puis sur le bouton "Supprimer" > [OK] https://imageshack.com/

- Cela terminera la mise à blanc du répertoire "Restauration Système" .
Note : Les points de restauration système seront purgés sauf le dernier créé.


H)- Termine par un dernier diagnostic avec ZHPDiag; mais après l'avoir mis à jour comme ceci:
Ouvrir ZHPDiag à partir de son icône présente sur le bureau.
Suivre cette capture pour installer la dernière version de ZHPDiag . À la fin de l'installation, accepte de l'exécuter. Et poster le rapport.


I)- Pour la défragmentation sous Vista, il ne faut pas s'en embarrasser.
Elle se fait par défaut régulièrement.
Voici deux liens à visiter:
- https://www.ooreka.fr
- https://www.generation-nt.com/windows-vista-planifier-programmer-defragmentation-windows-vista-defaut-astuce-41678-1.html


Merci
Al.
0
jozefjozef396 Messages postés 62 Date d'inscription jeudi 31 mars 2011 Statut Membre Dernière intervention 24 mars 2012
1 avril 2011 à 19:25
Salut,

A: Non je n'ais pas us ce genres de resultats .
D: c'est fait.
E: Oui je l'ais déja envoyé.
0
jozefjozef396 Messages postés 62 Date d'inscription jeudi 31 mars 2011 Statut Membre Dernière intervention 24 mars 2012
1 avril 2011 à 19:28
http://www.cijoint.fr/cjlink.php?file=cj201104/cij373l9aO.txt
0
afideg Messages postés 10517 Date d'inscription lundi 10 octobre 2005 Statut Contributeur sécurité Dernière intervention 12 avril 2022 602
1 avril 2011 à 20:09
Salut
Bonne nuit au boulot.
J'ai fait ça durant 26 ans. ;)
Al.
0
jozefjozef396 Messages postés 62 Date d'inscription jeudi 31 mars 2011 Statut Membre Dernière intervention 24 mars 2012
1 avril 2011 à 20:10
Ouais merci, je décolle tout juste ....
Bonne soirée à demain !
0
jozefjozef396 Messages postés 62 Date d'inscription jeudi 31 mars 2011 Statut Membre Dernière intervention 24 mars 2012
Modifié par jozefjozef396 le 1/04/2011 à 20:22
Ps:

Pour la défragmentation, il est écrit dérnière execution le 21/11/2008
(execution planifié à 1 heure chaque mercredi depuis 2005 case coché)
Je comprend donc que la dernier défragmentation a us lieu en 2008 ?
Je la lance pour la nuit à demain !

Encore merci pour ton aide, le pc a déja l'air de se sentir mieux il rame moins et ne fais plus de bruits bizarres .
0
afideg Messages postés 10517 Date d'inscription lundi 10 octobre 2005 Statut Contributeur sécurité Dernière intervention 12 avril 2022 602
Modifié par afideg le 2/04/2011 à 12:18
Bonjour et Merci à la modération pour avoir récupéré les messages # 40 à 44 de ce topic. Respectueusement. Al.


Bonjour jozefjozef396,


A)- Comment c'est déroulée la "Défragmentation" du DD (manuellement) ?
Aperçois-tu une amélioration dans les réactions du PC ?


B)- Avais-tu exécuté "OneClick2RP" pour purger le répertoire de la "Restauration système", et gagner ainsi un peu d'espace (comme proposé au post # 39) ?
Si OUI, tu peux dès lors supprimer "OneClick2RestorePoint" et ses composants du bureau. Merci.


C)- As-tu réactivé l'UAC de Vista ?
Si NON, fais-le. Merci.


D)- Comment se comporte le PC ?
Les soucis qui t'ont amené sur ce forum existent-ils encore actuellement ?


E)- Fais ceci, s'il te plaît (ça supprimera les outils utilisés):
* Clique-droit sur l'icône ZHPFix
* Sélectionner 'Exécuter en tant qu'Administrateur'.
* Clique sur <a href='http://gof.images.free.fr/zhp-D-F_canned/nettoyeur.jpg
' target='_blank'>le A rouge</a>.
* Clique sur [Nettoyer].
* Faire redémarrer l'ordinateur pour terminer le nettoyage.


F)- En remplacement de Windows Defender et de SpyBot S&D, ce que nous considérons ici, sur CCM, comme meilleur AntiSpyware, c'est MBAM = Malwarebyte's Anti-Malware.
Il est régulièrement mis à jour; à un point tel, que même au cours d'une désinfection, nous devons demander de relancer la mise à jour entre deux applications MBAM.
Il suffit de lancer une Analyse Rapide en "Mode Normal de démarrage PC", en fin de semaine (selon l'intensité de l'usage du PC); et en cas d'alerte virale, de le lancer en "Analyse complète" (durée > 1 heure).


G)- Je voudrais savoir si ta version de Vista est authenthique.
Dans ce cas, et dans ce cas seulement, je te proposerais d'installer "Microsoft Security Essentials = MSE" en remplacement de AntiVir 'que tu garderais en réserve et déactivé (tu pourrais dès lors t'en servir au cas où MSE lançait une alerte; et pour ainsi la confirmer et récolter éventuellement des indices spécifiques d'infections).
Ce programme est à ce jour suffisamment complet et performant; en tout cas, plus performant que le "Parefeu Vista" et que "Windows Defender" (que tu pourrais ainsi supprimer)

Pour supprimer Windows Defender de Vista, en ligne de commande.
Pour la commande "Exécuter" : Clic-droit sur le bouton "Démarrer" > puis "Propriétés/Personnaliser" et cocher la commande "Exécuter".
Copier/coller ensuite cette ligne, entière en gras ci-dessous, dans la zone de saisie:
msiexec /uninstall windowsdefender.msi /quiet /log uninstall.log
Valider par "OK" ou "Enter"


Merci
Al.

Je vais maintenant dans mon jardin.
Le temps propice est si rare, que j'y suis obligé (par mon épouse, lol).

Patience-Vigilance-Amour.
0
jozefjozef396 Messages postés 62 Date d'inscription jeudi 31 mars 2011 Statut Membre Dernière intervention 24 mars 2012
Modifié par jozefjozef396 le 2/04/2011 à 15:08
Salut,

A: la défragmentation c'est bien déroulée mais un peu longue jusqu'a 11 h ce matin ... Oui il y a une amelioration .

B:Oui je supprime Oneclick2Rp

C:Oui elle est activée

D:Tout vas bien la machine a l'air de mieux tourner ...
Au fait seul petit souci Autorun.inf est revenu avec son message.

E: j'appuis sur le A rouge mais apres je ne trouve pas le bouton "nettoyer"

F: Ok

G: ok, oui elle est authentique

Merci
0
afideg Messages postés 10517 Date d'inscription lundi 10 octobre 2005 Statut Contributeur sécurité Dernière intervention 12 avril 2022 602
2 avril 2011 à 19:09
Re,

Quand tu cliques sur le "A" rouge dans ZHPFix, tu dois avoir cette page contenant une liste d'outils. Tu peux décocher les logiciels que tu souhaites garder.

Au bas, à droite de la page, existe le bouton radio [Nettoyer] qui supprime les outils cochés.

NB. Il est déconseiller de garder des outils en perpétuelle mise à jour; voire modification profonde. Exception de principe faite pour MBAM.

Al.

