Autoriser un fichier dans panda
Résolu/Fermé
jmv7
Messages postés
31
Date d'inscription
vendredi 11 mai 2007
Statut
Membre
Dernière intervention
14 septembre 2016
-
14 avril 2011 à 14:35
afideg Messages postés 10517 Date d'inscription lundi 10 octobre 2005 Statut Contributeur sécurité Dernière intervention 12 avril 2022 - 18 avril 2011 à 18:23
afideg Messages postés 10517 Date d'inscription lundi 10 octobre 2005 Statut Contributeur sécurité Dernière intervention 12 avril 2022 - 18 avril 2011 à 18:23
A voir également:
- Autoriser un fichier dans panda
- Fichier rar - Guide
- Comment ouvrir un fichier epub ? - Guide
- Comment réduire la taille d'un fichier - Guide
- Ouvrir un fichier .bin - Guide
- Fichier host - Guide
29 réponses
afideg
Messages postés
10517
Date d'inscription
lundi 10 octobre 2005
Statut
Contributeur sécurité
Dernière intervention
12 avril 2022
602
Modifié par afideg le 14/04/2011 à 15:42
Modifié par afideg le 14/04/2011 à 15:42
Bonjour,
Sais-tu où est localisé "Swishmax4.exe" ?
Si OUI, le faire analyser chez VirusTotal ici https://www.virustotal.com/gui/
Et poster le rapport final.
Explication: http://www.libellules.ch/dotclear/index.php?post/2006/06/09/1002-virustotal
Merci
Al
Patience-Vigilance-Amour.
Sais-tu où est localisé "Swishmax4.exe" ?
Si OUI, le faire analyser chez VirusTotal ici https://www.virustotal.com/gui/
Et poster le rapport final.
Explication: http://www.libellules.ch/dotclear/index.php?post/2006/06/09/1002-virustotal
Merci
Al
Patience-Vigilance-Amour.
jmv7
Messages postés
31
Date d'inscription
vendredi 11 mai 2007
Statut
Membre
Dernière intervention
14 septembre 2016
14 avril 2011 à 16:41
14 avril 2011 à 16:41
Merci pour la réponse et en espérant que ce soit lisible pour toi
Antivirus Version Last update Result AhnLab-V3 2011.04.14.00 2011.04.14 - AntiVir 7.11.6.108 2011.04.14 - Antiy-AVL 2.0.3.7 2011.04.14 - Avast 4.8.1351.0 2011.04.14 - Avast5 5.0.677.0 2011.04.14 - AVG 10.0.0.1190 2011.04.14 - BitDefender 7.2 2011.04.14 - CAT-QuickHeal 11.00 2011.04.14 - ClamAV 0.97.0.0 2011.04.14 - Commtouch 5.2.11.5 2011.04.14 - Comodo 8340 2011.04.14 - DrWeb 5.0.2.03300 2011.04.14 - Emsisoft 5.1.0.5 2011.04.14 - eSafe 7.0.17.0 2011.04.13 - eTrust-Vet 36.1.8271 2011.04.14 - F-Prot 4.6.2.117 2011.04.13 - F-Secure 9.0.16440.0 2011.04.14 - Fortinet 4.2.257.0 2011.04.14 - GData 22 2011.04.14 - Ikarus T3.1.1.103.0 2011.04.14 - Jiangmin 13.0.900 2011.04.13 - K7AntiVirus 9.96.4382 2011.04.13 - Kaspersky 7.0.0.125 2011.04.14 - McAfee 5.400.0.1158 2011.04.14 - McAfee-GW-Edition 2010.1D 2011.04.14 - Microsoft 1.6702 2011.04.14 - NOD32 6041 2011.04.14 - Norman 6.07.07 2011.04.13 - Panda 10.0.3.5 2011.04.14 Malicious Packer PCTools 7.0.3.5 2011.04.14 - Prevx 3.0 2011.04.14 - Rising 23.53.03.06 2011.04.14 - Sophos 4.64.0 2011.04.14 - SUPERAntiSpyware 4.40.0.1006 2011.04.14 - Symantec 20101.3.2.89 2011.04.14 - TheHacker 6.7.0.1.173 2011.04.13 - TrendMicro 9.200.0.1012 2011.04.14 - TrendMicro-HouseCall 9.200.0.1012 2011.04.14 - VBA32 3.12.16.0 2011.04.13 - VIPRE 9013 2011.04.14 - ViRobot 2011.4.14.4410 2011.04.14 - VirusBuster 13.6.304.0 2011.04.14 - MD5: 556c9adc483d26cf658c5cff5601cc65 SHA1: 14854e6ba133bd4b7f7f0c9b33be7d57d094e3d4 SHA256: 5576bd1c3124270b7a6788fb36e9e79d60e9c4504fd729093826d9e57432383a File size: 5945064 bytes Scan date: 2011-04-14 14:34:46 (UTC)
afideg
Messages postés
10517
Date d'inscription
lundi 10 octobre 2005
Statut
Contributeur sécurité
Dernière intervention
12 avril 2022
602
14 avril 2011 à 17:36
14 avril 2011 à 17:36
Bien
Merci
À ce que je lis, il n'y a que Panda qui en parle.
Je suppose donc qu'il s'agit d'un "faux-positif".
D'où détiens-tu ce logiciel "Panda global protection 2O11" ?
Payant ? Téléchargé ? --> sur quel site ?
As-tu des dysfonctionnements inhabituels sur ton PC ?
Si tu es d'accord, je voudrais que tu réalises un diagnostic approfondi du PC; comme ceci:
Télécharger ZHPDiag (de Nicolas Coolman) .
- Dérouler la page et cliquer sur [Télécharger] (le bouton radio inférieur).
- Une barre jaune apparaît en haut de page > cliquer sur "Cliquer ici pour afficher plus d'options..." > "Télécharger le ficher ..." > [Enregistrer] (accepter l'alerte éventuelle de l'antivirus) > choisir le Bureau > [Enregistrer] ZHPDiag2.exe > [Exécuter] > [Exécuter] > lancer l'assistant d'installation par [Suivant].
- Ne pas oublier de cocher le bouton ratio en face de "Créer une icône sur le bureau".
Se laisser guider lors de l'installation, ZHPDiag.exe se lancera automatiquement à la fin.
(/!\L'outil a créé 4 icônes , dont ZHPDiag (pour lancer l'application ultérieurement) et ZHPFix (pour le traitement du rapport) sur le bureau ) .
/!\Utilisateur de Vista et Seven : Clic-droit sur le logo ZHPDiag > choisir [Exécuter en tant qu'Administrateur]/!\ du Bureau pour l'ouvrir.
Cliquer sur l'icône représentant une loupe pour "Lancer le diagnostic".
NOTES:
- Enregistrer le rapport sur le Bureau à l'aide de l'icône représentant une "Disquette"
- Héberger le rapport sur ce site http://pjjoint.malekal.com/
> puis copier/coller le lien fourni dans la prochaine réponse vers le forum en cours.
Merci
Al.
Merci
À ce que je lis, il n'y a que Panda qui en parle.
Je suppose donc qu'il s'agit d'un "faux-positif".
D'où détiens-tu ce logiciel "Panda global protection 2O11" ?
Payant ? Téléchargé ? --> sur quel site ?
As-tu des dysfonctionnements inhabituels sur ton PC ?
Si tu es d'accord, je voudrais que tu réalises un diagnostic approfondi du PC; comme ceci:
Télécharger ZHPDiag (de Nicolas Coolman) .
- Dérouler la page et cliquer sur [Télécharger] (le bouton radio inférieur).
- Une barre jaune apparaît en haut de page > cliquer sur "Cliquer ici pour afficher plus d'options..." > "Télécharger le ficher ..." > [Enregistrer] (accepter l'alerte éventuelle de l'antivirus) > choisir le Bureau > [Enregistrer] ZHPDiag2.exe > [Exécuter] > [Exécuter] > lancer l'assistant d'installation par [Suivant].
- Ne pas oublier de cocher le bouton ratio en face de "Créer une icône sur le bureau".
Se laisser guider lors de l'installation, ZHPDiag.exe se lancera automatiquement à la fin.
(/!\L'outil a créé 4 icônes , dont ZHPDiag (pour lancer l'application ultérieurement) et ZHPFix (pour le traitement du rapport) sur le bureau ) .
/!\Utilisateur de Vista et Seven : Clic-droit sur le logo ZHPDiag > choisir [Exécuter en tant qu'Administrateur]/!\ du Bureau pour l'ouvrir.
Cliquer sur l'icône représentant une loupe pour "Lancer le diagnostic".
NOTES:
- Enregistrer le rapport sur le Bureau à l'aide de l'icône représentant une "Disquette"
- Héberger le rapport sur ce site http://pjjoint.malekal.com/
> puis copier/coller le lien fourni dans la prochaine réponse vers le forum en cours.
Merci
Al.
jmv7
Messages postés
31
Date d'inscription
vendredi 11 mai 2007
Statut
Membre
Dernière intervention
14 septembre 2016
14 avril 2011 à 18:10
14 avril 2011 à 18:10
OK, je fais ça demain matin car je dois partir...
Merci et à bientôt!
Merci et à bientôt!
afideg
Messages postés
10517
Date d'inscription
lundi 10 octobre 2005
Statut
Contributeur sécurité
Dernière intervention
12 avril 2022
602
14 avril 2011 à 18:16
14 avril 2011 à 18:16
À + ..
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
jmv7
Messages postés
31
Date d'inscription
vendredi 11 mai 2007
Statut
Membre
Dernière intervention
14 septembre 2016
15 avril 2011 à 10:49
15 avril 2011 à 10:49
Bonjour afideg,
Grâce à ton "faux-positif" mon problème est résolu. Ne connaissant pas cette expression et en consultant sa définition je me suis rendu compte que ça correspondait tout-à-fait à mon cas, car j'avais pu au préalable ouvrir mon logiciel en désactivant mon Antivirus.
Le problème se produisait dès que je le réactivais, impossible d'ouvrir quoique se soit!
Donc un grand Merci à toi qui m'a appris ce qu'était le "faux-positif" et qui m'a ainsi permis de trouver la solution en autorisant Panda à accepter ce logiciel.
Cordialement,
jmv7
Grâce à ton "faux-positif" mon problème est résolu. Ne connaissant pas cette expression et en consultant sa définition je me suis rendu compte que ça correspondait tout-à-fait à mon cas, car j'avais pu au préalable ouvrir mon logiciel en désactivant mon Antivirus.
Le problème se produisait dès que je le réactivais, impossible d'ouvrir quoique se soit!
Donc un grand Merci à toi qui m'a appris ce qu'était le "faux-positif" et qui m'a ainsi permis de trouver la solution en autorisant Panda à accepter ce logiciel.
Cordialement,
jmv7
afideg
Messages postés
10517
Date d'inscription
lundi 10 octobre 2005
Statut
Contributeur sécurité
Dernière intervention
12 avril 2022
602
15 avril 2011 à 10:56
15 avril 2011 à 10:56
Bonjour,
Et mon ZHPDiag ?
Avais-tu payé ce Panda ?
Si NON, tu peux le remplacer par la dernière version 6 de Avast.
Ou, également très intéressant, Microsoft Security Essentials; puisque tu as Vista (authentique requis).
Quand tu auras économisé un peu, jeter Vista et le remplacer par Windows Seven.
Al.
Et mon ZHPDiag ?
Avais-tu payé ce Panda ?
Si NON, tu peux le remplacer par la dernière version 6 de Avast.
Ou, également très intéressant, Microsoft Security Essentials; puisque tu as Vista (authentique requis).
Quand tu auras économisé un peu, jeter Vista et le remplacer par Windows Seven.
Al.
jmv7
Messages postés
31
Date d'inscription
vendredi 11 mai 2007
Statut
Membre
Dernière intervention
14 septembre 2016
15 avril 2011 à 12:21
15 avril 2011 à 12:21
Oui Panda est payé jusqu'au 13 mars 2012.
Windows Seven (avec nouveau portable) achats prévus pour la rentrée septembre.
Merci encore!
Windows Seven (avec nouveau portable) achats prévus pour la rentrée septembre.
Merci encore!
afideg
Messages postés
10517
Date d'inscription
lundi 10 octobre 2005
Statut
Contributeur sécurité
Dernière intervention
12 avril 2022
602
15 avril 2011 à 12:47
15 avril 2011 à 12:47
Re,
Content pour toi.
Et l'ancien PC, si tu devais le jeter, j'en recherche pour aider une association de fait qui s'occupe de personnes à peu de moyens.
Dommage aussi, j'aurais aimé lire le rapport de ZHPDiag; et si tu ne veux pas le poster en public, tu peux me le transmettre par la "Messagerie Privée = MP" (au dessus, à droite de la page).
Al.
Content pour toi.
Et l'ancien PC, si tu devais le jeter, j'en recherche pour aider une association de fait qui s'occupe de personnes à peu de moyens.
Dommage aussi, j'aurais aimé lire le rapport de ZHPDiag; et si tu ne veux pas le poster en public, tu peux me le transmettre par la "Messagerie Privée = MP" (au dessus, à droite de la page).
Al.
jmv7
Messages postés
31
Date d'inscription
vendredi 11 mai 2007
Statut
Membre
Dernière intervention
14 septembre 2016
15 avril 2011 à 18:06
15 avril 2011 à 18:06
Comme tu as l'air d'y tenir, voici le lien vers mon diag:
https://pjjoint.malekal.com/files.php?id=729563583a14715
Cdt
https://pjjoint.malekal.com/files.php?id=729563583a14715
Cdt
afideg
Messages postés
10517
Date d'inscription
lundi 10 octobre 2005
Statut
Contributeur sécurité
Dernière intervention
12 avril 2022
602
Modifié par afideg le 15/04/2011 à 23:55
Modifié par afideg le 15/04/2011 à 23:55
Bonsoir,
Bien
Je vais tenter d'être clair
1°- Est-ce que tu as désactivé l'UAC de Vista ?
Si OUI, et si tu estimes que ce n'est plus nécessaire, je te suggère de la réactiver.
2°- Voici ce que mon obstination me fait découvrir dans ton PC:
Infection BT
Infection Rogue
Infection LOP
Infection Diverse
Infection Rootkit
Infection MagicControl
3°- Maintenant, si je comprends bien, tu n'y tenais pas autant que moi d'en connaître.