Je questionne le créateur de ZHP parce que l'issue de ce topic me laisse sur ma fin.
0
jozefjozef396 Messages postés 62 Date d'inscription jeudi 31 mars 2011 Statut Membre Dernière intervention 24 mars 2012
2 avril 2011 à 19:54
Ok merci j'avais pas trouvé parcque c'était en Anglais, ça y est j'ai fais la manip Zhpfix est suprimé .
0
afideg Messages postés 10517 Date d'inscription lundi 10 octobre 2005 Statut Contributeur sécurité Dernière intervention 12 avril 2022 602
Modifié par afideg le 2/04/2011 à 22:50
Je comprends mal pourquoi ZHP est en anglais.
Je t'ai donné un lien de téléchargement en français.

J'attends l'aide et l'avis des contributeurs sécu de ce forum.
Reste à l'écoute, s'il te plaît.

Fais le test en désactivant AntiVir et en installant MSE.
Ou alors, réinstalle AntiVir, dernière version.
Cette alerte "Autorun" me dérange.

Merci
Al.

PS: Je t'avais adressé un MP. Pas lu ?
Clique sur l'enveloppe rouge à côté de ton pseudo (en haut, à droite de la page de forum)
0
jozefjozef396 Messages postés 62 Date d'inscription jeudi 31 mars 2011 Statut Membre Dernière intervention 24 mars 2012
3 avril 2011 à 01:49
Je viens de réinstaller avira je vais voir si le message revient . merci
0
jozefjozef396 Messages postés 62 Date d'inscription jeudi 31 mars 2011 Statut Membre Dernière intervention 24 mars 2012
3 avril 2011 à 01:49
bonne nuit
0
afideg Messages postés 10517 Date d'inscription lundi 10 octobre 2005 Statut Contributeur sécurité Dernière intervention 12 avril 2022 602
Modifié par afideg le 3/04/2011 à 13:12
Bonjour Jozef,

I- Voici les réponses et recommandations du créateur de ZHPDiag (que je remercie).

A)- Pour cette ligne :

O4 - Global Startup: C:\Users\utilisateur\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\Demarrer Microsoft Office Outlook.lnk - Orphean Key

Supprimer le raccourci de "Microsoft Office Outlook" qui est sur le bureau; il est inutile.

B)- Pour cette ligne ( qui revient en scan ZHPDiag malgré que tu annonces avoir supprimé Spybot S&D ):

O43 - CFD: 31/03/2011 - 20:01:04 - [4096504] ----D- C:\Program Files\Spybot - Search & Destroy

Il faut désinstaller Spybot (car si ce dossier est supprimé manuellement, la désinstallation ne pourra plus se faire).

Pour désinstaller Spybot S&D ==> http://www.safer-networking.org/fr/howto/uninstall.html
NB: Je vois ces localisations du dossier Spybot S&D:

- C:\Program Files\Spybot - Search & Destroy
- C:\Documents and Settings\All Users\Application Data\Spybot - Search & Destroy\
- C:\ProgramData\Spybot - Search & Destroy


Bien suivre les instructions du lien. Merci.

C)- « Pour cette ligne qui provient du module O88 et qui concerne une valeur de clé, il faut que j'intervienne dans le code, en attendant tu peux faire supprimer la valeur via le registre » [sic] :

[HKCU\Software\Microsoft\Internet Explorer\Toolbar\WebBrowser]:{D4027C7F-154A-4066-A1AD-4243D8127440}

Base de registre sous vista; comment y accéder.
Lancer "Démarrer" > Taper regedit dans "Rechercher" > Puis une fois trouvé le lancer .

Lire cette documentation https://windows.developpez.com/faq/vista/?page=registre pour comprendre ce qu'il te faut faire (en cas de la moindre hésitation, demande; ne fais rien en cas de doute).

1°- Naviguer dans la plage de gauche.
Cliquer sur le signe + en face de HKCU = HKEY_CURRENT_USER
Puis dans le développement en dessous, sur le + devant Software,
Puis sur le + devant Microsoft,
Ainsi de suite jusqu'à atteindre WebBrowser.

a- Clic-droit sur la clé WebBrowser > choisir "Exporter" > choisir sur le "Bureau" > lui donner un nom 'par exemple "clé") > cliquer sur [Enregistrer] ==> sur le bureau, tu dois avoir une icône du fichier "clé.reg" ==> ne rien faire avec ! (c'est une sauvegarde).

b- Vérifier que l'enveloppe jaune de WebBrowser soit toujours ouverte, avec la plage de la colonne à droite affichée avec les valeurs ==> il faut faire clic-droit sur la valeur {D4027C7F-154A-4066-A1AD-4243D8127440} > supprimer.

c- Quitter la base de registres.


D)- Quant à ce qui m'inquiétait (rootkit en MBR): « ZHPDiag ne peut pas modifier cet affichage de "Possible rootkit" ! Si les outils utilisés ont prouvés qu'il n'y avait pas de rootkit, il n'y a plus rien à faire et ignorer le message donné par MBR. » .
Bien.


II- Pour ceci: "C:/ ça me dit Guard: Autorun bloqué , pour votre sécurité l'accés au fichier 'C:\autorun.inf' a été bloqué.» ; c'est le nouveau AntiVir qui tilte pour TOUS les autorun sains ou néfastes; donc a priori pas inquiétude si rien dans le rapport.
Merci à plopus que je salue.


III- Pour ces deux lignes, il faut demander un VT sur "rmqdwcwh.bat" car c'est probablement malware.

[MD5.C82BCA93FF821AEBD79AE65F15CB66C0] [APT] [{CAA5CAEC-1481-46DD-BA8F-FBA25E2D34E6}] (.Unknown owner.) -- c:\users\utilisateur\appdata\local\rmqdwcwh.bat
[MD5.C82BCA93FF821AEBD79AE65F15CB66C0] [SPRF] (.Unknown owner - No comment.) -- C:\Users\utilisateur\AppData\Local\rmqdwcwh.bat [96]


ATTENTION:

a- Mais avant de faire analyser ce fichier rmqdwcwh.bat chez VirusTotal, crapoulou (que je remercie et salue) en demande copie du contenu.
Pour cela, ouvrir le disque local C:\ > ouvrir "Users" > ouvrir "utilisateur" > ouvrir "AppData" > ouvrir "Local" > rechercher le fichier rmqdwcwh.bat ==> faire un clic-droit dessus > ouvrir avec le bloc-notes > en faire un copier/coller sur le forum. ==> Quitter.

b- Chez VirusTotal, choisir l'onglet "Analyse" > l'onglet "Upload a file" est activé > cliquer sur "Parcourir" ===> suivre le même cheminement que ci-avant pour atteindre le fichier rmqdwcwh.bat ==> cliquer dessus ---> la zone de saisie le contient alors prêt pour analyse > cliquer sur "Send file" et laisser faire l'analyse complète ==> poster le rapport final.
Un tutoriel ici https://forum.malekal.com/viewtopic.php?t=9828&start=


À la moindre hésitation, demander explications. Merci.


Poster un nouveau rapport ZHPDiag après sa mise à jour. Merci.


Bon dimanche
Al.


PS: Et pour ne pas oublier, il faudra supprimer:
- O69 - SBI: SearchScopes [HKCU] {171DEBEB-C3D4-40b7-AC73-056A5EBA4A7E} - (Ask Search) - http://www.search.ask.com/?o=10148&l=dis
- O69 - SBI: SearchScopes [HKCU] {3D41F773-C2A2-4541-8F58-DF94FA1311D3} [DefaultScope] - (Yahoo Search) - https://search.yahoo.com/
On verra cela plus tard.



Patience-Vigilance-Amour.
0
jozefjozef396 Messages postés 62 Date d'inscription jeudi 31 mars 2011 Statut Membre Dernière intervention 24 mars 2012
3 avril 2011 à 13:21
Salut,

- C:\Program Files\Spybot - Search & Destroy (c'est bon)
- C:\Documents and Settings\All Users\Application Data\Spybot - Search & Destroy\ (documents and settings n'est pas accésible, accés refusé, meme en mode administrateur et meme en decochant les cases options de dossiers/affichages .....)
- C:\ProgramData\Spybot - Search & Destroy (spybot ne figure pas dans programdata)
0
jozefjozef396 Messages postés 62 Date d'inscription jeudi 31 mars 2011 Statut Membre Dernière intervention 24 mars 2012
3 avril 2011 à 13:36
rmqdwcwh.bat :

@echo "Uninstalling the software..."
@"c:\users\utilisateur\appdata\local\mqgyu.exe" -uninstall

rmqdwcwh.bat :

PK   C\?>  Metadata/Job_PT.xml?W?r?8}???#?p'??]q¦|?%16????Z
D°?????%»?"????t?"0/00>§?V«[?}YG??(TM)¤?qS©]j?0/00?x?T\??t«|???·»${j R #+".g
m*K!'+?f?'D~v? ?--??'?!/2?J?®U?VM$'?;?S?G¤??J)i?=?EqY\_?t!9j???k?E}?q&?8 GT?>J9Y?gJ?...|V???BVd??3? ]'Y??<"±(R*H?<·???T?w?KO?*^L?E??¦?[>Z?6y?xHF±?dK.J?????;¶?@?''??C?'y?G?µ??L ·?¶??.?m?A?B?q3??D??l}1 ?y ??
?­?C?n?­»7?na ?-???6h?3?>????b;_?¶U)ob?a?a.E"??e?*??q?'?-}?3?i???--?4±_w
????g????j??2?d^x??-??x'? ?'Z2r|Z?5?h2??e^(TM)H?5??~?$)??®§???~
?U?qj???\pW?34?~^?O?,?+-zY­?t2K?Q ?6? ?~?C?uY???t
?????????°cj????©\6?.s?xx?w?????0??U= '?d~u?µ??X¶nO': ?CB"?5<?3??_?8??jf????/'o??%oix...!sS?N=??]?U????±?4?|?? %0?.KQv??/°?6?&A}¬
¬-d?u??V?¬I|`§?? ¬4 ©??/¤4?~,?'J??#?"GOI8HyBR±9Q:°?i(-U?|U"???m???.?<??d·?G%»??e§??9g????$:???r?G"`@(??¤?u'?<?€??w?·?K?G?? o"? ??B?ts?}H=¦#?--\?<1?©H}Z?RZ?1_??U??[...?wH2??s??;w;V{? ?&U???w????3?????z.0?q?xzn{N?]^}i@t*?ItMX?c}??~l§_7??_?¦??w5|}?PKp?0/00?? ?
PK   C\?>  Metadata/MXDC_Empty_PT.xml­??j?0 +_%?^?ma"??·?:¬...^?­?&?,o??~??f; ¶?"B?}??z;+???x¦F?µQ'e??????~¶R??z?®~?????SU '?luNi???1???·`...»¤-??g?...1K0+.???W¦<m??±W??Q?¤?9???O??»§j?IRK?(?;??E??$¦????A??'??Vb8? ql_R??'?j?\??»T°yPK¶Z?=? ? PK  C\?> ( Documents/1/Metadata/Page1_Thumbnail.JPG???? JFIF  ' ' ?? C





 ' .)10.)-,3:J>36F7,-@WAFLNRSR2>ZaZP'JQRO?? C&&O5-5OOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOO??  µ" ??   
?? µ  } !1AQa"q2?`?#B±?R??$3br'
%&'()*456789:CDEFGHIJSTUVWXYZcdefghijstuvwxyz?"...+#€0/00?'""*---~(TM)???¤?¦§?©????µ¶·???????????????????????????????????????????   
?? µ  w !1AQaq"2?B`?±? #3R?br?
$4?%?&'()*56789:CDEFGHIJSTUVWXYZcdefghijstuvwxyz'?"...+#€0/00?'""*---~(TM)???¤?¦§?©????µ¶·?????????????????????????????????????????   ? ??(??
(??
(??
(??
(??
(??
(??
(??
(??
(??
(??
(??
(??
+
+ ?#???t^K? ???¬???J ...?&??--h?%??-???-??-??¬??r©4+?·~"?'?9
? cm kQY0ZMtµ®?k*??±?P*A?§???F?µ?gv?Lv?q???M????I'@I$*??X??^@6?¬-F-%y?µq?<,±]\#x"ddd3?'[601E?>????«?N??q??*?d'?±???9%????
?+???.?t??W'F???q
+6?6#] ? ? ?b?sO???K?m????O??<·i??°S  A?T?c? w?}*????i?[«·D? «??@$07S???`Z)w?j«82*???? 'FI)?NA? ?`~????,VjH·...-B?H*?U""NAb3·-Iu?.­?i>??%???co!?'?pNH ?5;mcK?Q?,'?r»--pA '=8«*U%?m ?D¤'HZn3??f$ _?S*'?Xs d??T·?K'???q??8?"??U {­Bh?ZM3?i??$?|- ?nW;? ?? ?<Zµyeµ+K€|0/00?¤<po-€?r88<f?%??( ??( ??( ??( ??( ??( ??( ??( ??( ??( ??( ??( ??( ??( ??( ??( ??( ??( ??( ??( ??( ??( ??( ??( ??( ??( ??( ??( ??( ??( ??( ??( ??( ??( ??( ??( ??( ??( ??( ??( ??( ??( ??( ??( ??( ??( ??( ??( ??( ??( ??( ??( ??( ??( ??( ??( ??( ??( ??( ??( ??( ??( ??( ??( ??( ??( ??( ??( ??( ??( ??( ??( ??( ??( ??( ??( ??( ??( ??( ??( ??( ??( ??( ??( ??( ??( ??( ??( ??( ??( ??( ??( ??( ??( ??( ??( ??( ??( ??( ??( ??( ??( ??( ??( ??( ??( ??( ??( ??( ??( ??( ??( ??( ??( ??( ??( ??( ??( ??( ??( ??( ??( ??( ??( ??( ??( ??( ??( ??( ??( ??( ??( ??( ??( ??( ??( ??( ??( ??( ??( ??( ??( ??( ??( ??( ??( ??( ??( ??( ??( ??( ??( ??( ? ??¶?h?"??&<w!\c?d??? T±?±©U,Ab?39$"??? (?QE QE QE QE QE QE QE QE QE QE QE QE QE QE QE QE QE QE ??PK"???? ? PK   C\?> $ Documents/1/Pages/_rels/1.fpage.relse?MN?0...?H?!??(TM)$j?5TQC%¶Q/'9"Q{?? r60/00+? ?,??>7??????p?--?????,O3- Q??f¬?^±??????< ??§??$_?){??"Z?",???ib?F°R=???2?g?>???1? ZR<F<???§?)?p?U)<*;???E»??¦mxS6G~QT»m.veJ}K??u? ?«?°zV?<
!U¤?j??X???2;?????'e..._/€?'PKH'? ? PK   C\?>  Documents/1/Pages/1.fpage?"?n>0???§@??»l06q?V5?¶>mjTm"r?? - §????~?f??u/Pd0/00?%???j?O??ZT?M7®-/R?s}T???B)f?8??'K?:w\?±­[?W???5{#k??§??i'°8(TM) -]5J4