Toutefois, et si tu y tiens abolument, je suis disposé à poursuivre mon aide afin de tenter de résoudre ce problème d'infections ( et non des moindres ! ).
Malgré que : « Windows Vista Home Premium Edition, 32-bit (Build 6000) [Attention - Système non à jour] »
Malgré que ==> Vecteurs d'infections:
- eMule PeerToPeer
- LimeWire Java PeerToPeer
- Ares Galaxy PeerToPeer
4°- En vrac:
- Est-ce toi qui aurait installé ce logiciel Software\3d3.com ?
- As-tu installé un proxy ?
- Ta console JAVA est-elle à jour ?
- Woont u in Nederland Marcus ?
C'est à toi de voir.
Bonne nuit
Al.
Patience-Vigilance-Amour.
Bien
Je vais tenter d'être clair
1°- Est-ce que tu as désactivé l'UAC de Vista ?
Si OUI, et si tu estimes que ce n'est plus nécessaire, je te suggère de la réactiver.
2°- Voici ce que mon obstination me fait découvrir dans ton PC:
Infection BT
Infection Rogue
Infection LOP
Infection Diverse
Infection Rootkit
Infection MagicControl
3°- Maintenant, si je comprends bien, tu n'y tenais pas autant que moi d'en connaître.
Toutefois, et si tu y tiens abolument, je suis disposé à poursuivre mon aide afin de tenter de résoudre ce problème d'infections ( et non des moindres ! ).
Malgré que : « Windows Vista Home Premium Edition, 32-bit (Build 6000) [Attention - Système non à jour] »
Malgré que ==> Vecteurs d'infections:
- eMule PeerToPeer
- LimeWire Java PeerToPeer
- Ares Galaxy PeerToPeer
4°- En vrac:
- Est-ce toi qui aurait installé ce logiciel Software\3d3.com ?
- As-tu installé un proxy ?
- Ta console JAVA est-elle à jour ?
- Woont u in Nederland Marcus ?
C'est à toi de voir.
Bonne nuit
Al.
Patience-Vigilance-Amour.
jmv7
Messages postés
31
Date d'inscription
vendredi 11 mai 2007
Statut
Membre
Dernière intervention
14 septembre 2016
16 avril 2011 à 01:25
16 avril 2011 à 01:25
Bonne nuit également!
Je m'absente jusqu'à demain après-midi. Je répondrai à tes questions à tête reposée.
Merci pour tes conseils, car je ne connais pas grand-chose, pour ne pas dire rien, en infection pc & cie.
Je m'absente jusqu'à demain après-midi. Je répondrai à tes questions à tête reposée.
Merci pour tes conseils, car je ne connais pas grand-chose, pour ne pas dire rien, en infection pc & cie.
jmv7
Messages postés
31
Date d'inscription
vendredi 11 mai 2007
Statut
Membre
Dernière intervention
14 septembre 2016
16 avril 2011 à 19:58
16 avril 2011 à 19:58
Bonjour,
Je viens de rentrer plus tard que prévu, je te répondrai donc demain dans la matinée mais sache qu'évidemment je souhaite être aidé si tu es toujours d'accord.
Bonne soirée
Je viens de rentrer plus tard que prévu, je te répondrai donc demain dans la matinée mais sache qu'évidemment je souhaite être aidé si tu es toujours d'accord.
Bonne soirée
afideg
Messages postés
10517
Date d'inscription
lundi 10 octobre 2005
Statut
Contributeur sécurité
Dernière intervention
12 avril 2022
602
16 avril 2011 à 20:13
16 avril 2011 à 20:13
Oui, bien sûr.
À demain donc.
Sois patient, je ne sais pas à quelle heure.
Bonne soirée.
Al.
À demain donc.
Sois patient, je ne sais pas à quelle heure.
Bonne soirée.
Al.
afideg
Messages postés
10517
Date d'inscription
lundi 10 octobre 2005
Statut
Contributeur sécurité
Dernière intervention
12 avril 2022
602
Modifié par afideg le 17/04/2011 à 11:38
Modifié par afideg le 17/04/2011 à 11:38
Bonjour,
Avant de commencer, je voudrais réponse à ceci (rappel):
4°- En vrac:
- Est-ce toi qui aurait installé ce logiciel Software\3d3.com ?
- As-tu installé un proxy ?
- Ta console JAVA est-elle à jour ?
- Woont u in Nederland Marcus ? ==> Ce n'est pas une indiscrétion ! Je veux seulement justifier les IP dans le rapport.
Merci
Al.
Patience-Vigilance-Amour.
Avant de commencer, je voudrais réponse à ceci (rappel):
4°- En vrac:
- Est-ce toi qui aurait installé ce logiciel Software\3d3.com ?
- As-tu installé un proxy ?
- Ta console JAVA est-elle à jour ?
- Woont u in Nederland Marcus ? ==> Ce n'est pas une indiscrétion ! Je veux seulement justifier les IP dans le rapport.
Merci
Al.
Patience-Vigilance-Amour.
jmv7
Messages postés
31
Date d'inscription
vendredi 11 mai 2007
Statut
Membre
Dernière intervention
14 septembre 2016
Modifié par jmv7 le 17/04/2011 à 12:11
Modifié par jmv7 le 17/04/2011 à 12:11
Bonjour,
Tout d'abord sache que j'ai activé l'UAC de Vista (que je n'avais jamais désactivé, il me semble...)
> 3d3.com: Je pense que oui (si ça a un rapport avec shopfactory) mais n'en suis pas certain.
> proxy: en ce qui me concerne non, maintenant peut-être que mon fils l'a fait...
> Console Java à jour
>Woont u in Nederland Marcus ? Heu... une traduction serait la bienvenue!
Merci à toi
PS: Je m'absente jusqu'à 15 h
Tout d'abord sache que j'ai activé l'UAC de Vista (que je n'avais jamais désactivé, il me semble...)
> 3d3.com: Je pense que oui (si ça a un rapport avec shopfactory) mais n'en suis pas certain.
> proxy: en ce qui me concerne non, maintenant peut-être que mon fils l'a fait...
> Console Java à jour
>Woont u in Nederland Marcus ? Heu... une traduction serait la bienvenue!
Merci à toi
PS: Je m'absente jusqu'à 15 h
afideg
Messages postés
10517
Date d'inscription
lundi 10 octobre 2005
Statut
Contributeur sécurité
Dernière intervention
12 avril 2022
602
Modifié par afideg le 17/04/2011 à 14:09
Modifié par afideg le 17/04/2011 à 14:09
Re,
C'est assez flou!
Nous allons commencer par ceci:
A)- Télécharger sur le bureau RogueKiller (par tigzy)
https://www.luanagames.com/index.fr.html
( Sous Vista/Seven, clic-droit, et choisir "Exécuter en tant qu'administrateur" )
* Quitter tous les programmes en cours
Lancer RogueKiller.exe.
* Lorsque demandé, taper 2 et valider
* Un rapport (RKreport.txt) a dû se créer à côté de l'exécutable, coller son contenu dans la réponse.
* NOTE: Si le programme a été bloqué, ne pas hésiter à le renommer en winlogon.exe lors du téléchargement, et essayer plusieurs fois.
=======================
B)- Télécharger de AD-Remover sur le Bureau. (Merci à C_XX)
http://www.teamxscript.org/adremoverTelechargement.html
Notes :
1- Ad-Remover permet d'éliminer proprement les publiciels vérolés (= "Adware" en anglais) affichant de la publicité en échange d'un service gratuit.
Mais le problème, c'est que certains d'entre eux contiennent des logiciels espions violant la vie privée numérique, tout en modifiant le comportement du système de l'ordinateur.
2- /!\ Déconnecter le PC de Internet et fermer toutes les applications en cours /!\
3- Désactiver provisoirement (et seulement le temps de l'utilisation de AD-Remover), la protection en temps réel de l'Antivirus et des Antispywares, qui peuvent gêner fortement la procédure de recherche et de nettoyage de l'outil.
Cliquer sur "Ad-R.exe" pour lancer l'installation et laisser les paramètres par défaut .
Une fenêtre s'affichera, prévenant des risques de l'utilisation de ce logiciel ; clic sur "OUI"
Utilisation :
- Double-cliquer sur l'icône Ad-remover située sur ton Bureau.
- Sur la page, cliquer sur le bouton « NETTOYER »
- Confirmer le lancement du Scan
- Laisser travailler l'outil.
Reconnecter le PC au réseau.
- Poster le rapport qui apparaît à la fin.
(Le rapport est sauvegardé aussi sous C:\Ad-report(Scan/clean).Txt)
(CTRL+A pour tout sélectionner, CTRL+C pour copier et CTRL+V pour coller)
/!\ Si le Bureau ne réapparaît pas, presser ensemble [Ctrl + Alt + Suppr] > Onglet "Fichier" , "Nouvelle tâche" et taper explorer.exe puis valider par [Enter] ou [OK] /!\
====================
C)- Ensuite:
/!\ Utilisateurs de Vista et Seven , pour lancer une application, il faut faire clic-droit et choisir "Exécuter en tant qu'administrateur" ;
... et pour certains outils de désinfection, il faut désactiver l'UAC.
VISTA https://www.commentcamarche.net/faq/8343-vista-desactiver-l-uac
SEVEN https://www.commentcamarche.net/informatique/windows/261-desactiver-le-controle-de-compte-d-utilisateur-uac-de-windows/
==> D'abord tester sans désactiver l'UAC.
Télécharger Malwarebyte's Anti-Malware depuis
[ https://www.bleepingcomputer.com/download/malwarebytes-anti-malware/?1 ].
Enfoncer le bouton radio [Download Now],
- puis sur le bouton [Enregistrer], choisir sur le bureau.
Sur le bureau s'affiche alors l'icône "mbam-setup-1.50.1.exe"
Imprime ces instructions car il faudra fermer toutes les fenêtres et applications lors de l'installation et de l'analyse.
1°- Installation
Lis la première partie de ce tutoriel pour bien l'installer
http://site-naheulbeuk.com/
Pendant l'installation, suis les indications (en particulier le choix de la langue et l'autorisation d'accession à Internet). N'apporte aucune modification aux réglages par défaut et, en fin d'installation, vérifie que les options Update Malwarebytes' Anti-Malware et Launch Malwarebytes' Anti-Malware soient cochées.
- Double-cliquer sur l'icône "mbam-setup-1.50.1.exe" du bureau pour démarrer le programme d'installation > [Exécuter] > Choisir "Français" et valider par [OK] > l'assistant d'installation s'affiche.
Cliquer sur "Suivant" > cocher la case du bouton ratio devant "... accepter ... la licence" > "Suivant" > "Suivant" > "Suivant" > "Suivant" > "Suivant" > et cliquer sur
[Installer] (laisser faire)
/!\ Cocher la case du bouton ratio devant "Mettre à jour ... ".
/!\ Décocher la case du bouton ration devant "Exécuter MBAM"
> Ensuite cliquer sur [Terminer]
Attention, à ce moment, la mise à jour démarre (laisser faire) > à la suite du message "Succès de la mise à jour ..." cliquer sur [OK]
NB : Si un message s'affiche signalant qu'il manque COMCTL32.OCX (ce qui est peu probable), alors le télécharger [ https://www.malekal.com/tutorial-aboutbuster/ ]; et faire les mises à jour (cliquer sur "Mises à jour" puis "Recherche de mises à jour")
2°- Vérifier que tous les disques amovibles soient encore branchés et sans les ouvrir.
3°- Analyse
Cliquer sur l'icône de raccourci Malwarebytes's Anti-Malware du bureau.
Sur la page affichée, choisir l'onglet "Recherche" et cocher la case du bouton ratio "Exécuter un examen rapide", ensuite enfoncer le bouton radio [Rechercher]
L'analyse démarre, le scan est relativement long, c'est normal.
4°- A la fin de l'analyse, un message s'affiche
==> Citation : L'examen s'est terminé normalement.
==> Cliquer sur "Ok" pour poursuivre.
Si des malwares ont été détectés, cliquer sur "Afficher les résultats".
Sélectionner tout (ou laisser coché) et cliquer sur "Supprimer la sélection" > MBAM va détruire les fichiers et clés de registre, et en mettre une copie dans la quarantaine.
5°- MBAM va ouvrir le Bloc-notes et y copier le rapport d'analyse.
Copier-coller ce rapport et le poster dans la prochaine réponse sur le topic en cours.
NB : Si MBAM demande à redémarrer, il faut le faire, mais seulement après avoir posté le rapport.
Une aide précieuse dans ce Tutoriel [ https://www.malekal.com/tutoriel-malwarebyte-anti-malware/ ]
==========================
D)- Mettre à jour la version de ZHPDiag
Ouvrir ZHPDiag à partir de son icône présente sur le bureau.
Suivre cette capture pour installer la dernière version de ZHPDiag .
À la fin de l'installation, accepter de l'exécuter ==> c'est-à-dire "lancer l'analyse".
Poster le rapport hébergé.
Merci
Al.
Patience-Vigilance-Amour.
C'est assez flou!
Nous allons commencer par ceci:
A)- Télécharger sur le bureau RogueKiller (par tigzy)
https://www.luanagames.com/index.fr.html
( Sous Vista/Seven, clic-droit, et choisir "Exécuter en tant qu'administrateur" )
* Quitter tous les programmes en cours
Lancer RogueKiller.exe.
* Lorsque demandé, taper 2 et valider
* Un rapport (RKreport.txt) a dû se créer à côté de l'exécutable, coller son contenu dans la réponse.
* NOTE: Si le programme a été bloqué, ne pas hésiter à le renommer en winlogon.exe lors du téléchargement, et essayer plusieurs fois.
=======================
B)- Télécharger de AD-Remover sur le Bureau. (Merci à C_XX)
http://www.teamxscript.org/adremoverTelechargement.html
Notes :
1- Ad-Remover permet d'éliminer proprement les publiciels vérolés (= "Adware" en anglais) affichant de la publicité en échange d'un service gratuit.
Mais le problème, c'est que certains d'entre eux contiennent des logiciels espions violant la vie privée numérique, tout en modifiant le comportement du système de l'ordinateur.
2- /!\ Déconnecter le PC de Internet et fermer toutes les applications en cours /!\
3- Désactiver provisoirement (et seulement le temps de l'utilisation de AD-Remover), la protection en temps réel de l'Antivirus et des Antispywares, qui peuvent gêner fortement la procédure de recherche et de nettoyage de l'outil.
Cliquer sur "Ad-R.exe" pour lancer l'installation et laisser les paramètres par défaut .
Une fenêtre s'affichera, prévenant des risques de l'utilisation de ce logiciel ; clic sur "OUI"
Utilisation :
- Double-cliquer sur l'icône Ad-remover située sur ton Bureau.
- Sur la page, cliquer sur le bouton « NETTOYER »
- Confirmer le lancement du Scan
- Laisser travailler l'outil.
Reconnecter le PC au réseau.
- Poster le rapport qui apparaît à la fin.
(Le rapport est sauvegardé aussi sous C:\Ad-report(Scan/clean).Txt)
(CTRL+A pour tout sélectionner, CTRL+C pour copier et CTRL+V pour coller)
/!\ Si le Bureau ne réapparaît pas, presser ensemble [Ctrl + Alt + Suppr] > Onglet "Fichier" , "Nouvelle tâche" et taper explorer.exe puis valider par [Enter] ou [OK] /!\
====================
C)- Ensuite:
/!\ Utilisateurs de Vista et Seven , pour lancer une application, il faut faire clic-droit et choisir "Exécuter en tant qu'administrateur" ;
... et pour certains outils de désinfection, il faut désactiver l'UAC.
VISTA https://www.commentcamarche.net/faq/8343-vista-desactiver-l-uac
SEVEN https://www.commentcamarche.net/informatique/windows/261-desactiver-le-controle-de-compte-d-utilisateur-uac-de-windows/
==> D'abord tester sans désactiver l'UAC.
Télécharger Malwarebyte's Anti-Malware depuis
[ https://www.bleepingcomputer.com/download/malwarebytes-anti-malware/?1 ].
Enfoncer le bouton radio [Download Now],
- puis sur le bouton [Enregistrer], choisir sur le bureau.
Sur le bureau s'affiche alors l'icône "mbam-setup-1.50.1.exe"
Imprime ces instructions car il faudra fermer toutes les fenêtres et applications lors de l'installation et de l'analyse.
1°- Installation
Lis la première partie de ce tutoriel pour bien l'installer
http://site-naheulbeuk.com/
Pendant l'installation, suis les indications (en particulier le choix de la langue et l'autorisation d'accession à Internet). N'apporte aucune modification aux réglages par défaut et, en fin d'installation, vérifie que les options Update Malwarebytes' Anti-Malware et Launch Malwarebytes' Anti-Malware soient cochées.
- Double-cliquer sur l'icône "mbam-setup-1.50.1.exe" du bureau pour démarrer le programme d'installation > [Exécuter] > Choisir "Français" et valider par [OK] > l'assistant d'installation s'affiche.
Cliquer sur "Suivant" > cocher la case du bouton ratio devant "... accepter ... la licence" > "Suivant" > "Suivant" > "Suivant" > "Suivant" > "Suivant" > et cliquer sur
[Installer] (laisser faire)
/!\ Cocher la case du bouton ratio devant "Mettre à jour ... ".
/!\ Décocher la case du bouton ration devant "Exécuter MBAM"
> Ensuite cliquer sur [Terminer]
Attention, à ce moment, la mise à jour démarre (laisser faire) > à la suite du message "Succès de la mise à jour ..." cliquer sur [OK]
NB : Si un message s'affiche signalant qu'il manque COMCTL32.OCX (ce qui est peu probable), alors le télécharger [ https://www.malekal.com/tutorial-aboutbuster/ ]; et faire les mises à jour (cliquer sur "Mises à jour" puis "Recherche de mises à jour")
2°- Vérifier que tous les disques amovibles soient encore branchés et sans les ouvrir.
3°- Analyse
Cliquer sur l'icône de raccourci Malwarebytes's Anti-Malware du bureau.
Sur la page affichée, choisir l'onglet "Recherche" et cocher la case du bouton ratio "Exécuter un examen rapide", ensuite enfoncer le bouton radio [Rechercher]
L'analyse démarre, le scan est relativement long, c'est normal.
4°- A la fin de l'analyse, un message s'affiche
==> Citation : L'examen s'est terminé normalement.
==> Cliquer sur "Ok" pour poursuivre.
Si des malwares ont été détectés, cliquer sur "Afficher les résultats".
Sélectionner tout (ou laisser coché) et cliquer sur "Supprimer la sélection" > MBAM va détruire les fichiers et clés de registre, et en mettre une copie dans la quarantaine.
5°- MBAM va ouvrir le Bloc-notes et y copier le rapport d'analyse.
Copier-coller ce rapport et le poster dans la prochaine réponse sur le topic en cours.
NB : Si MBAM demande à redémarrer, il faut le faire, mais seulement après avoir posté le rapport.
Une aide précieuse dans ce Tutoriel [ https://www.malekal.com/tutoriel-malwarebyte-anti-malware/ ]
==========================
D)- Mettre à jour la version de ZHPDiag
Ouvrir ZHPDiag à partir de son icône présente sur le bureau.
Suivre cette capture pour installer la dernière version de ZHPDiag .
À la fin de l'installation, accepter de l'exécuter ==> c'est-à-dire "lancer l'analyse".
Poster le rapport hébergé.
Merci
Al.
Patience-Vigilance-Amour.
afideg
Messages postés
10517
Date d'inscription
lundi 10 octobre 2005
Statut
Contributeur sécurité
Dernière intervention
12 avril 2022
602
17 avril 2011 à 15:28
17 avril 2011 à 15:28
Je retourne vaguer à mes occupations.
À + ..
À + ..
afideg
Messages postés
10517
Date d'inscription
lundi 10 octobre 2005
Statut
Contributeur sécurité
Dernière intervention
12 avril 2022
602
17 avril 2011 à 17:04
17 avril 2011 à 17:04
1°- RogueKiller absent
2°- Log ZHPDiag incomplet, il faut l'héberger
NOTES:
- Enregistrer le rapport ZHPDiag sur le Bureau à l'aide de l'icône représentant une "Disquette"
- Héberger le rapport sur ce site en cliquant d'abord sur ce lien http://pjjoint.malekal.com > , puis sur [Parcourir].
Suivre le chemin du fichier rapport à poster, lequel vient d'être enregistré sur le bureau. Une fois le fichier repéré, le sélectionner, et cliquer sur [Ouvrir] > le fichier se retrouve ainsi dans la zone de saisie en face du bouton radio [Parcourir] > valider en cliquant sur le bouton radio [Envoyer le Fichier] situé au bas de la page > patienter.
Un lien sera généré et affiché (ne pas hésiter à se servir de la souris pour visiter la page).
Il suffit de poster ce lien dans la prochaine réponse sur le forum en cours afin que nous puissions l'analyser.
2°- Log ZHPDiag incomplet, il faut l'héberger
NOTES:
- Enregistrer le rapport ZHPDiag sur le Bureau à l'aide de l'icône représentant une "Disquette"
- Héberger le rapport sur ce site en cliquant d'abord sur ce lien http://pjjoint.malekal.com > , puis sur [Parcourir].
Suivre le chemin du fichier rapport à poster, lequel vient d'être enregistré sur le bureau. Une fois le fichier repéré, le sélectionner, et cliquer sur [Ouvrir] > le fichier se retrouve ainsi dans la zone de saisie en face du bouton radio [Parcourir] > valider en cliquant sur le bouton radio [Envoyer le Fichier] situé au bas de la page > patienter.
Un lien sera généré et affiché (ne pas hésiter à se servir de la souris pour visiter la page).
Il suffit de poster ce lien dans la prochaine réponse sur le forum en cours afin que nous puissions l'analyser.
jmv7
Messages postés
31
Date d'inscription
vendredi 11 mai 2007
Statut
Membre
Dernière intervention
14 septembre 2016
Modifié par jmv7 le 17/04/2011 à 17:26
Modifié par jmv7 le 17/04/2011 à 17:26
Re,
2°- Log ZHPDiag
https://pjjoint.malekal.com/files.php?id=b1b4d23ff411147
1°- RogueKiller
2°- Log ZHPDiag
https://pjjoint.malekal.com/files.php?id=b1b4d23ff411147
1°- RogueKiller
RogueKiller V4.3.9 [16/04/2011] par Tigzy contact sur https://www.luanagames.com/index.fr.html mail: tigzyRK<at>gmail<dot>com Remontees: https://www.luanagames.com/index.fr.html Systeme d'exploitation: Windows Vista (6.0.6000 ) 32 bits version Demarrage : Mode normal Utilisateur: jmv7 [Droits d'admin] Mode: Suppression -- Date : 17/04/2011 14:21:18 Processus malicieux: 0 Entrees de registre: 0 Fichier HOSTS: ::1 localhost Termine : << RKreport[1].txt >> RKreport[1].txt
afideg
Messages postés
10517
Date d'inscription
lundi 10 octobre 2005
Statut
Contributeur sécurité
Dernière intervention
12 avril 2022
602
17 avril 2011 à 18:27
17 avril 2011 à 18:27
Re,
Merci
Encore RootKit !
Télécharger "load_tdsskiller" (de Loup Blanc) sur le bureau; à partir de ce lien http://fradesch.perso.cegetel.net/transf/Load_tdsskiller.exe .
NOTE:
Suspendre la protection antivirus lors de cette analyse.
Déconnecter le PC du Net.
Ensuite:
Lancer "load_tdsskiller.exe".
- L'outil va se connecter au Net pour télécharger une copie à jour de TDSSKiller, puis va lancer le scan.
- Une page noire en DOS s'affiche, superposée par une page couleur TDSSKiller 2.4.8.0 s'affiche; laisser les 2 cases cochées.
Enfoncer le bouton radio [Start scan] pour lancer l'outil.
Lorsque l'outil a terminé son travail d'inspection :
- Si des objets nuisibles ("Malicious objects") ont été trouvés, vérifier que l'option (Cure) est sélectionnée,
- Si des objets suspects ("Suspicious objects") ont été détectés, sur l'écran de demande de confirmation, modifier l'action à entreprendre et indiquer "Quarantine" (au lieu de Skip),
- Si TDSS est trouvé, la fonction "Cure" étant sélectionnée par défaut le détruira ; le rapport indiquera ceci : «will be cured after reboot»
et le PC va redémarrer de lui-même.
A la fin du scan, appuyer sur une touche pour continuer, comme l'indique le message dans la fenêtre noire d'invite de commande.
Le rapport s'affichera automatiquement; faire un copier/coller son contenu dans la prochaine réponse (après avoir reconnecté le PC au Net).
Le fichier est enregistré ici : C:\tdsskiller\report.txt
NOTE : Si l'outil "load_tdsskiller.exe" n'a pas redémarré le PC, il faut le redémarrer soi-même impérativement.
Merci
Merci
Encore RootKit !
Télécharger "load_tdsskiller" (de Loup Blanc) sur le bureau; à partir de ce lien http://fradesch.perso.cegetel.net/transf/Load_tdsskiller.exe .
NOTE:
Suspendre la protection antivirus lors de cette analyse.
Déconnecter le PC du Net.
Ensuite:
Lancer "load_tdsskiller.exe".
- L'outil va se connecter au Net pour télécharger une copie à jour de TDSSKiller, puis va lancer le scan.
- Une page noire en DOS s'affiche, superposée par une page couleur TDSSKiller 2.4.8.0 s'affiche; laisser les 2 cases cochées.
Enfoncer le bouton radio [Start scan] pour lancer l'outil.
Lorsque l'outil a terminé son travail d'inspection :
- Si des objets nuisibles ("Malicious objects") ont été trouvés, vérifier que l'option (Cure) est sélectionnée,
- Si des objets suspects ("Suspicious objects") ont été détectés, sur l'écran de demande de confirmation, modifier l'action à entreprendre et indiquer "Quarantine" (au lieu de Skip),
- Si TDSS est trouvé, la fonction "Cure" étant sélectionnée par défaut le détruira ; le rapport indiquera ceci : «will be cured after reboot»
et le PC va redémarrer de lui-même.
A la fin du scan, appuyer sur une touche pour continuer, comme l'indique le message dans la fenêtre noire d'invite de commande.
Le rapport s'affichera automatiquement; faire un copier/coller son contenu dans la prochaine réponse (après avoir reconnecté le PC au Net).
Le fichier est enregistré ici : C:\tdsskiller\report.txt
NOTE : Si l'outil "load_tdsskiller.exe" n'a pas redémarré le PC, il faut le redémarrer soi-même impérativement.
Merci
jmv7
Messages postés
31
Date d'inscription
vendredi 11 mai 2007
Statut
Membre
Dernière intervention
14 septembre 2016
17 avril 2011 à 19:01
17 avril 2011 à 19:01
Re,
Décidemment...
Rapport
Décidemment...