??z?????­?6??J?v?O???????K?M=?jp6&???fkec·1?"??|? kN???nq?nn·y-SQp' >?????^
??p??·?--'QR -?¶??©­?§®r??©>>A????z?^?4X<????$???ih4|P0/00""`""??"`< -I?e^?\H?Q?0??4j??G"h?>§?©??+#??U? 3z "L? )"?z AP(TM)J&Y.`<X-{.?ge?nj??='pz?!P??^0}???D?'?$"??®?H?Z?µ|?F...1?3^=?"?%u??S?9?&<B ?·3?pO??|^???B??¤??*?Q°?#?U?????d?I?So?G????'?Tn-¤^?&«F»>???­???]u<6*«v?©«n???V'5WD<?Y??¦g????
e~\
?'?8?4y?-\?$ ???^??W?PK"7??0 ? PK   C\?> F Documents/1/Resources/Fonts/5280F16D-2D71-4DAE-A5AC-C64628971695.odttf?|XTG???-?a ]@D?KP"E?'?±? ' HS?('??D±]??{0/001'b?^b#D,1?F?????»?y"?{???>?????w???(TM)3?9s?v~-r?ru??­?G[·*>e???UI--?"?¶?(TM)??«??? ?9"ZW#D?u?0??p"??G"?G]?? GB?P??@l?5?w????? ®"z>®`?]?»??a?#\?&({????±?b?F?(TM)v!?y±?(TM)??+?f"$b???§??6?40/00?p1?­G$???/{??x3B?? q1???o???B{» €#???? ? ?2?®?kr!B+?*956?:?¶X ?=*fle+? ??_(TM)3*n?????N
?]?-?`Y?????f?????L?C]??§E>au??*?#J}?"1°...g?<??}--u~riCi1/?®???>?u????????R€e?\?@2d?B?2??? .?BD!?"v#z0/00????x"@ $?<!ESA?!b.B?
¬;;vS"5R?^ v0Z? ???l???l+p...???+j??| ?%?qµI??_?i??^?w??_??'?????6??%?'B?
??8?{?¶&}?~Qzz"?]?Sa}?>? ?v}_0/00?o?????????!??`l 7??C?< ??5>?H????`????#s???CXG...?ue??"€®????C??°?€>`}??G
??®???X?l?--D"?(TM)v?-R????C?nF0/00( ??A??µ?|??'?~???{_N???O?6?6??(TM)3?B???Zpi?#?P ?­? hWwi&n3°§?????Fjhoc ±·<\mD<?r°! W???#W>??&v?@i? *??±U?±??H{)4????X©? ?U??vh_%?P?"?,lei??%?0Y?t?¬J??}??r'??e»?^?vsg?K???© ?? ?e?±Zm)U?VHe
...??*?*?:??????V?H7| ?!A?€???v<g?"?l1?z@Fv??A_ 9????!?[4I?Q????I?)???,€k?!??? D^???}????u?A3?*}?4??=??oF?z???,p ?<?P
a??44?k0/00j?u4;a ®]X<¶0/00h7r+±?µ?x??? M??d?H,???Di€|L?$I???? ????<m(¬?,???D'U??<>B¶r[?|'D\?M!?k·??RSy?Y­?$?-?3??MmI?(€?~ ?
? '^ Mb?????µ??t ????jU &?I[??IU?+???( aS?>As/6"vw?>¬@?$?(?5?5?c?<mM.`m >?"°llG???Hd?«qH'L©?f2v??\3?...q?T » |?sa€©"?)"µY$?)'??a:?'?eH'*?~±Ln??jo#??Z_Y?...?(??i+§=?¶&?,m?gQ??}]'??Eu?rQ«Q?!A?AD
S¦?€]X?Q?µ? %''f???????HS???±Nn???.????µE ??Xh'M?4·-??¦x?6
C©?F?*'?-`(TM)?LiF????-A[
?F¤?Z? [+?>+hS?F ?]?? ?S??n??-+||\?n»F*Y?D9????\+l*???VN??9zz(????(y?=??31??"???¦?j????§}(TM)±9&??J???w?h?­¬'?_»?'A><m»?E8 ???µAµi?pO?? «??*?0/00???????-Vw??I-¬??)N?I$FF????¦??%?rd?d|0/00B$?H?'? O.E1?k?>(B??v-»#°:WP?(w?­>(TM)©0/001ek?R?=?q5^U9?€?"?i?8\?h{9M:?yq???'#???As-??D??
??6?B?? !??
)?"L¦?
S?&{?"????"??]nl????S>????/9-_?x?f???--i????}?.'?Z?--0/00*X ?€Q°?:5?;m¶j#?I??-?8?a$M"a8µ?/
V¦b"?"?LXC.?^?G?¶P>^?"ZA?E6? ?U{`?2c'©??[?«?s?3?K¤"A°??0P("??-(TM)H??"*©L€"-?R?k+Y?5??§·K?ko?TO?|??~}???(D<??????????"[¬--?`r{? [#v?\P+???????????>Z·7rV??? ? MJ?>?i??'
??2+Eo?±?"?gXWQ¶>b?­??°--u©X??.?!j???G??~W>SXb?`?b? ????G?y?16F¤t???<????nG± ?d??¬? 6?V~?@»[????'?b¶>{?????rU?S
??_7_????Z­??N?J»?h¶,??]'?J H??6A?jK...@hh??e??2J?@(TM)?67m"?????(??s@*???ff?;N,"T?m[µ????n?V6}?(TM)#????k&?b??cMP??c*¬}~?{??W·??V??b?#0/00D®
?¬u$ICfdiL?O?#x?kQO?X?J?d?(TM)??"?#<???Cr2?@$2­??~"c?fN?@©??>??+?W`??*?¶???6?+?l?)0`s»??P?
?®"??`>? ' "
r??"<...`'?? %<O,T9(?((d»???, ??'??&¶
[7/l???
>»I?H{?V?tµ???]?C­%!y>=?9+±¤w??»?§??°????§B? ?ir¶e`Q??xy<?~P?I??NP/±?(?h&?2Br???74Pg?+jY?*g?
?<?(??x?zz?'?6??'???&??+??ys?????7E?'?--»gN/?~??7N;~jG?C?H??c ?U? i­0??©0--?¤'"?©He?i+)?HF?d?"5<ebB? »[??vyyi­@ "?2?2»?????'~x¬e???»b?c1????»[?3+--??5N??R|k???? ?·i¬??]??-/0?».?q??«?"H?ia??Me ?^@?tR???2?I!SS?<,1?? E€?D?€'?d?<? v?\?x:? ???¬/gµ???f'Y? ?h???`???8???¦????zG??µF??oj-€"®?¶gQ???)?@??wT>??y>"' '?-¤e»?"?????+??'#·gr???"?f]??rc?##?GM
??`?µZ?$€??'6l???
??"?EE????(@$>??0/00??il?A$??@ ±@j+??R)v*?I'J?J))~¶--?aW?0/00f""m'=X0/00?2?+?P!? ?°,%??hN????r??§??03a??]g?????y|y?-0/00?[?????Y<!?¶4k?:?(TM)?TQ]]?'???¤? ??? ?yZ??µA??
«?±??IN& ©??¦±??--fM?@& F¤¬q_?M?µ????§??J?tS "v%?#3¤V»"???"§¤?"H¬€"?)?B?J€?`KM?2'!CI
I`?¬???~G?\"???~¶???? D?s?s¬x??µ????h?@¶ S >...]µµ?A r±???cw?;~--?µ]?,N.?«?????°??P?°?AQM?"?5"??}?<??®F?
?{( ???v5x(??f?§*?S???R??"P*?? ?I????[XZ"?
...X(~u¤I0?2??"?$?" ?X?¬0/00k???4Z
w?F?@9«? <?k :??E?k??µ/??c????????)zJ8??6?'€??,@??p.??q6(?{z»^l?:.·??)5?8¶°v???6-Fo?b5?B[±H"8?¶#°;?cs+Q????X+$??????8<,<(TM)?)" s+S??'>?¬(C#°?¤?+????-r«N<d?Iln?? ?-??*>?=-(TM)OE?xyr>???>8c?>???????5*KN]*?????1?k???? ?z???U?!¤s~{?f????'5°?Z
g?"Z)......?R~%?+$???¬!?%2(TM)?O>>7*Z.../ d9??u?J?q '}pS?¦f\R4??V?K,=???~9????¶?$$E??^0/00????
$?'X??G+?©[~Mb?U ?*?2? ? ?>??·t>""?d??~?0/00e?s9?U6?&+B???<*?"?±??j+?... a-?##}¤k{?%]#?? ?«c ?­QO??a'20? x4?i"?T?r0/00
ERS?%?B?? G?µ?Y?J?0/00?`>'bIO? F??q?'+<??,"?--+??Hf )?Tr¦p?x¦d??Q?--€