Rapport
2011/04/17 18:46:41.0794 6084 TDSS rootkit removing tool 2.4.21.0 Mar 10 2011 12:26:28 2011/04/17 18:46:41.0872 6084 ================================================================================ 2011/04/17 18:46:41.0872 6084 SystemInfo: 2011/04/17 18:46:41.0872 6084 2011/04/17 18:46:41.0872 6084 OS Version: 6.0.6000 ServicePack: 0.0 2011/04/17 18:46:41.0872 6084 Product type: Workstation 2011/04/17 18:46:41.0872 6084 ComputerName: PCJMV7 2011/04/17 18:46:41.0872 6084 UserName: jmv7 2011/04/17 18:46:41.0872 6084 Windows directory: C:\Windows 2011/04/17 18:46:41.0872 6084 System windows directory: C:\Windows 2011/04/17 18:46:41.0872 6084 Processor architecture: Intel x86 2011/04/17 18:46:41.0872 6084 Number of processors: 2 2011/04/17 18:46:41.0872 6084 Page size: 0x1000 2011/04/17 18:46:41.0872 6084 Boot type: Normal boot 2011/04/17 18:46:41.0872 6084 ================================================================================ 2011/04/17 18:46:42.0371 6084 Initialize success 2011/04/17 18:47:02.0729 5268 ================================================================================ 2011/04/17 18:47:02.0729 5268 Scan started 2011/04/17 18:47:02.0729 5268 Mode: Manual; 2011/04/17 18:47:02.0729 5268 ================================================================================ 2011/04/17 18:47:03.0135 5268 ACPI (84fc6df81212d16be5c4f441682feccc) C:\Windows\system32\drivers\acpi.sys 2011/04/17 18:47:03.0197 5268 adp94xx (2edc5bbac6c651ece337bde8ed97c9fb) C:\Windows\system32\drivers\adp94xx.sys 2011/04/17 18:47:03.0229 5268 adpahci (b84088ca3cdca97da44a984c6ce1ccad) C:\Windows\system32\drivers\adpahci.sys 2011/04/17 18:47:03.0260 5268 adpu160m (7880c67bccc27c86fd05aa2afb5ea469) C:\Windows\system32\drivers\adpu160m.sys 2011/04/17 18:47:03.0291 5268 adpu320 (9ae713f8e30efc2abccd84904333df4d) C:\Windows\system32\drivers\adpu320.sys 2011/04/17 18:47:03.0353 5268 AFD (5d24caf8efd924a875698ff28384db8b) C:\Windows\system32\drivers\afd.sys 2011/04/17 18:47:03.0385 5268 agp440 (ef23439cdd587f64c2c1b8825cead7d8) C:\Windows\system32\drivers\agp440.sys 2011/04/17 18:47:03.0431 5268 aic78xx (ae1fdf7bf7bb6c6a70f67699d880592a) C:\Windows\system32\drivers\djsvs.sys 2011/04/17 18:47:03.0463 5268 aliide (90395b64600ebb4552e26e178c94b2e4) C:\Windows\system32\drivers\aliide.sys 2011/04/17 18:47:03.0509 5268 amdagp (2b13e304c9dfdfa5eb582f6a149fa2c7) C:\Windows\system32\drivers\amdagp.sys 2011/04/17 18:47:03.0541 5268 amdide (0577df1d323fe75a739c787893d300ea) C:\Windows\system32\drivers\amdide.sys 2011/04/17 18:47:03.0587 5268 AmdK7 (dc487885bcef9f28eece6fac0e5ddfc5) C:\Windows\system32\drivers\amdk7.sys 2011/04/17 18:47:03.0619 5268 AmdK8 (0ca0071da4315b00fc1328ca86b425da) C:\Windows\system32\drivers\amdk8.sys 2011/04/17 18:47:03.0681 5268 AmFSM (36b58a8bafe100de90c87a3c0e56a3f2) C:\Windows\system32\DRIVERS\amm8660.sys 2011/04/17 18:47:03.0759 5268 APPFLT (f57b596c8b6a143e9dc7ecc52b718a48) C:\Windows\system32\Drivers\APPFLT.SYS 2011/04/17 18:47:03.0821 5268 arc (5f673180268bb1fdb69c99b6619fe379) C:\Windows\system32\drivers\arc.sys 2011/04/17 18:47:03.0853 5268 arcsas (957f7540b5e7f602e44648c7de5a1c05) C:\Windows\system32\drivers\arcsas.sys 2011/04/17 18:47:03.0899 5268 AsyncMac (e86cf7ce67d5de898f27ef884dc357d8) C:\Windows\system32\DRIVERS\asyncmac.sys 2011/04/17 18:47:03.0962 5268 atapi (b35cfcef838382ab6490b321c87edf17) C:\Windows\system32\drivers\atapi.sys 2011/04/17 18:47:04.0055 5268 athr (d5abeb24a3a3138b35f88931fb04e100) C:\Windows\system32\DRIVERS\athr.sys 2011/04/17 18:47:04.0211 5268 atikmdag (5e87e49b0e2f638006c40304979d2cf2) C:\Windows\system32\DRIVERS\atikmdag.sys 2011/04/17 18:47:04.0430 5268 Beep (ac3dd1708b22761ebd7cbe14dcc3b5d7) C:\Windows\system32\drivers\Beep.sys 2011/04/17 18:47:04.0523 5268 bowser (913cd06fbe9105ce6077e90fd4418561) C:\Windows\system32\DRIVERS\bowser.sys 2011/04/17 18:47:04.0586 5268 BrFiltLo (9f9acc7f7ccde8a15c282d3f88b43309) C:\Windows\system32\drivers\brfiltlo.sys 2011/04/17 18:47:04.0601 5268 BrFiltUp (56801ad62213a41f6497f96dee83755a) C:\Windows\system32\drivers\brfiltup.sys 2011/04/17 18:47:04.0633 5268 Brserid (b304e75cff293029eddf094246747113) C:\Windows\system32\drivers\brserid.sys 2011/04/17 18:47:04.0664 5268 BrSerWdm (203f0b1e73adadbbb7b7b1fabd901f6b) C:\Windows\system32\drivers\brserwdm.sys 2011/04/17 18:47:04.0695 5268 BrUsbMdm (bd456606156ba17e60a04e18016ae54b) C:\Windows\system32\drivers\brusbmdm.sys 2011/04/17 18:47:04.0711 5268 BrUsbSer (af72ed54503f717a43268b3cc5faec2e) C:\Windows\system32\drivers\brusbser.sys 2011/04/17 18:47:04.0742 5268 BTHMODEM (ad07c1ec6665b8b35741ab91200c6b68) C:\Windows\system32\drivers\bthmodem.sys 2011/04/17 18:47:04.0804 5268 Cam5603D (8521c87314c6243ffd92441d97cdd7ee) C:\Windows\system32\Drivers\BisonCam.sys 2011/04/17 18:47:04.0851 5268 cdfs (6c3a437fc873c6f6a4fc620b6888cb86) C:\Windows\system32\DRIVERS\cdfs.sys 2011/04/17 18:47:04.0867 5268 cdrom (8d1866e61af096ae8b582454f5e4d303) C:\Windows\system32\DRIVERS\cdrom.sys 2011/04/17 18:47:04.0898 5268 circlass (da8e0afc7baa226c538ef53ac2f90897) C:\Windows\system32\DRIVERS\circlass.sys 2011/04/17 18:47:04.0960 5268 CLFS (1b84fd0937d3b99af9ba38ddff3daf54) C:\Windows\system32\CLFS.sys 2011/04/17 18:47:05.0007 5268 CmBatt (ed97ad3df1b9005989eaf149bf06c821) C:\Windows\system32\DRIVERS\CmBatt.sys 2011/04/17 18:47:05.0038 5268 cmdide (45201046c776ffdaf3fc8a0029c581c8) C:\Windows\system32\drivers\cmdide.sys 2011/04/17 18:47:05.0116 5268 ComFiltr (d9c33e68f61f27d8206f65b0190dc5cf) C:\Windows\system32\DRIVERS\COMFiltr.sys 2011/04/17 18:47:05.0147 5268 Compbatt (722936afb75a7f509662b69b5632f48a) C:\Windows\system32\DRIVERS\compbatt.sys 2011/04/17 18:47:05.0179 5268 crcdisk (2a213ae086bbec5e937553c7d9a2b22c) C:\Windows\system32\drivers\crcdisk.sys 2011/04/17 18:47:05.0210 5268 Crusoe (22a7f883508176489f559ee745b5bf5d) C:\Windows\system32\drivers\crusoe.sys 2011/04/17 18:47:05.0257 5268 DfsC (a7179de59ae269ab70345527894ccd7c) C:\Windows\system32\Drivers\dfsc.sys 2011/04/17 18:47:05.0288 5268 disk (841af4c4d41d3e3b2f244e976b0f7963) C:\Windows\system32\drivers\disk.sys 2011/04/17 18:47:05.0366 5268 drmkaud (ee472cd2c01f6f8e8aa1fa06ffef61b6) C:\Windows\system32\drivers\drmkaud.sys 2011/04/17 18:47:05.0428 5268 DSAFLT (5bb0f91ffd84057d094d106d9ff53298) C:\Windows\system32\Drivers\DSAFLT.SYS 2011/04/17 18:47:05.0491 5268 DXGKrnl (a2b160c1bb13ee3303c342e551373c59) C:\Windows\System32\drivers\dxgkrnl.sys 2011/04/17 18:47:05.0537 5268 E1G60 (f88fb26547fd2ce6d0a5af2985892c48) C:\Windows\system32\DRIVERS\E1G60I32.sys 2011/04/17 18:47:05.0569 5268 Ecache (0efc7531b936ee57fdb4e837664c509f) C:\Windows\system32\drivers\ecache.sys 2011/04/17 18:47:05.0631 5268 elxstor (e8f3f21a71720c84bcf423b80028359f) C:\Windows\system32\drivers\elxstor.sys 2011/04/17 18:47:05.0693 5268 fastfat (84a317cb0b3954d3768cdcd018dbf670) C:\Windows\system32\drivers\fastfat.sys 2011/04/17 18:47:05.0725 5268 fdc (63bdada84951b9c03e641800e176898a) C:\Windows\system32\DRIVERS\fdc.sys 2011/04/17 18:47:05.0756 5268 FileInfo (65773d6115c037ffd7ef8280ae85eb9d) C:\Windows\system32\drivers\fileinfo.sys 2011/04/17 18:47:05.0771 5268 Filetrace (c226dd0de060745f3e042f58dcf78402) C:\Windows\system32\drivers\filetrace.sys 2011/04/17 18:47:05.0803 5268 flpydisk (6603957eff5ec62d25075ea8ac27de68) C:\Windows\system32\DRIVERS\flpydisk.sys 2011/04/17 18:47:05.0834 5268 FltMgr (a6a8da7ae4d53394ab22ac3ab6d3f5d3) C:\Windows\system32\drivers\fltmgr.sys 2011/04/17 18:47:05.0896 5268 FNETMON (a38b9ba7a4c17f7dce9ec4e8f7870026) C:\Windows\system32\Drivers\fnetmon.SYS 2011/04/17 18:47:05.0959 5268 Fs_Rec (66a078591208baa210c7634b11eb392c) C:\Windows\system32\drivers\Fs_Rec.sys 2011/04/17 18:47:05.0974 5268 gagp30kx (4e1cd0a45c50a8882616cae5bf82f3c5) C:\Windows\system32\drivers\gagp30kx.sys 2011/04/17 18:47:06.0021 5268 giveio (77ebf3e9386daa51551af429052d88d0) C:\Windows\system32\giveio.sys 2011/04/17 18:47:06.0083 5268 HdAudAddService (cb04c744be0a61b1d648faed182c3b59) C:\Windows\system32\drivers\HdAudio.sys 2011/04/17 18:47:06.0115 5268 HDAudBus (0db613a7e427b5663563677796fd5258) C:\Windows\system32\DRIVERS\HDAudBus.sys 2011/04/17 18:47:06.0146 5268 HidBth (1338520e78d90154ed6be8f84de5fceb) C:\Windows\system32\drivers\hidbth.sys 2011/04/17 18:47:06.0161 5268 HidIr (ff3160c3a2445128c5a6d9b076da519e) C:\Windows\system32\DRIVERS\hidir.sys 2011/04/17 18:47:06.0177 5268 HidUsb (3c64042b95e583b366ba4e5d2450235e) C:\Windows\system32\DRIVERS\hidusb.sys 2011/04/17 18:47:06.0193 5268 HpCISSs (df353b401001246853763c4b7aaa6f50) C:\Windows\system32\drivers\hpcisss.sys 2011/04/17 18:47:06.0255 5268 HTTP (ea24fe637d974a8a31bc650f478e3533) C:\Windows\system32\drivers\HTTP.sys 2011/04/17 18:47:06.0302 5268 i2omp (324c2152ff2c61abae92d09f3cca4d63) C:\Windows\system32\drivers\i2omp.sys 2011/04/17 18:47:06.0349 5268 i8042prt (1c9ee072baa3abb460b91d7ee9152660) C:\Windows\system32\DRIVERS\i8042prt.sys 2011/04/17 18:47:06.0411 5268 iaStor (fd7f9d74c2b35dbda400804a3f5ed5d8) C:\Windows\system32\DRIVERS\iaStor.sys 2011/04/17 18:47:06.0442 5268 iaStorV (c957bf4b5d80b46c5017bf0101e6c906) C:\Windows\system32\drivers\iastorv.sys 2011/04/17 18:47:06.0489 5268 IDSFLT (188eed48de6dc75e1067e78ed99d928a) C:\Windows\system32\Drivers\IDSFLT.SYS 2011/04/17 18:47:06.0520 5268 iirsp (2d077bf86e843f901d8db709c95b49a5) C:\Windows\system32\drivers\iirsp.sys 2011/04/17 