x4EJ'J?4?
DX$?2???t??ZQ???€+??Z>??H?H{H--??-$??#5<n9L\¦:}?J<??+L?p"l??
?{`X??V/4??0/00?
MHK?Bh"v ??VBO??# "{??...`? z?p$?#"?8~?0N?<????,~®0]<O!g?S?3...??|,<""?OQ?P& ¤? ?(?€"?@(?I"" <(>%"?XH ?? ":¬?"?lG9>u?7?a=R9>?
?-??eO??||?(?w???G?"mJ
n???j??e??§?? ?B>??©}T{??? `'?-q{??(??|?D?C?u?P "|A;IwQ?d?(R2'N?eIf0/00D`?GKxb>#??nr??"?n9?G·-???--<6}8Y)_?pp?0'#3?9?i??*­w???;j??w®?fu"@~?L?|??;!€'?S??@4+Kk?K--?<T??*>IO?N"?H??¬ \?Tj1--??? z
????--?«?;?G@?!€l?'?"?I?¤?D»??l?.????Cd?A_&??$?o SM??
?--y? ??--??l.0/000E??
.Ql(TM)?~Q?*y?W?s??\Y?*?pe!p?F?e?¬p??L C\?/"?K?j?#F?x???C??}(TM)???c®,j">~?--?*%M?+l(TM)H???????*? ¬ ¦re?&?M8?ue?&t n?b®l?*?re?&}l?"]?>»?? 0/00?'&<%M???©i9?0/00#2*"*we??q?©c"??n©???2"?Sb?*?""*\· ez\F\zv??¶=?b#?(RS2R"?"?q#?'c?;(????$§%??y??K?HLMQz¶e]w}o??? e 0`~`--7\(TM)(TM)3<nTLz'25??' "???(?{·"µa( 8??? ???" ?4>??pr)??<D+|????? o?HG0/00hJ??J??
???C©3??RA?*?r7('? q(j??,j % &?»`[Wc???;>#C??( F$rR)9R ?3???9z$s2w?dp"9*????o rC??/?3?°?*@i q? ?Oy:o"']?^?\="??J©"r:?#?(N'$?n+???0i?+V??+?OPk??q??·WTsJE? ?R??z? ~¬<???C?tXM
7???:w?}??VBo...:©?\
"?w??"h0Mc????¦?iL??_???±?0/00???'??µ??????¤?iA??_?W5???&?}w?­#???--'(TM)s?????Ir?<???'>I?R?
9?P?...??·\Z<¶???t??uT§?%¤?c`n=???+kv?%?&©?_$?+??"??qz>MD3?<?\?oG????D?M?3z?^?????q"??Z#?g©M"??©sC??I?????"...?'Eh???\:¬_C5z+j0?"l?
;'??®? ??]#?--+$A"??h0? ?t"yKR--?«H?`y(?f ?M^4?TU?§???h?\[^?Z©$ID'??®)?TS????"??h?TG€VW©)?P?,­??K:??J?\?T­Vs???4:??[­??...Y?tL4?:???t??uLa]?F??¦?J?Vk(]??Y6'?4H?~ ?0 B???H?«( R?/?G!??.??=/?"1E??? ?~§V+e2'?$U]?±??????(ux°"R=$...E± ¤a~+&X 5Wb!Qs9L?I4?7# Wg1a?p~°=YLX< €??,&"©?:Y8L8z#&<&d=&<-?b?>...x"2"C..."?*A#?+?...kgq'8 J*UU#n0/00:©????9<?&Z/©??j ??? >??5<'€H?9"?...(XWa?n>?§c?©¬?R?§?8?¶°~/?K?;???¬??hO KGQ«5?®I­?<f??up?\4???E#?t[?~?X??4]U[?*
?0/00f????? ??^?('"--WUXX?NOsp±e???BNi.¶?~????M+|!«??\(,d1????p?€???¶~=7??+D?4vZ?±?
??M¤???9?X??Y*??????:???Bu"??B??t??0U???o+l€~'g??Xz?"­§v>Zc??"¦????UbF???
I??~??(TM)qF???&' c?4?X7???;????vl??0/00M?mf"±?>??°J??'>??U`>lS?«?K?"J¦?,#??!?D?®#-T??PskT7?j? AT 1??8!?H?gD ?W(TM)0FlE'$????)??~?8*1?'?|#q'V?°~"????8*?Ud??"3&3Ne?X?±`±? €K?L?O???">'?+±f>I#S}s?D?3cF?%¦?P?3?? w*??p?@3[uws?????D462Be?~??7"»HbD?€"6?=B????MdW??M????+n90/00±p??I °]ST0??,E@?m8?su?Y?6?W36O?z±;?ee(TM)??€~C%?­n|?}?dfF? _?J??n...???'c_?Y;!????m?%?I.:}(?eS·?o?^?jI¬??5©???'?k>?$~??3??a?µ?"w?N?®?vhh?HU[rI???®?s? ?~.g?z?/P,Q?>?????#3?n}t-???C"??K?:?»?qZ?i(TM)0/00?????"0/00R?µ?'???????©???c?¬T?z????V?®®K>
?4/¬????--_m+???%?{?®??g·N????;????nh>$h¶w?5­? X "K?o1??? 4-¦!???G¦E}??S?23??»?¦?f¤µ??3 ?¶±©?8?±6???0L?1?,?+j?x3?4·©?~xlz?'?]u??TU??B/NS­( #?--'0+,Q??E? ??"P--S (TM)«-?z?&?$}"?A??]T.??8d~>
Nz???`@+???%? l??¬z??>?J? U??"§?=¤?
?wm???·W??????0"?/??i??--??§?z?h???\???+-!?[????n}??©C?t??i?·{n????#??&?=/Y?b`??r#pKK?-5~?p+?~?????????V???h??????x??WN???`?nz???I]?¤?5)?--?--Grg?S·;--r'>?gEM(??2?±®c???ro(TM)Cd??¬-0/00µ!"?/<?k,[???ks??­???"N<?S?7?r?doD????=#?3???!*y???o·N\,????f?????\?q>?k`???? /i???*?8?S»?A?Hze?¤{#-j+??«?5???#?¬i?j?L(TM)???·y?©?K? ???I5???JmP/???h®?f?{©=.{~»'u??®...mv|~?????¦·l{?$b???'?9µW?7µ????0/00O??`¦l`p??¦?%???i&????`"4I'A?»?0¶aZ3NGM<©vv332\bc??g??-??8????u=?x?]?66?fH8V??9U?"?°Xx?t??????^?{?«?}#??6????»C--+?v??!??¤#yf"?µ?????#???"????&®O}mj???«???v5O>.x*?,Ms??%?¦*e?6#3?~S??q<v??m5?W?,?n?7_?1P??6F?? 6±Vx~?<¬??e7??#--????Kl7?#????????(TM)??????<?i"????t??mwµ0/00?4:·??5???O?µ??7n__'=:±ly?®?§???m?+?:?~?±5?u?]??????T­??-L? ?»?HQ???;]~±?»?'*?¦€A??¤??m±`]???b[±??R?J?MO?H??T¤¦§µU5g¬t?M>mIM??j[?F·M????©©(TM)J?¬?"?????<?x1*?x????rsW?«?0/00??*#??txb??r??!???
?+?¦]??d???be§?a????F»%]?<<????S}n??u?T«?+'??:-";???µ?])??ha?a--??K--\h??°dO??.E??¶?????I?I??M-\???'??h--1=Y?{x#??V*A ?*~?l? ??X???t?Jk??i5???-/? ?5#?p?'}?B¶?®?*???b????+?N?:?C???[7???x`'????????0?4 u??[?h·??xm]????§?!(±cv?¦???c4?Ro7?3?k~?b?\b*)"?(O6?B?????a?w??SwfU????+? ?¬?'G????(TM){>??[\#=8?m?
?(TM)N?7???j????<~????t=9???+:t??]?Dm<Q~§*6????Q???R-6? V??<±??...?{?????#??¶??¤?--??q«3¤±%5}¬????f?:|sJ??¶??·?#'
??z~???r??R%?n? U?^W­0/005/????????s?????'????M:)?
????°?±M^m?s«???--­AF?*]j7??_±?s¤??[??]±???Q'?{§??2¶OT???«}???µ?\>vK?~??¬*?.i?*...?'>>0)^?»Yo'?,'V?·?®?''??2 L;€<T^*6???®?$???4d0b???+?_LF"(TM)0??s!p??#?
*?2?^2??I?g?t?I?[¦=c«[F?¦-??????FB?K??sKb?ZgI?V(g_Y?)?Y?`+-?e??­;??o????
vz?? ??'«±§?­y?KY?µ_/,??.?[???'?#d??-->K?<'??'?????2?+ H=6?­?;?ClX?????Q?·?0Z???M??.o[f4·;???y????--K.·???j?m???OKO-®?_??±8?????®???}??r(TM)­T?_??=a[?#?O?8l?i?*???©??u ????+?uU??3?/+1?±??T?«wKF?:?<_\Q???3?L??-?­?b??iV???© {dIn
x8~)'?;?<''?_?M??$0/00(??jmH(TM)R??9?€:(TM)?g??w??f¦??G?3
C? J?\""P\???#????...`6X4C?«????X?????????b?<?N3+]¬{w?-?»w7??{^µ?t??±???X?«x?R????nE][??'s;??;?\?­?...-OQ»¦???A«?--????n??eCzt?ql??????«?&???¶??"&??>?i???'s??<?['?]"[·??q«?¤b?????Cg??>}kSA
?v?????¦v^??qsb??2?u??m?l>&HZd?{»%??#?'??L§?ld??¦°??o??--???+?J?^?/>7="H>q??+?}???-v§¬(TM)?s??cHk?") ??"Y??~(¦??3??q??...???d4?>w?v?m? b#?z?U&?e?v?O??2$:>??{???We*w/lZ0???·6??FMm?bG??M>§??ss#?8??"kz|3???--?o????&%{??g«}O"--?·iW+»??a?19«+?I(TM)??B??+/­"g?|--63n?B????/????w...?????-?2??µ??-?_?o]??·??????"-$??=?d??yCz?'?r?<h????%.kN2???$?????µi&?z=I¬??(TM)4?i«0/?Y?»t7)
]??M???
G??\1?k?)I<?TQ?'???X4?j??n?C».<{Yi?lCt?3???Gu!Q?€?????h ??H??q¶?3? ^?'?>???0/00???R?©?UL???/Z`U(TM)«????'?#???tf??N?©?>\?F???n~iI0/00,?5-=uxVlf++{ X??w?."?>?D???&JLu??3f?--????0?KwB??x/??8?OJb%q??®--?????ib?>n{????m?1??$??^0a??W?"-?}5=4l|???I??0?4`v?1???p?53J?U??X*??7?;Z-?E}??6?????r#,????>W??6Gv????7?F?...?_?VM????3HG?"»°J2s??e?/Ll???7??? ©?kN?n??d?--???¤{?--A?O??????«?}?C"??S?x±olJh]·?? ?vk<(???cm??O|?-?(TM)?"y--]???Q??????{®eg??Z?*?* ???<A'?????1?????ck?1?
? «?$?}???Y?? I*¤?_?A???Xe?4m5a?R*8·?>??9??????6???,????Of?> `?+3?4?y?P/"€bQ:J?????b¤ ?+ ¶?'??X?~??Ou;3'-uDzLZB??I? #?3??{'???uK????06¶©\s??]~?A???<?w§w??««v«?;S??«?G?0 :d??KO??=k?
G?¤?;?>?????'¶???"0~??z????x??!?~ r??"sC·\]?±?c?/
¶(TM)?<»r??<?a?+[?;z'????·g??Z?[W0~?...?F?q??.?¦? |)?j??»???g??5µ x>???????»%nl®z5?¦?$4d-*?o ??3???F???s??}gjF-??? ·c?;·??P??[R'??]???wZ???et$apV??U??;?S?'@z???€?*?j~?O©?@' VF3?1o?{???v0?^C ­'????'?k ??&?§ da???K}?7[»?;?D8~A? ??&????--}?©®,??4sm?>i6?-??#^?fn??P
b{\}v??d??<D±??"??s­?-»?©2<?T?l~rYD¶ ®?s?[Vq? ?pV??<--?o+?j???*??4"????H®7=.J?~8zI??i???b??????o~?"??AI-?n??IG(¤F?

«Y~??q^??????®'??<>L`???H7?i|????#Z]nq??|??NI^k?Z8U<?~-U??va?=»?0/003CR?_?-???--??W®?L4»?...??7j"?y#?"(TM)'P???{)` !?e'????'Sc"`@?< ¶D?f#h€(b±?XD,+??#?"??#??
??p'Y???#?+?l????±">K?;??PK©?i?) lK PK   C\?> ) Documents/1/_rels/FixedDocument.fdoc.relse?;n1+?H??5}v$"a(?"R"¶ C#??®~?? 8[?)W€?x"????~~g<?;?§l??0?jP?Mh­?5|K?6...???e¶?#I????Y*#?5 "?1>??*D?e?...?HJ(TM)z?d?3????-©????h?
µ$">?j?_»(--?WS4??V?¶"l.`?8kR??"?#?~?? uL?<Xs'???????PKE?
 PK   C\?>  Documents/1/FixedDocument.fdocU?A
?0D?'w(o~*("?](®OP??6'?K*?> ??L.\?0?>???U??G?¤I??PP°???~c·9@}Z??«[??°?=...X$(€?!??€(v ?€??N,?Ee??2
nµ???C^?5=?9???y?,???'0/00??Tuc2?(TM)???"|PK +*=* ? PK   C\?> & _rels/FixedDocumentSequence.fdseq.relse?Kj1 +?...??h????RJ?¬"0??z43?¶'?e`#?
uv},%??>??z[o?~V'??? ?±iAq0±w?j?"a????a}?(TM)¤f??RQu)
?HzE,fdO?0/000/00C? 1{'Zf<0/00?D-?©m?1?d?_??([
?g??"p??]S(TM) ?z
?z]wI?????±?A=?S? WX?)» ???xW??Oj?PK? ??  PK   C\?>  FixedDocumentSequence.fdseqm?M
?0...?'w(?7"
?Hc7?? $??????H???#y[? ??{??????????...h?+(..."'????«'??j?a??Nv ??:;?©?{[T?°?
?"?=b??K???`M?}?µ""[~L??L+???p??E,?gP~-5?"??'c?PK "'?~ ? PK   C\?> _rels/.rels*??J?0#?'?Pr·?
????€? ,k?"Il?lf*??<?H?'Yµ +{?~d??}????--"?gLd?oD]V?@?'¶?k????L,/k$??m¤"/yjD??H??$*!??/&$'9SQ?'?!W?)¤?b7µhe??WvB}????=n?l"??"Q??F¬?e?????*
+KL`¶??l??LR?"
??0? j?C-Z?"U?I????{???????§????F?? ?_??«?|?PK· ??? ? PK   C\?>  [Content_Types].xml?'?J?0#?'?Pr*6??€l??+''?@L&m???6??>>?Wp?
??¶??f~?3????Z¶???E?]?.<'e?¤W???Q?7l}w~¶zy3jv±b
b??<?¬€...???}g?·«yr+j?Wey??wsL -h??o1{?0©;h#??§?d«~?5R ???©O??((9???"xA
?qha· ±??!?\>"??·" tO??0/00--?p??eN?§?,?+D?w°?}¤?<-%-?(:i--??qH7W?4r ?"xz~< >?-@=...?x???PK_5eQ ? PK-    C\?>p?0/00?? ?
 Metadata/Job_PT.xmlPK-    C\?>¶Z?=? ?   Metadata/MXDC_Empty_PT.xmlPK-   C\?>"???? ? (  Documents/1/Metadata/Page1_Thumbnail.JPGPK-    C\?>H'? ? $ 
Documents/1/Pages/_rels/1.fpage.relsPK-    C\?>"7??0 ?  J Documents/1/Pages/1.fpagePK-    C\?>©?i?) lK F ? Documents/1/Resources/Fonts/5280F16D-2D71-4DAE-A5AC-C64628971695.odttfPK-    C\?>E?
 ) ; Documents/1/_rels/FixedDocument.fdoc.relsPK-    C\?> +*=* ?  3< Documents/1/FixedDocument.fdocPK-    C\?>? ??  & = _rel
0
jozefjozef396 Messages postés 62 Date d'inscription jeudi 31 mars 2011 Statut Membre Dernière intervention 24 mars 2012
3 avril 2011 à 13:37
Impossible de l'ouvrir en faisant clic droit ouvrir avec/bloc note
0
jozefjozef396 Messages postés 62 Date d'inscription jeudi 31 mars 2011 Statut Membre Dernière intervention 24 mars 2012
3 avril 2011 à 13:42
File name: rmqdwcwh.bat
Submission date: 2011-04-03 11:35:33 (UTC)
Current status: queued queued analysing finished