18:47:06.0629 5268 IntcAzAudAddService (4fa59a84069d9d0991bae34cc4aff99c) C:\Windows\system32\drivers\RTKVHDA.sys 2011/04/17 18:47:06.0692 5268 intelide (988981c840084f480ba9e3319cebde1b) C:\Windows\system32\drivers\intelide.sys 2011/04/17 18:47:06.0707 5268 intelppm (ce44cc04262f28216dd4341e9e36a16f) C:\Windows\system32\DRIVERS\intelppm.sys 2011/04/17 18:47:06.0739 5268 IpFilterDriver (880c6f86cc3f551b8fea2c11141268c0) C:\Windows\system32\DRIVERS\ipfltdrv.sys 2011/04/17 18:47:06.0801 5268 IPMIDRV (40f34f8aba2a015d780e4b09138b6c17) C:\Windows\system32\drivers\ipmidrv.sys 2011/04/17 18:47:06.0832 5268 IPNAT (10077c35845101548037df04fd1a420b) C:\Windows\system32\DRIVERS\ipnat.sys 2011/04/17 18:47:06.0848 5268 IRENUM (a82f328f4792304184642d6d397bb1e3) C:\Windows\system32\drivers\irenum.sys 2011/04/17 18:47:06.0910 5268 isapnp (350fca7e73cf65bcef43fae1e4e91293) C:\Windows\system32\drivers\isapnp.sys 2011/04/17 18:47:06.0941 5268 iScsiPrt (4dca456d4d5723f8fa9c6760d240b0df) C:\Windows\system32\DRIVERS\msiscsi.sys 2011/04/17 18:47:06.0973 5268 iteatapi (bced60d16156e428f8df8cf27b0df150) C:\Windows\system32\drivers\iteatapi.sys 2011/04/17 18:47:07.0019 5268 itecir (e4b04a0d8b237ecf026d849439f1bcce) C:\Windows\system32\DRIVERS\itecir.sys 2011/04/17 18:47:07.0051 5268 iteraid (06fa654504a498c30adca8bec4e87e7e) C:\Windows\system32\drivers\iteraid.sys 2011/04/17 18:47:07.0097 5268 kbdclass (b076b2ab806b3f696dab21375389101c) C:\Windows\system32\DRIVERS\kbdclass.sys 2011/04/17 18:47:07.0144 5268 kbdhid (ed61dbc6603f612b7338283edbacbc4b) C:\Windows\system32\DRIVERS\kbdhid.sys 2011/04/17 18:47:07.0331 5268 KSecDD (0a829977b078dea11641fc2af87ceade) C:\Windows\system32\Drivers\ksecdd.sys 2011/04/17 18:47:07.0409 5268 lltdio (fd015b4f95daa2b712f0e372a116fbad) C:\Windows\system32\DRIVERS\lltdio.sys 2011/04/17 18:47:07.0456 5268 LSI_FC (a2262fb9f28935e862b4db46438c80d2) C:\Windows\system32\drivers\lsi_fc.sys 2011/04/17 18:47:07.0487 5268 LSI_SAS (30d73327d390f72a62f32c103daf1d6d) C:\Windows\system32\drivers\lsi_sas.sys 2011/04/17 18:47:07.0519 5268 LSI_SCSI (e1e36fefd45849a95f1ab81de0159fe3) C:\Windows\system32\drivers\lsi_scsi.sys 2011/04/17 18:47:07.0534 5268 luafv (42885bb44b6e065b8575a8dd6c430c52) C:\Windows\system32\drivers\luafv.sys 2011/04/17 18:47:07.0581 5268 megasas (d153b14fc6598eae8422a2037553adce) C:\Windows\system32\drivers\megasas.sys 2011/04/17 18:47:07.0612 5268 Modem (21755967298a46fb6adfec9db6012211) C:\Windows\system32\drivers\modem.sys 2011/04/17 18:47:07.0659 5268 monitor (7446e104a5fe5987ca9e4983fbac4f97) C:\Windows\system32\DRIVERS\monitor.sys 2011/04/17 18:47:07.0706 5268 mouclass (5fba13c1a1841b0885d316ed3589489d) C:\Windows\system32\DRIVERS\mouclass.sys 2011/04/17 18:47:07.0721 5268 mouhid (b569b5c5d3bde545df3a6af512cccdba) C:\Windows\system32\DRIVERS\mouhid.sys 2011/04/17 18:47:07.0753 5268 MountMgr (01f1e5a3e4877c931cbb31613fec16a6) C:\Windows\system32\drivers\mountmgr.sys 2011/04/17 18:47:07.0784 5268 mpio (583a41f26278d9e0ea548163d6139397) C:\Windows\system32\drivers\mpio.sys 2011/04/17 18:47:07.0831 5268 mpsdrv (6e7a7f0c1193ee5648443fe2d4b789ec) C:\Windows\system32\drivers\mpsdrv.sys 2011/04/17 18:47:07.0862 5268 Mraid35x (4fbbb70d30fd20ec51f80061703b001e) C:\Windows\system32\drivers\mraid35x.sys 2011/04/17 18:47:07.0909 5268 MRxDAV (1d8828b98ee309d65e006f0829e280e5) C:\Windows\system32\drivers\mrxdav.sys 2011/04/17 18:47:07.0955 5268 mrxsmb (8af705ce1bb907932157fab821170f27) C:\Windows\system32\DRIVERS\mrxsmb.sys 2011/04/17 18:47:07.0987 5268 mrxsmb10 (47e13ab23371be3279eef22bbfa2c1be) C:\Windows\system32\DRIVERS\mrxsmb10.sys 2011/04/17 18:47:08.0018 5268 mrxsmb20 (90b3fc7bd6b3d7ee7635debba2187f66) C:\Windows\system32\DRIVERS\mrxsmb20.sys 2011/04/17 18:47:08.0033 5268 msahci (742aed7939e734c36b7e8d6228ce26b7) C:\Windows\system32\drivers\msahci.sys 2011/04/17 18:47:08.0065 5268 msdsm (3fc82a2ae4cc149165a94699183d3028) C:\Windows\system32\drivers\msdsm.sys 2011/04/17 18:47:08.0096 5268 Msfs (729eafefd4e7417165f353a18dbe947d) C:\Windows\system32\drivers\Msfs.sys 2011/04/17 18:47:08.0143 5268 msisadrv (5f454a16a5146cd91a176d70f0cfa3ec) C:\Windows\system32\drivers\msisadrv.sys 2011/04/17 18:47:08.0189 5268 MSKSSRV (892cedefa7e0ffe7be8da651b651d047) C:\Windows\system32\drivers\MSKSSRV.sys 2011/04/17 18:47:08.0221 5268 MSPCLOCK (ae2cb1da69b2676b4cee2a501af5871c) C:\Windows\system32\drivers\MSPCLOCK.sys 2011/04/17 18:47:08.0236 5268 MSPQM (f910da84fa90c44a3addb7cd874463fd) C:\Windows\system32\drivers\MSPQM.sys 2011/04/17 18:47:08.0267 5268 MsRPC (84571c0ae07647ba38d493f5f0015df7) C:\Windows\system32\drivers\MsRPC.sys 2011/04/17 18:47:08.0299 5268 mssmbios (4385c80ede885e25492d408cad91bd6f) C:\Windows\system32\DRIVERS\mssmbios.sys 2011/04/17 18:47:08.0330 5268 MSTEE (c826dd1373f38afd9ca46ec3c436a14e) C:\Windows\system32\drivers\MSTEE.sys 2011/04/17 18:47:08.0361 5268 Mup (fa7aa70050cf5e2d15de00941e5665e5) C:\Windows\system32\Drivers\mup.sys 2011/04/17 18:47:08.0408 5268 NativeWifiP (6da4a0fc7c0e83df0cb3cfd0a514c3bc) C:\Windows\system32\DRIVERS\nwifi.sys 2011/04/17 18:47:08.0455 5268 NDIS (227c11e1e7cf6ef8afb2a238d209760c) C:\Windows\system32\drivers\ndis.sys 2011/04/17 18:47:08.0501 5268 NdisTapi (81659cdcbd0f9a9e07e6878ad8c78d3f) C:\Windows\system32\DRIVERS\ndistapi.sys 2011/04/17 18:47:08.0517 5268 Ndisuio (5de5ee546bf40838ebe0e01cb629df64) C:\Windows\system32\DRIVERS\ndisuio.sys 2011/04/17 18:47:08.0564 5268 NdisWan (397402adcbb8946223a1950101f6cd94) C:\Windows\system32\DRIVERS\ndiswan.sys 2011/04/17 18:47:08.0611 5268 NDProxy (1b24fa907af283199a81b3bb37e5e526) C:\Windows\system32\drivers\NDProxy.sys 2011/04/17 18:47:08.0642 5268 NetBIOS (356dbb9f98e8dc1028dd3092fceeb877) C:\Windows\system32\DRIVERS\netbios.sys 2011/04/17 18:47:08.0673 5268 netbt (e3a168912e7eefc3bd3b814720d68b41) C:\Windows\system32\DRIVERS\netbt.sys 2011/04/17 18:47:08.0751 5268 NETFLTDI (d8f44fc13db193c9379297973ee42272) C:\Windows\system32\Drivers\NETFLTDI.SYS 2011/04/17 18:47:08.0798 5268 NETIMFLT01060042 (9eeb6df1f5ffd878a3a44874607eaaef) C:\Windows\system32\DRIVERS\neti1642.sys 2011/04/17 18:47:08.0923 5268 NETw3v32 (a15f219208843a5a210c8cb391384453) C:\Windows\system32\DRIVERS\NETw3v32.sys 2011/04/17 18:47:09.0032 5268 NETw4v32 (1d73499a6664b4da05d750ff83fdb274) C:\Windows\system32\DRIVERS\NETw4v32.sys 2011/04/17 18:47:09.0203 5268 NETw5v32 (054ba4a208c7aaf4f787e4f5466755e6) C:\Windows\system32\DRIVERS\NETw5v32.sys 2011/04/17 18:47:09.0281 5268 nfrd960 (2e7fb731d4790a1bc6270accefacb36e) C:\Windows\system32\drivers\nfrd960.sys 2011/04/17 18:47:09.0313 5268 Npfs (4f9832beb9fafd8ceb0e541f1323b26e) C:\Windows\system32\drivers\Npfs.sys 2011/04/17 18:47:09.0344 5268 nsiproxy (b488dfec274de1fc9d653870ef2587be) C:\Windows\system32\drivers\nsiproxy.sys 2011/04/17 18:47:09.0437 5268 Ntfs (37430aa7a66d7a63407adc2c0d05e9f6) C:\Windows\system32\drivers\Ntfs.sys 2011/04/17 18:47:09.0469 5268 ntrigdigi (e875c093aec0c978a90f30c9e0dfbb72) C:\Windows\system32\drivers\ntrigdigi.sys 2011/04/17 18:47:09.0484 5268 Null (ec5efb3c60f1b624648344a328bce596) C:\Windows\system32\drivers\Null.sys 2011/04/17 18:47:09.0531 5268 nvatabus (7d960340be5b0e008bb94e4c3b991339) C:\Windows\system32\drivers\nvatabus.sys 2011/04/17 18:47:09.0578 5268 nvraid (52f54c59a0ec7920c23638313e99e43c) C:\Windows\system32\drivers\nvraid.sys 2011/04/17 18:47:09.0609 5268 nvstor (9e0ba19a28c498a6d323d065db76dffc) C:\Windows\system32\drivers\nvstor.sys 2011/04/17 18:47:09.0640 5268 nv_agp (07c186427eb8fcc3d8d7927187f260f7) C:\Windows\system32\drivers\nv_agp.sys 2011/04/17 18:47:09.0703 5268 ohci1394 (be32da025a0be1878f0ee8d6d9386cd5) C:\Windows\system32\drivers\ohci1394.sys 2011/04/17 18:47:09.0781 5268 Parport (0fa9b5055484649d63c303fe404e5f4d) C:\Windows\system32\drivers\parport.sys 2011/04/17 18:47:09.0796 5268 partmgr (555a5b2c8022983bc7467bc925b222ee) C:\Windows\system32\drivers\partmgr.sys 2011/04/17 18:47:09.0827 5268 Parvdm (4f9a6a8a31413180d0fcb279ad5d8112) C:\Windows\system32\drivers\parvdm.sys 2011/04/17 18:47:09.0874 5268 pavboot (55d654258a9c509b671310c314bd30b4) C:\Windows\system32\Drivers\pavboot.sys 2011/04/17 18:47:10.0015 5268 pci (1085d75657807e0e8b32f9e19a1647c3) C:\Windows\system32\drivers\pci.sys 2011/04/17 18:47:10.0046 5268 pciide (3b1901e401473e03eb8c874271e50c26) C:\Windows\system32\drivers\pciide.sys 2011/04/17 18:47:10.0093 5268 pcmcia (e6f3fb1b86aa519e7698ad05e58b04e5) C:\Windows\system32\drivers\pcmcia.sys 2011/04/17 18:47:10.0155 5268 PEAUTH (6349f6ed9c623b44b52ea3c63c831a92) C:\Windows\system32\drivers\peauth.sys 2011/04/17 18:47:10.0280 5268 PptpMiniport (c04dec5ace67c5247b150c4223970bb7) C:\Windows\system32\DRIVERS\raspptp.sys 2011/04/17 18:47:10.0311 5268 Processor (0e3cef5d28b40cf273281d620c50700a) C:\Windows\system32\drivers\processr.sys 2011/04/17 18:47:10.0358 5268 PSched (2c8bae55247c4e09352e870292e4d1ab) C:\Windows\system32\DRIVERS\pacer.sys 2011/04/17 18:47:10.0436 5268 ql2300 (ccdac889326317792480c0a67156a1ec) C:\Windows\system32\drivers\ql2300.sys 2011/04/17 18:47:10.0467 5268 ql40xx (81a7e5c076e59995d54bc1ed3a16e60b) C:\Windows\system32\drivers\ql40xx.sys 2011/04/17 18:47:10.0483 5268 QWAVEdrv (d2b3e2b7426dc23e185fbc73c8936c12) C:\Windows\system32\drivers\qwavedrv.sys 2011/04/17 18:47:10.0498 5268 RasAcd (bd7b30f55b3649506dd8b3d38f571d2a) C:\Windows\system32\DRIVERS\rasacd.sys 2011/04/17 18:47:10.0545 5268 Rasl2tp (68b0019fee429ec49d29017af937e482) C:\Windows\system32\DRIVERS\rasl2tp.sys 2011/04/17 18:47:10.0576 5268 RasPppoe (ccf4e9c6cbbac81437f88cb2ae0b6c96) C:\Windows\system32\DRIVERS\raspppoe.sys 2011/04/17 18:47:10.0623 5268 rdbss (54129c5d9581bbec8bd1ebd3ba813f47) C:\Windows\system32\DRIVERS\rdbss.sys 2011/04/17 18:47:10.0654 5268 RDPCDD (794585276b5d7fca9f3fc15543f9f0b9) C:\Windows\system32\DRIVERS\RDPCDD.sys 2011/04/17 18:47:10.0701 5268 rdpdr (e8bd98d46f2ed77132ba927fccb47d8b) C:\Windows\system32\drivers\rdpdr.sys 2011/04/17 18:47:10.0732 5268 RDPENCDD (980b56e2e273e19d3a9d72d5c420f008) C:\Windows\system32\drivers\rdpencdd.sys 2011/04/17 18:47:10.0763 5268 RDPWD (8830e790a74a96605faba74f9665bb3c) C:\Windows\system32\drivers\RDPWD.sys 2011/04/17 18:47:10.0826 5268 rspndr (97e939d2128fec5d5a3e6e79b290a2f4) C:\Windows\system32\DRIVERS\rspndr.sys 2011/04/17 18:47:10.0888 5268 RTL8169 (4755c86fd7dc189faa0e6d111c417de1) C:\Windows\system32\DRIVERS\Rtlh86.sys 2011/04/17 18:47:10.0919 5268 sbp2port (3ce8f073a557e172b330109436984e30) C:\Windows\system32\drivers\sbp2port.sys 2011/04/17 18:47:10.0982 5268 secdrv (90a3935d05b494a5a39d37e71f09a677) C:\Windows\system32\drivers\secdrv.sys 2011/04/17 18:47:11.0013 5268 Serenum (68e44e331d46f0fb38f0863a84cd1a31) C:\Windows\system32\drivers\serenum.sys 2011/04/17 18:47:11.0044 5268 Serial (c70d69a918b178d3c3b06339b40c2e1b) C:\Windows\system32\drivers\serial.sys 2011/04/17 18:47:11.0091 5268 sermouse (450accd77ec5cea720c1cdb9e26b953b) C:\Windows\system32\drivers\sermouse.sys 2011/04/17 18:47:11.0153 5268 sffdisk (103b79418da647736ee95645f305f68a) C:\Windows\system32\drivers\sffdisk.sys 2011/04/17 18:47:11.0185 5268 sffp_mmc (8fd08a310645fe872eeec6e08c6bf3ee) C:\Windows\system32\drivers\sffp_mmc.sys 2011/04/17 18:47:11.0216 5268 sffp_sd (9cfa05fcfcb7124e69cfc812b72f9614) C:\Windows\system32\drivers\sffp_sd.sys 2011/04/17 18:47:11.0231 5268 sfloppy (46ed8e91793b2e6f848015445a0ac188) C:\Windows\system32\drivers\sfloppy.sys 2011/04/17 18:47:11.0294 5268 sisagp (d2a595d6eebeeaf4334f8e50efbc9931) C:\Windows\system32\drivers\sisagp.sys 2011/04/17 18:47:11.0341 5268 SiSRaid2 (b8a2f8dcdc75f19962d975727f393920) C:\Windows\system32\drivers\sisraid2.sys 2011/04/17 18:47:11.0372 5268 SiSRaid4 (df843c528c4f69d12ce41ce462e973a7) C:\Windows\system32\drivers\sisraid4.sys 2011/04/17 18:47:11.0419 5268 Smb (ac0d90738adb51a6fd12ff00874a2162) C:\Windows\system32\DRIVERS\smb.sys 2011/04/17 18:47:11.0497 5268 smserial (d9bfd2298f5cf116d8eaae3b02dcee2e) C:\Windows\system32\DRIVERS\smserial.sys 2011/04/17 18:47:11.0543 5268 speedfan (5d6401db90ec81b71f8e2c5c8f0fef23) C:\Windows\system32\speedfan.sys 2011/04/17 18:47:11.0559 5268 spldr (426f9b029aa9162ceccf65369457d046) C:\Windows\system32\drivers\spldr.sys 2011/04/17 18:47:11.0621 5268 srv (038579c35f7cad4a4bbf735dbf83277d) C:\Windows\system32\DRIVERS\srv.sys 2011/04/17 18:47:11.0668 5268 srv2 (6971a757af8cb5e2cbcbb76cc530db6c) C:\Windows\system32\DRIVERS\srv2.sys 2011/04/17 18:47:11.0731 5268 srvnet (9e1a4603b874eebce0298113951abefb) C:\Windows\system32\DRIVERS\srvnet.sys 2011/04/17 18:47:11.0762 5268 swenum (1379bdb336f8158c176a465e30759f57) C:\Windows\system32\DRIVERS\swenum.sys 2011/04/17 18:47:11.0793 5268 Symc8xx (192aa3ac01df071b541094f251deed10) C:\Windows\system32\drivers\symc8xx.sys 2011/04/17 18:47:11.0809 5268 Sym_hi (8c8eb8c76736ebaf3b13b633b2e64125) C:\Windows\system32\drivers\sym_hi.sys 2011/04/17 18:47:11.0840 5268 Sym_u3 (8072af52b5fd103bbba387a1e49f62cb) C:\Windows\system32\drivers\sym_u3.sys 2011/04/17 18:47:11.0918 5268 Tcpip (4a82fa8f0df67aa354580c3faaf8bde3) C:\Windows\system32\drivers\tcpip.sys 2011/04/17 18:47:11.0980 5268 Tcpip6 (4a82fa8f0df67aa354580c3faaf8bde3) C:\Windows\system32\DRIVERS\tcpip.sys 2011/04/17 18:47:12.0011 5268 tcpipreg (5ce0c4a7b12d0067dad527d72b68c726) C:\Windows\system32\drivers\tcpipreg.sys 2011/04/17 18:47:12.0027 5268 TDPIPE (964248aef49c31fa6a93201a73ffaf50) C:\Windows\system32\drivers\tdpipe.sys 2011/04/17 18:47:12.0058 5268 TDTCP (7d2c1ae1648a60fce4aa0f7982e419d3) C:\Windows\system32\drivers\tdtcp.sys 2011/04/17 18:47:12.0089 5268 tdx (ab4fde8af4a0270a46a001c08cbce1c2) C:\Windows\system32\DRIVERS\tdx.sys 2011/04/17 18:47:12.0121 5268 TermDD (2c549bd9dd091fbfaa0a2a48e82ec2fb) C:\Windows\system32\DRIVERS\termdd.sys 2011/04/17 18:47:12.0214 5268 tssecsrv (29f0eca726f0d51f7e048bdb0b372f29) C:\Windows\system32\DRIVERS\tssecsrv.sys 2011/04/17 18:47:12.0245 5268 tunmp (65e953bc0084d44498b51f59784d2a82) C:\Windows\system32\DRIVERS\tunmp.sys 2011/04/17 18:47:12.0277 5268 tunnel (4a39bda5e0fd30bdf4884f9d33ae6105) C:\Windows\system32\DRIVERS\tunnel.sys 2011/04/17 18:47:12.0323 5268 uagp35 (c3ade15414120033a36c0f293d4a4121) C:\Windows\system32\drivers\uagp35.sys 2011/04/17 18:47:12.0401 5268 udfs (6348da98707ceda8a0dfb05820e17732) C:\Windows\system32\DRIVERS\udfs.sys 2011/04/17 18:47:12.0433 5268 uliagpkx (75e6890ebfce0841d3291b02e7a8bdb0) C:\Windows\system32\drivers\uliagpkx.sys 2011/04/17 18:47:12.0479 5268 uliahci (3cd4ea35a6221b85dcc25daa46313f8d) C:\Windows\system32\drivers\uliahci.sys 2011/04/17 18:47:12.0511 5268 UlSata (8514d0e5cd0534467c5fc61be94a569f) C:\Windows\system32\drivers\ulsata.sys 2011/04/17 18:47:12.0542 5268 ulsata2 (38c3c6e62b157a6bc46594fada45c62b) C:\Windows\system32\drivers\ulsata2.sys 2011/04/17 18:47:12.0573 5268 umbus (3fb78f1d1dd86d87bececd9dffa24dd9) C:\Windows\system32\DRIVERS\umbus.sys 2011/04/17 18:47:12.0604 5268 usbaudio (f6bf998ae33e3fb6c7d27f0560f1173f) C:\Windows\system32\drivers\usbaudio.sys 2011/04/17 18:47:12.0651 5268 usbccgp (8bd3ae150d97ba4e633c6c5c51b41ae1) C:\Windows\system32\DRIVERS\usbccgp.sys 2011/04/17 18:47:12.0667 5268 usbcir (e9476e6c486e76bc4898074768fb7131) C:\Windows\system32\drivers\usbcir.sys 2011/04/17 18:47:12.0698 5268 usbehci (63fe924d8a1113c3ba6750693fbec7d3) C:\Windows\system32\DRIVERS\usbehci.sys 2011/04/17 18:47:12.0729 5268 usbhub (5edec5510592c905e91817707dce62a2) C:\Windows\system32\DRIVERS\usbhub.sys 2011/04/17 18:47:12.0760 5268 usbohci (38dbc7dd6cc5a72011f187425384388b) C:\Windows\system32\drivers\usbohci.sys 2011/04/17 18:47:12.0776 5268 usbprint (b51e52acf758be00ef3a58ea452fe360) C:\Windows\system32\DRIVERS\usbprint.sys 2011/04/17 18:47:12.0823 5268 usbscan (b1f95285c08ddfe00c0b955462637ec7) C:\Windows\system32\DRIVERS\usbscan.sys 2011/04/17 18:47:12.0869 5268 USBSTOR (7887ce56934e7f104e98c975f47353c5) C:\Windows\system32\DRIVERS\USBSTOR.SYS 2011/04/17 18:47:12.0916 5268 usbuhci (325dbbacb8a36af9988ccf40eac228cc) C:\Windows\system32\DRIVERS\usbuhci.sys 2011/04/17 18:47:12.0947 5268 vga (7d92be0028ecdedec74617009084b5ef) C:\Windows\system32\DRIVERS\vgapnp.sys 2011/04/17 18:47:12.0963 5268 VgaSave (17a8f877314e4067f8c8172cc6d9101c) C:\Windows\System32\drivers\vga.sys 2011/04/17 18:47:12.0994 5268 viaagp (045d9961e591cf0674a920b6ba3ba5cb) C:\Windows\system32\drivers\viaagp.sys 2011/04/17 18:47:13.0025 5268 ViaC7 (56a4de5f02f2e88182b0981119b4dd98) C:\Windows\system32\drivers\viac7.sys 2011/04/17 18:47:13.0041 5268 viaide (fd2e3175fcada350c7ab4521dca187ec) C:\Windows\system32\drivers\viaide.sys 2011/04/17 18:47:13.0103 5268 viamraid (9f3f276c7300ed211129757a411b605f) C:\Windows\system32\drivers\viamraid.sys 2011/04/17 18:47:13.0135 5268 volmgr (103e84c95832d0ed93507997cc7b54e8) C:\Windows\system32\drivers\volmgr.sys 2011/04/17 18:47:13.0181 5268 volmgrx (294da8d3f965f6a8db934a83c7b461ff) C:\Windows\system32\drivers\volmgrx.sys 2011/04/17 18:47:13.0228 5268 volsnap (80dc0c9bcb579ed9815001a4d37cbfd5) C:\Windows\system32\drivers\volsnap.sys 2011/04/17 18:47:13.0259 5268 vsmraid (d984439746d42b30fc65a4c3546c6829) C:\Windows\system32\drivers\vsmraid.sys 2011/04/17 18:47:13.0306 5268 WacomPen (48dfee8f1af7c8235d4e626f0c4fe031) C:\Windows\system32\drivers\wacompen.sys 2011/04/17 18:47:13.0353 5268 Wanarp (6798c1209a53b5a0ded8d437c45145ff) C:\Windows\system32\DRIVERS\wanarp.sys 2011/04/17 18:47:13.0369 5268 Wanarpv6 (6798c1209a53b5a0ded8d437c45145ff) C:\Windows\system32\DRIVERS\wanarp.sys 2011/04/17 18:47:13.0400 5268 Wd (afc5ad65b991c1e205cf25cfdbf7a6f4) C:\Windows\system32\drivers\wd.sys 2011/04/17 18:47:13.0462 5268 Wdf01000 (7b5f66e4a2219c7d9daf9e738480e534) C:\Windows\system32\drivers\Wdf01000.sys 2011/04/17 18:47:13.0603 5268 WmiAcpi (17eac0d023a65fa9b02114cc2baacad5) C:\Windows\system32\DRIVERS\wmiacpi.sys 2011/04/17 18:47:13.0665 5268 WNMFLT (0411d0433e8c48ad24b2ef32d7c97ae0) C:\Windows\system32\Drivers\WNMFLT.SYS 2011/04/17 18:47:13.0712 5268 WpdUsb (2d27171b16a577ef14c1273668753485) C:\Windows\system32\DRIVERS\wpdusb.sys 2011/04/17 18:47:13.0759 5268 ws2ifsl (84620aecdcfd2a7a14e6263927d8c0ed) C:\Windows\system32\drivers\ws2ifsl.sys 2011/04/17 18:47:13.0805 5268 WUDFRd (a2aafcc8a204736296d937c7c545b53f) C:\Windows\system32\DRIVERS\WUDFRd.sys 2011/04/17 18:47:13.0868 5268 ================================================================================ 2011/04/17 18:47:13.0868 5268 Scan finished 2011/04/17 18:47:13.0868 5268 ================================================================================ 2011/04/17 18:49:08.0558 4468 Deinitialize success
afideg
Messages postés
10517
Date d'inscription
lundi 10 octobre 2005
Statut
Contributeur sécurité
Dernière intervention
12 avril 2022
602
17 avril 2011 à 19:03
17 avril 2011 à 19:03
Parfait
Merci
Je passe à table, et reviens plus tard.