Result: 0/ 42 (0.0%)
VT Community

not reviewed
Safety score: -
Compact Print results Antivirus Version Last Update Result
AhnLab-V3 2011.04.03.02 2011.04.03 -
AntiVir 7.11.5.168 2011.04.01 -
Antiy-AVL 2.0.3.7 2011.04.03 -
Avast 4.8.1351.0 2011.04.03 -
Avast5 5.0.677.0 2011.04.02 -
AVG 10.0.0.1190 2011.04.02 -
BitDefender 7.2 2011.04.03 -
CAT-QuickHeal 11.00 2011.04.03 -
ClamAV 0.97.0.0 2011.04.03 -
Commtouch 5.2.11.5 2011.03.24 -
Comodo 8204 2011.04.03 -
DrWeb 5.0.2.03300 2011.04.03 -
Emsisoft 5.1.0.5 2011.04.03 -
eSafe 7.0.17.0 2011.04.01 -
eTrust-Vet 36.1.8248 2011.04.01 -
F-Prot 4.6.2.117 2011.04.02 -
F-Secure 9.0.16440.0 2011.04.02 -
Fortinet 4.2.254.0 2011.04.02 -
GData 22 2011.04.03 -
Ikarus T3.1.1.103.0 2011.04.03 -
Jiangmin 13.0.900 2011.03.31 -
K7AntiVirus 9.96.4280 2011.04.02 -
Kaspersky 7.0.0.125 2011.04.03 -
McAfee 5.400.0.1158 2011.04.03 -
McAfee-GW-Edition 2010.1C 2011.04.02 -
Microsoft 1.6702 2011.04.03 -
NOD32 6010 2011.04.03 -
Norman 6.07.03 2011.04.02 -
Panda 10.0.3.5 2011.04.02 -
PCTools 7.0.3.5 2011.04.01 -
Prevx 3.0 2011.04.03 -
Rising 23.51.05.05 2011.04.02 -
Sophos 4.64.0 2011.04.03 -
SUPERAntiSpyware 4.40.0.1006 2011.04.03 -
Symantec 20101.3.2.89 2011.04.03 -
TheHacker 6.7.0.1.164 2011.04.02 -
TrendMicro 9.200.0.1012 2011.04.03 -
TrendMicro-HouseCall 9.200.0.1012 2011.04.03 -
VBA32 3.12.14.3 2011.04.01 -
VIPRE 8905 2011.04.03 -
ViRobot 2011.4.2.4390 2011.04.02 -
VirusBuster 13.6.284.0 2011.04.02 -
Additional informationShow all
MD5 : c82bca93ff821aebd79ae65f15cb66c0
SHA1 : a58fcbc59071a3dba19fa2efb08f05db173ccc81
SHA256: 5873743ae63e5046edc6351f3b99fa2568002cd68300f54b47f7d1332b37b8f7
ssdeep: 3:mHDsLLkU9ZyJXER1Xa/B4E5aQ0pHj:wDsLLiJIgBJgQ0pD
File size : 96 bytes
First seen: 2011-04-03 11:35:33
Last seen : 2011-04-03 11:35:33
TrID:
Unknown!
sigcheck:
publisher....: n/a
copyright....: n/a
product......: n/a
description..: n/a
original name: n/a
internal name: n/a
file version.: n/a
comments.....: n/a
signers......: -
signing date.: -
verified.....: Unsigned



VT Community

0
This file has never been reviewed by any VT Community member. Be the first one to comment on it!
0
jozefjozef396 Messages postés 62 Date d'inscription jeudi 31 mars 2011 Statut Membre Dernière intervention 24 mars 2012
3 avril 2011 à 13:51
voici le rapport zhpdiag :

http://www.cijoint.fr/cjlink.php?file=cj201104/cijsRUHaO8.txt
0
afideg Messages postés 10517 Date d'inscription lundi 10 octobre 2005 Statut Contributeur sécurité Dernière intervention 12 avril 2022 602
3 avril 2011 à 13:57
Bonjour,

Pour le fichier " rmqdwcwh.bat " , l'héberger sur ce site Cijoint.fr ( ou sur celui-là ) > puis copier/coller le lien fourni dans la prochaine réponse vers le forum en cours.