Merci
Je passe à table, et reviens plus tard.
jmv7
Messages postés
31
Date d'inscription
vendredi 11 mai 2007
Statut
Membre
Dernière intervention
14 septembre 2016
17 avril 2011 à 19:22
17 avril 2011 à 19:22
Bon appétit !
afideg
Messages postés
10517
Date d'inscription
lundi 10 octobre 2005
Statut
Contributeur sécurité
Dernière intervention
12 avril 2022
602
Modifié par afideg le 17/04/2011 à 21:55
Modifié par afideg le 17/04/2011 à 21:55
ZHPFix
Désactiver l'UAC de Vista comme expliqué ICI
Avec la souris, sélectionner toutes ces lignes en italique gras ci-dessous, en vrac;
puis après un clic-droit sur la sélection, les "copier" (ces lignes sont maintenant "dans la souris = le presse-papier")
EmptyTemp
SysRestore
FirewallRAZ
R4 - HKCU\SOFTWARE\Microsoft\Internet Explorer\PhishingFilter,Enabled = 0 => Infection Rogue (Possible)
[HKCU\Software\BitDownload] => Infection LOP (Trojan.Swizzor)
O64 - Services: CurCS - C:\Users\jmv7\AppData\Local\Temp\kbeepm.sys (.not file.) - kbeepm (kbeepm) .(...) - LEGACY_KBEEPM => Infection Rootkit (Trojan.NtRootKit.138)
O87 - FAEL: "TCP Query User{CFEEBAB6-C1B0-445A-B6E7-221EC5540C49}C:\program files\bitdownload\bitdownload.exe" |In - Public - P6 - TRUE | .(...) -- C:\program files\bitdownload\bitdownload.exe (.not file.) => Infection LOP
O87 - FAEL: "UDP Query User{A20D763F-F250-47C6-AE13-A869935E6111}C:\program files\bitdownload\bitdownload.exe" |In - Public - P17 - TRUE | .(...) -- C:\program files\bitdownload\bitdownload.exe (.not file.) => Infection LOP
O87 - FAEL: "TCP Query User{E7AE207A-CBB3-4F21-8D35-9C485F35AEAE}C:\program files\live-player\live-player.exe" |In - Public - P6 - TRUE | .(...) -- C:\program files\live-player\live-player.exe (.not file.) => Infection MagicControl (Magic.Control.Adw)
O87 - FAEL: "UDP Query User{ABF90673-9201-435E-ADB0-1B6F3569AABB}C:\program files\live-player\live-player.exe" |In - Public - P17 - TRUE | .(...) -- C:\program files\live-player\live-player.exe (.not file.) => Infection MagicControl (Magic.Control.Adw)
O4 - Global Startup: C:\Users\jmv7\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\PokerStars.fr.lnk . (.PokerStars.) -- C:\Program Files\PokerStars.FR\PokerStarsUpdate.exe
O9 - Extra button: Launch WinHTTrack - {36ECAF82-3300-8F84-092E-AFF36D6C7040} -- C:\Program Files\WinHTTrack\WinHTTrackIEBar.dll (.not file.)
O23 - Service: (ACDaemon) - Clé orpheline => Orphean Key not necessary
O23 - Service: (CLTNetCnService) - Clé orpheline => Orphean Key not necessary
O23 - Service: (NMIndexingService) - Clé orpheline => Orphean Key not necessary
O23 - Service: (PavPrSrv) - Clé orpheline => Orphean Key not necessary
[MD5.00000000000000000000000000000000] [APT] [{44F16F48-5BE1-47D4-8FD4-FEC33F27E6F1}] (.Pas de propriétaire.) -- C:\Users\jmv7\AppData\Local\Temp\Temp1_FRiSHMax2Bouton.zip\FRiSHMax2Bouton.exe (.not file.) => Fichier absent
O41 - Driver: (ShldDrv) . (. - .) - C:\Windows\System32\DRIVERS\ShlDrv51.sys (.not file.) => Fichier absent
O42 - Logiciel: PokerStars.fr - (.PokerStars.fr.) [HKLM] -- PokerStars.fr => Online Game
O43 - CFD: 13/03/2011 - 22:59:24 - [62167942] ----D- C:\Program Files\PokerStars.FR => Online Game
O43 - CFD: 14/04/2011 - 15:21:44 - [2755116] ----D- C:\Users\jmv7\Appdata\Local\PokerStars.FR => Online Game
O51 - MPSK:{ad5cf25b-f589-11dc-a1f9-00030d6e2e0e}\AutoRun\command. (.Pas de propriétaire - Pas de description.) -- F:\AutoTransfer.exe (.not file.) => Fichier absent
O64 - Services: CurCS - (.not file.) - sbtis (sbtis) .(...) - LEGACY_SBTIS => Fichier absent
O87 - FAEL: "TCP Query User{E9D79300-C029-45E3-8E81-646208FE5A9C}C:\program files\multi-screen remote desktop\client\srclient.exe" |In - Public - P6 - TRUE | .(...) -- C:\program files\multi-screen remote desktop\client\srclient.exe (.not file.) => Fichier absent
O87 - FAEL: "UDP Query User{E42EF106-B370-4A8F-B2BA-390D2C6384BC}C:\program files\multi-screen remote desktop\client\srclient.exe" |In - Public - P17 - TRUE | .(...) -- C:\program files\multi-screen remote desktop\client\srclient.exe (.not file.) => Fichier absent
O87 - FAEL: "TCP Query User{044BD084-10AA-4C99-BCD9-2B2078F729A4}C:\program files\shopfactory v7\shopfactory\sfeditoru.exe" |In - Public - P6 - TRUE | .(...) -- C:\program files\shopfactory v7\shopfactory\sfeditoru.exe (.not file.) => Fichier absent
O87 - FAEL: "UDP Query User{9770888F-F8CA-46E4-BEE6-D4B94F5FF9FC}C:\program files\shopfactory v7\shopfactory\sfeditoru.exe" |In - Public - P17 - TRUE | .(...) -- C:\program files\shopfactory v7\shopfactory\sfeditoru.exe (.not file.) => Fichier absent
O87 - FAEL: "TCP Query User{D71E564C-B9E6-40B6-9CDF-B389CCD3746B}C:\users\jmv7\downloads\v4\apache\bin\httpd.exe" |In - Public - P6 - TRUE | .(...) -- C:\users\jmv7\downloads\v4\apache\bin\httpd.exe (.not file.) => Fichier absent
O87 - FAEL: "UDP Query User{34C4EEDF-6357-4446-BD83-D8A21D7DAA65}C:\users\jmv7\downloads\v4\apache\bin\httpd.exe" |In - Public - P17 - TRUE | .(...) -- C:\users\jmv7\downloads\v4\apache\bin\httpd.exe (.not file.) => Fichier absent
O87 - FAEL: "TCP Query User{2984C4FA-23DE-43B9-B0BE-98695195EDA0}C:\xampp\apache\bin\httpd.exe" |In - Private - P6 - TRUE | .(...) -- C:\xampp\apache\bin\httpd.exe (.not file.) => Fichier absent
O87 - FAEL: "UDP Query User{44FEBF2D-8959-4A0B-B193-AAE0FF8F725A}C:\xampp\apache\bin\httpd.exe" |In - Private - P17 - TRUE | .(...) -- C:\xampp\apache\bin\httpd.exe (.not file.) => Fichier absent
O87 - FAEL: "TCP Query User{ABBA1DB4-154C-4E1D-A8F6-E04D9218932D}C:\program files\shopfactory v8\shopfactory\sfeditoru.exe" |In - Private - P6 - TRUE | .(...) -- C:\program files\shopfactory v8\shopfactory\sfeditoru.exe (.not file.) => Fichier absent
O87 - FAEL: "UDP Query User{1D66D810-5021-4A55-8657-AF3BAE3E1836}C:\program files\shopfactory v8\shopfactory\sfeditoru.exe" |In - Private - P17 - TRUE | .(...) -- C:\program files\shopfactory v8\shopfactory\sfeditoru.exe (.not file.) => Fichier absent
O87 - FAEL: "TCP Query User{4903F76A-C8CA-4405-86C8-B3EB3FE2F40E}C:\xampp\apache\bin\httpd.exe" |In - Public - P6 - TRUE | .(...) -- C:\xampp\apache\bin\httpd.exe (.not file.) => Fichier absent
O87 - FAEL: "UDP Query User{943426F1-EFCB-4AA2-AC20-05FA747E8723}C:\xampp\apache\bin\httpd.exe" |In - Public - P17 - TRUE | .(...) -- C:\xampp\apache\bin\httpd.exe (.not file.)
EmptyFlash
MBRFix
HiddenFix
Lancer ZHPFix à partir du raccourci sur le bureau .
( Pour Vista : Faire un clic-droit sur l'icône ZHPFix.exe présente sur le Bureau, et sélectionner, dans le menu contextuel qui s'affiche, l'option " Exécuter en tant qu'administrateur ").
- Cliquer sur l'icône représentant la lettre bleue H, cela collera les lignes qui sont en mémoire dans le presse-papier.
Vérifier que toutes les lignes prescrites de copier (et seulement elles) sont dans la fenêtre.
* Cliquer sur GO.
[*] Accepter la désinstallation des programmes si proposé, mais refuser le redémarrage de ton pc si également proposé, car cela stopperait ZHPFix.
[*] Le navigateur risque de s'ouvrir pendant la désinstallation des toolbars, pas de panique c'est normal; fermer les fenêtres tout simplement.
Le rapport de l'application va apparaître dans la fenêtre.
* Copier/coller la totalité du rapport dans la prochaine réponse.( [CTRL+A] pour tout sélectionner, [CTRL+C] pour copier et [CTRL+V] pour coller )
Arrêter puis redémarrer le PC.
Relancer ensuite une analyse avec ZHPDiag comme précédemment, et poster le rapport.
Désactiver l'UAC de Vista comme expliqué ICI
Avec la souris, sélectionner toutes ces lignes en italique gras ci-dessous, en vrac;
puis après un clic-droit sur la sélection, les "copier" (ces lignes sont maintenant "dans la souris = le presse-papier")
EmptyTemp
SysRestore
FirewallRAZ
R4 - HKCU\SOFTWARE\Microsoft\Internet Explorer\PhishingFilter,Enabled = 0 => Infection Rogue (Possible)
[HKCU\Software\BitDownload] => Infection LOP (Trojan.Swizzor)
O64 - Services: CurCS - C:\Users\jmv7\AppData\Local\Temp\kbeepm.sys (.not file.) - kbeepm (kbeepm) .(...) - LEGACY_KBEEPM => Infection Rootkit (Trojan.NtRootKit.138)
O87 - FAEL: "TCP Query User{CFEEBAB6-C1B0-445A-B6E7-221EC5540C49}C:\program files\bitdownload\bitdownload.exe" |In - Public - P6 - TRUE | .(...) -- C:\program files\bitdownload\bitdownload.exe (.not file.) => Infection LOP
O87 - FAEL: "UDP Query User{A20D763F-F250-47C6-AE13-A869935E6111}C:\program files\bitdownload\bitdownload.exe" |In - Public - P17 - TRUE | .(...) -- C:\program files\bitdownload\bitdownload.exe (.not file.) => Infection LOP
O87 - FAEL: "TCP Query User{E7AE207A-CBB3-4F21-8D35-9C485F35AEAE}C:\program files\live-player\live-player.exe" |In - Public - P6 - TRUE | .(...) -- C:\program files\live-player\live-player.exe (.not file.) => Infection MagicControl (Magic.Control.Adw)
O87 - FAEL: "UDP Query User{ABF90673-9201-435E-ADB0-1B6F3569AABB}C:\program files\live-player\live-player.exe" |In - Public - P17 - TRUE | .(...) -- C:\program files\live-player\live-player.exe (.not file.) => Infection MagicControl (Magic.Control.Adw)
O4 - Global Startup: C:\Users\jmv7\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\PokerStars.fr.lnk . (.PokerStars.) -- C:\Program Files\PokerStars.FR\PokerStarsUpdate.exe
O9 - Extra button: Launch WinHTTrack - {36ECAF82-3300-8F84-092E-AFF36D6C7040} -- C:\Program Files\WinHTTrack\WinHTTrackIEBar.dll (.not file.)
O23 - Service: (ACDaemon) - Clé orpheline => Orphean Key not necessary
O23 - Service: (CLTNetCnService) - Clé orpheline => Orphean Key not necessary
O23 - Service: (NMIndexingService) - Clé orpheline => Orphean Key not necessary
O23 - Service: (PavPrSrv) - Clé orpheline => Orphean Key not necessary
[MD5.00000000000000000000000000000000] [APT] [{44F16F48-5BE1-47D4-8FD4-FEC33F27E6F1}] (.Pas de propriétaire.) -- C:\Users\jmv7\AppData\Local\Temp\Temp1_FRiSHMax2Bouton.zip\FRiSHMax2Bouton.exe (.not file.) => Fichier absent
O41 - Driver: (ShldDrv) . (. - .) - C:\Windows\System32\DRIVERS\ShlDrv51.sys (.not file.) => Fichier absent
O42 - Logiciel: PokerStars.fr - (.PokerStars.fr.) [HKLM] -- PokerStars.fr => Online Game
O43 - CFD: 13/03/2011 - 22:59:24 - [62167942] ----D- C:\Program Files\PokerStars.FR => Online Game
O43 - CFD: 14/04/2011 - 15:21:44 - [2755116] ----D- C:\Users\jmv7\Appdata\Local\PokerStars.FR => Online Game
O51 - MPSK:{ad5cf25b-f589-11dc-a1f9-00030d6e2e0e}\AutoRun\command. (.Pas de propriétaire - Pas de description.) -- F:\AutoTransfer.exe (.not file.) => Fichier absent
O64 - Services: CurCS - (.not file.) - sbtis (sbtis) .(...) - LEGACY_SBTIS => Fichier absent
O87 - FAEL: "TCP Query User{E9D79300-C029-45E3-8E81-646208FE5A9C}C:\program files\multi-screen remote desktop\client\srclient.exe" |In - Public - P6 - TRUE | .(...) -- C:\program files\multi-screen remote desktop\client\srclient.exe (.not file.) => Fichier absent
O87 - FAEL: "UDP Query User{E42EF106-B370-4A8F-B2BA-390D2C6384BC}C:\program files\multi-screen remote desktop\client\srclient.exe" |In - Public - P17 - TRUE | .(...) -- C:\program files\multi-screen remote desktop\client\srclient.exe (.not file.) => Fichier absent
O87 - FAEL: "TCP Query User{044BD084-10AA-4C99-BCD9-2B2078F729A4}C:\program files\shopfactory v7\shopfactory\sfeditoru.exe" |In - Public - P6 - TRUE | .(...) -- C:\program files\shopfactory v7\shopfactory\sfeditoru.exe (.not file.) => Fichier absent
O87 - FAEL: "UDP Query User{9770888F-F8CA-46E4-BEE6-D4B94F5FF9FC}C:\program files\shopfactory v7\shopfactory\sfeditoru.exe" |In - Public - P17 - TRUE | .(...) -- C:\program files\shopfactory v7\shopfactory\sfeditoru.exe (.not file.) => Fichier absent
O87 - FAEL: "TCP Query User{D71E564C-B9E6-40B6-9CDF-B389CCD3746B}C:\users\jmv7\downloads\v4\apache\bin\httpd.exe" |In - Public - P6 - TRUE | .(...) -- C:\users\jmv7\downloads\v4\apache\bin\httpd.exe (.not file.) => Fichier absent
O87 - FAEL: "UDP Query User{34C4EEDF-6357-4446-BD83-D8A21D7DAA65}C:\users\jmv7\downloads\v4\apache\bin\httpd.exe" |In - Public - P17 - TRUE | .(...) -- C:\users\jmv7\downloads\v4\apache\bin\httpd.exe (.not file.) => Fichier absent
O87 - FAEL: "TCP Query User{2984C4FA-23DE-43B9-B0BE-98695195EDA0}C:\xampp\apache\bin\httpd.exe" |In - Private - P6 - TRUE | .(...) -- C:\xampp\apache\bin\httpd.exe (.not file.) => Fichier absent
O87 - FAEL: "UDP Query User{44FEBF2D-8959-4A0B-B193-AAE0FF8F725A}C:\xampp\apache\bin\httpd.exe" |In - Private - P17 - TRUE | .(...) -- C:\xampp\apache\bin\httpd.exe (.not file.) => Fichier absent
O87 - FAEL: "TCP Query User{ABBA1DB4-154C-4E1D-A8F6-E04D9218932D}C:\program files\shopfactory v8\shopfactory\sfeditoru.exe" |In - Private - P6 - TRUE | .(...) -- C:\program files\shopfactory v8\shopfactory\sfeditoru.exe (.not file.) => Fichier absent
O87 - FAEL: "UDP Query User{1D66D810-5021-4A55-8657-AF3BAE3E1836}C:\program files\shopfactory v8\shopfactory\sfeditoru.exe" |In - Private - P17 - TRUE | .(...) -- C:\program files\shopfactory v8\shopfactory\sfeditoru.exe (.not file.) => Fichier absent
O87 - FAEL: "TCP Query User{4903F76A-C8CA-4405-86C8-B3EB3FE2F40E}C:\xampp\apache\bin\httpd.exe" |In - Public - P6 - TRUE | .(...) -- C:\xampp\apache\bin\httpd.exe (.not file.) => Fichier absent
O87 - FAEL: "UDP Query User{943426F1-EFCB-4AA2-AC20-05FA747E8723}C:\xampp\apache\bin\httpd.exe" |In - Public - P17 - TRUE | .(...) -- C:\xampp\apache\bin\httpd.exe (.not file.)