Merci pour l'analyse chez VirusTotal; je note cependant : « This file has never been reviewed by any VT Community member. Be the first one to comment on it ! ». Est-ce toi, ou un copain, qui aurait eu à utiliser ce fichier pour supprimer "mqgyu.exe" ?

Peux relancer une analyse VT pour ce fichier (si tu le trouves -afficher les fichiers cachés-) localisé en c:\users\utilisateur\appdata\local\mqgyu.exe ? Merci.
0
jozefjozef396 Messages postés 62 Date d'inscription jeudi 31 mars 2011 Statut Membre Dernière intervention 24 mars 2012
3 avril 2011 à 14:24
Les fichiers .xps ou .bat ne peuvent être hébergé sur aucun des 2 sites ....
0
jozefjozef396 Messages postés 62 Date d'inscription jeudi 31 mars 2011 Statut Membre Dernière intervention 24 mars 2012
3 avril 2011 à 14:25
Pour le fichier mqgyu.exe c'est peut être lors de l'ancienne désinféction faite sur ce forum en 2009 ....
0
jozefjozef396 Messages postés 62 Date d'inscription jeudi 31 mars 2011 Statut Membre Dernière intervention 24 mars 2012
3 avril 2011 à 14:27
mqgyu.exe n'est pas présent sur c:\users\utilisateur\appdata\local\
0
afideg Messages postés 10517 Date d'inscription lundi 10 octobre 2005 Statut Contributeur sécurité Dernière intervention 12 avril 2022 602
Modifié par afideg le 3/04/2011 à 14:44
Salut

Avais-tu réussi à réaliser le point " I-C) " ==> supprimer la valeur dans la BdR ?

En tout cas, il n'y en a plus de trace dans le log ZHPDiag.


Patience-Vigilance-Amour.
0
jozefjozef396 Messages postés 62 Date d'inscription jeudi 31 mars 2011 Statut Membre Dernière intervention 24 mars 2012
3 avril 2011 à 14:43
oui
0
afideg Messages postés 10517 Date d'inscription lundi 10 octobre 2005 Statut Contributeur sécurité Dernière intervention 12 avril 2022 602
3 avril 2011 à 14:45
Je le devinais.
;)
0
afideg Messages postés 10517 Date d'inscription lundi 10 octobre 2005 Statut Contributeur sécurité Dernière intervention 12 avril 2022 602
3 avril 2011 à 14:36
Cit « Les fichiers .xps ou .bat ne peuvent être hébergé sur aucun des 2 sites .... »

Essaie en le compressant (clic-droit > compresser) et le transformer ainsi en .zip avant de l'héberger.
0
jozefjozef396 Messages postés 62 Date d'inscription jeudi 31 mars 2011 Statut Membre Dernière intervention 24 mars 2012
3 avril 2011 à 14:59
0
jozefjozef396 Messages postés 62 Date d'inscription jeudi 31 mars 2011 Statut Membre Dernière intervention 24 mars 2012
3 avril 2011 à 14:47
Voici le rapport de seaf :

http://www.cijoint.fr/cjlink.php?file=cj201104/cijqlQITX6.txt
0
afideg Messages postés 10517 Date d'inscription lundi 10 octobre 2005 Statut Contributeur sécurité Dernière intervention 12 avril 2022 602
3 avril 2011 à 14:53
Merci

Supprimer le fichier en gras :
C:\Users\utilisateur\Desktop\Jozek\programmes\spybotsd160.exe
0
jozefjozef396 Messages postés 62 Date d'inscription jeudi 31 mars 2011 Statut Membre Dernière intervention 24 mars 2012
3 avril 2011 à 15:01
ça y est spybot est suprimé
0
afideg Messages postés 10517 Date d'inscription lundi 10 octobre 2005 Statut Contributeur sécurité Dernière intervention 12 avril 2022 602
3 avril 2011 à 15:07
Merci pour ta patience.

Relance ZHPFix, et colle ces lignes à supprimer

O69 - SBI: SearchScopes [HKCU] {171DEBEB-C3D4-40b7-AC73-056A5EBA4A7E} - (Ask Search) - http://websearch.ask.com => Google or Infection BT (AskSBar.Adw)
[MD5.C82BCA93FF821AEBD79AE65F15CB66C0] [SPRF] (.Unknown owner - No comment.) -- C:\Users\utilisateur\AppData\Local\rmqdwcwh.bat [96]
[MD5.C82BCA93FF821AEBD79AE65F15CB66C0] [APT] [{CAA5CAEC-1481-46DD-BA8F-FBA25E2D34E6}] (.Unknown owner.) -- c:\users\utilisateur\appdata\local\rmqdwcwh.bat



Poste ce dernier rapport.
C'est fini pour moi.

Tu pourras supprimer les outils utilisés.

Merci
Bonne continuation.
Al.
0
jozefjozef396 Messages postés 62 Date d'inscription jeudi 31 mars 2011 Statut Membre Dernière intervention 24 mars 2012
3 avril 2011 à 15:27
Merci surtout de ta patience, c'est sympas de m'aider .
Le pc se comporte vraiment mieux maintenant, il ne fait plus de bruits et il est beaucoup plus rapide qu'avant la désinféction .
Merci

Voici le rapport de zhpfix:

Rapport de ZHPFix 1.12.3269 par Nicolas Coolman, Update du 30/03/2011
Fichier d'export Registre : C:\ZHPExportRegistry-03-04-2011-15-25-10.txt
Run by utilisateur at 03/04/2011 15:25:10
Windows Vista Home Premium Edition, 32-bit Service Pack 2 (Build 6002)
Web site : http://www.premiumorange.com/zeb-help-process/zhpfix.html

========== Registry Key ==========
O69 - SBI: SearchScopes [HKCU] {171DEBEB-C3D4-40b7-AC73-056A5EBA4A7E} - (Ask Search) - http://www.search.ask.com/?o=10148&l=dis => Registry Key removed successfully

========== Repertory ==========
C:\Users\utilisateur\AppData\Local\rmqdwcwh.bat [96] => Quarantined and Deleted successfully

========== File ==========
c:\users\utilisateur\appdata\local\rmqdwcwh.bat => File not found

========== Task ==========
Task : {CAA5CAEC-1481-46DD-BA8F-FBA25E2D34E6} => Task deleted successfully


========== Summary ==========
1 : Registry Key
1 : Repertory
1 : File
1 : Task


End of the scan
0