EmptyFlash
MBRFix
HiddenFix
Lancer ZHPFix à partir du raccourci sur le bureau .
( Pour Vista : Faire un clic-droit sur l'icône ZHPFix.exe présente sur le Bureau, et sélectionner, dans le menu contextuel qui s'affiche, l'option " Exécuter en tant qu'administrateur ").
- Cliquer sur l'icône représentant la lettre bleue H, cela collera les lignes qui sont en mémoire dans le presse-papier.
Vérifier que toutes les lignes prescrites de copier (et seulement elles) sont dans la fenêtre.
* Cliquer sur GO.
[*] Accepter la désinstallation des programmes si proposé, mais refuser le redémarrage de ton pc si également proposé, car cela stopperait ZHPFix.
[*] Le navigateur risque de s'ouvrir pendant la désinstallation des toolbars, pas de panique c'est normal; fermer les fenêtres tout simplement.
Le rapport de l'application va apparaître dans la fenêtre.
* Copier/coller la totalité du rapport dans la prochaine réponse.( [CTRL+A] pour tout sélectionner, [CTRL+C] pour copier et [CTRL+V] pour coller )
Arrêter puis redémarrer le PC.
Relancer ensuite une analyse avec ZHPDiag comme précédemment, et poster le rapport.
jmv7
Messages postés
31
Date d'inscription
vendredi 11 mai 2007
Statut
Membre
Dernière intervention
14 septembre 2016
17 avril 2011 à 23:06
17 avril 2011 à 23:06
Re,
ZHPfix
ZHPdiag
https://pjjoint.malekal.com/files.php?id=85acdeb1cd576
ZHPfix
Rapport de ZHPFix 1.12.3275 par Nicolas Coolman, Update du 11/04/2011 Fichier d'export Registre : Run by jmv7 at 17/04/2011 22:06:13 Windows Vista Home Premium Edition, 32-bit (Build 6000) Web site : http://www.premiumorange.com/zeb-help-process/zhpfix.html ========== Clé(s) du Registre ========== O42 - Logiciel: PokerStars.fr - (.PokerStars.fr.) [HKLM] -- PokerStars.fr => Désinstallation logicielle annulée par l'utilisateur ou désinstallation partielle! HKCU\Software\BitDownload => Clé supprimée avec succès O64 - Services: CurCS - C:\Users\jmv7\AppData\Local\Temp\kbeepm.sys (.not file.) - kbeepm (kbeepm) .(...) - LEGACY_KBEEPM => Clé supprimée avec succès O9 - Extra button: Launch WinHTTrack - {36ECAF82-3300-8F84-092E-AFF36D6C7040} -- C:\Program Files\WinHTTrack\WinHTTrackIEBar.dll (.not file.) => Clé supprimée avec succès O23 - Service: (ACDaemon) - Clé orpheline => Clé supprimée avec succès O23 - Service: (CLTNetCnService) - Clé orpheline => Clé supprimée avec succès O23 - Service: (NMIndexingService) - Clé orpheline => Clé supprimée avec succès O23 - Service: (PavPrSrv) - Clé orpheline => Clé supprimée avec succès O41 - Driver: (ShldDrv) . (. - .) - C:\Windows\System32\DRIVERS\ShlDrv51.sys (.not file.) => Clé supprimée avec succès O51 - MPSK:{ad5cf25b-f589-11dc-a1f9-00030d6e2e0e}\AutoRun\command. (.Pas de propriétaire - Pas de description.) -- F:\AutoTransfer.exe (.not file.) => Clé supprimée avec succès O64 - Services: CurCS - (.not file.) - sbtis (sbtis) .(...) - LEGACY_SBTIS => Clé supprimée avec succès ========== Valeur(s) du Registre ========== FirewallRaz : Aucune valeur présente dans la clé de registre "Standard Profile" FirewallRaz : Aucune valeur présente dans la clé de registre "Domain Profile" FirewallRaz (Public) : TCP Query User{ED975774-BE0A-4DF2-9202-2AE16D0ACC80}C:\stubinstaller.exe => Valeur supprimée avec succès FirewallRaz (Public) : UDP Query User{EAD849D5-A33F-4DDA-A0DE-1F8361DD4128}C:\stubinstaller.exe => Valeur supprimée avec succès FirewallRaz (Public) : TCP Query User{9BA3D10C-529E-41AB-9CEC-DDA5DC61CAE5}C:\program files\limewire\limewire.exe => Valeur supprimée avec succès FirewallRaz (Public) : UDP Query User{57BF93C1-4853-4A3D-8880-CC87F0180FF8}C:\program files\limewire\limewire.exe => Valeur supprimée avec succès FirewallRaz (Public) : TCP Query User{CFEEBAB6-C1B0-445A-B6E7-221EC5540C49}C:\program files\bitdownload\bitdownload.exe => Valeur supprimée avec succès FirewallRaz (Public) : UDP Query User{A20D763F-F250-47C6-AE13-A869935E6111}C:\program files\bitdownload\bitdownload.exe => Valeur supprimée avec succès FirewallRaz (Public) : TCP Query User{CA304AC2-55A6-4771-A453-B112F793FC43}C:\program files\emule\emule.exe => Valeur supprimée avec succès FirewallRaz (Public) : UDP Query User{431B2FDB-16A7-4123-B726-E81AB6C2D873}C:\program files\emule\emule.exe => Valeur supprimée avec succès FirewallRaz (Public) : {D92DA2A2-AC41-4C68-9A7D-F7AD29813FBE} => Valeur supprimée avec succès FirewallRaz (Public) : {B6330B7C-DACC-4538-8BA1-FBF991527CB0} => Valeur supprimée avec succès FirewallRaz (Public) : TCP Query User{AF3DF91D-06D2-4694-8968-ED3619D7C47E}C:\program files\macromedia\dreamweaver mx\dreamweaver.exe => Valeur supprimée avec succès FirewallRaz (Public) : UDP Query User{3D866EEB-6D9C-4866-BED3-207871F67BF3}C:\program files\macromedia\dreamweaver mx\dreamweaver.exe => Valeur supprimée avec succès FirewallRaz (Public) : TCP Query User{5EB5D884-E4E9-4FC3-82FB-7C74F22BEB9F}C:\program files\maïdo production\izispot 4\izispot.exe => Valeur supprimée avec succès FirewallRaz (Public) : UDP Query User{584E7E66-4306-4388-B6D2-985447546A6A}C:\program files\maïdo production\izispot 4\izispot.exe => Valeur supprimée avec succès FirewallRaz (Public) : TCP Query User{E7AE207A-CBB3-4F21-8D35-9C485F35AEAE}C:\program files\live-player\live-player.exe => Valeur supprimée avec succès FirewallRaz (Public) : UDP Query User{ABF90673-9201-435E-ADB0-1B6F3569AABB}C:\program files\live-player\live-player.exe => Valeur supprimée avec succès FirewallRaz (Public) : TCP Query User{00C8AC7B-840C-4AEB-BE94-20C962DCF182}C:\program files\veoh networks\veoh\veohclient.exe => Valeur supprimée avec succès FirewallRaz (Public) : UDP Query User{BE89A41C-19EC-4678-BA19-56217D4C7383}C:\program files\veoh networks\veoh\veohclient.exe => Valeur supprimée avec succès FirewallRaz (Public) : TCP Query User{E9D79300-C029-45E3-8E81-646208FE5A9C}C:\program files\multi-screen remote desktop\client\srclient.exe => Valeur supprimée avec succès FirewallRaz (Public) : UDP Query User{E42EF106-B370-4A8F-B2BA-390D2C6384BC}C:\program files\multi-screen remote desktop\client\srclient.exe => Valeur supprimée avec succès FirewallRaz (Public) : TCP Query User{044BD084-10AA-4C99-BCD9-2B2078F729A4}C:\program files\shopfactory v7\shopfactory\sfeditoru.exe => Valeur supprimée avec succès FirewallRaz (Public) : UDP Query User{9770888F-F8CA-46E4-BEE6-D4B94F5FF9FC}C:\program files\shopfactory v7\shopfactory\sfeditoru.exe => Valeur supprimée avec succès FirewallRaz (Public) : TCP Query User{D71E564C-B9E6-40B6-9CDF-B389CCD3746B}C:\users\jmv7\downloads\v4\apache\bin\httpd.exe => Valeur supprimée avec succès FirewallRaz (Public) : UDP Query User{34C4EEDF-6357-4446-BD83-D8A21D7DAA65}C:\users\jmv7\downloads\v4\apache\bin\httpd.exe => Valeur supprimée avec succès FirewallRaz (Public) : {187F09AD-A169-4065-92A8-A712D5C16E9E} => Valeur supprimée avec succès FirewallRaz (Public) : {CFDCE22F-23D0-4AFB-B406-1C16ABF45DB6} => Valeur supprimée avec succès FirewallRaz (Private) : TCP Query User{9436F59D-D9B7-423E-B48D-F886D44566BF}C:\program files\veoh networks\veoh\veohclient.exe => Valeur supprimée avec succès FirewallRaz (Private) : UDP Query User{60FDB4D6-8BC6-441D-BF77-546DDEDC7A25}C:\program files\veoh networks\veoh\veohclient.exe => Valeur supprimée avec succès FirewallRaz (Public) : {5A2F5E08-C4E3-4569-B5F6-1FA6A27BDB8D} => Valeur supprimée avec succès FirewallRaz (Public) : {0B2D2861-B12E-4A8D-A2A3-72C8628AA033} => Valeur supprimée avec succès FirewallRaz (Public) : {9825705F-BEB8-4220-9481-8ED3ACC7F252} => Valeur supprimée avec succès FirewallRaz (Public) : {3A95C08E-2A47-4768-BB37-A11E4BAC5D92} => Valeur supprimée avec succès FirewallRaz (Public) : {D67094FE-136C-401B-BB1E-6817FF2D171E} => Valeur supprimée avec succès FirewallRaz (Public) : {21F0351B-AF66-4E3A-85CC-104D64C387EA} => Valeur supprimée avec succès FirewallRaz (Public) : TCP Query User{6ED35712-C104-4064-881D-29EEE51FE7D0}C:\users\jmv7\downloads\agence\bin\scserver\jre\bin\javaw.exe => Valeur supprimée avec succès FirewallRaz (Public) : UDP Query User{9CB12D2C-DBD3-4219-AE74-0B0FCBDD9E6D}C:\users\jmv7\downloads\agence\bin\scserver\jre\bin\javaw.exe => Valeur supprimée avec succès FirewallRaz (Private) : TCP Query User{70C9A625-19A7-4EF7-8C5C-C108A1150B82}C:\program files\maïdo production\izispot 4\izispot.exe => Valeur supprimée avec succès FirewallRaz (Private) : UDP Query User{723D06AD-52F1-417C-8E26-4F771BB3BF8F}C:\program files\maïdo production\izispot 4\izispot.exe => Valeur supprimée avec succès FirewallRaz (Private) : TCP Query User{2984C4FA-23DE-43B9-B0BE-98695195EDA0}C:\xampp\apache\bin\httpd.exe => Valeur supprimée avec succès FirewallRaz (Private) : UDP Query User{44FEBF2D-8959-4A0B-B193-AAE0FF8F725A}C:\xampp\apache\bin\httpd.exe => Valeur supprimée avec succès FirewallRaz (Private) : TCP Query User{5A98EF47-B66C-4FA0-B58C-DFCD4CAFB329}C:\xampp\mysql\bin\mysqld.exe => Valeur supprimée avec succès FirewallRaz (Private) : UDP Query User{ADFDB3B3-43AE-4491-8179-DC60E4855D1F}C:\xampp\mysql\bin\mysqld.exe => Valeur supprimée avec succès FirewallRaz (Private) : TCP Query User{ABBA1DB4-154C-4E1D-A8F6-E04D9218932D}C:\program files\shopfactory v8\shopfactory\sfeditoru.exe => Valeur supprimée avec succès FirewallRaz (Private) : UDP Query User{1D66D810-5021-4A55-8657-AF3BAE3E1836}C:\program files\shopfactory v8\shopfactory\sfeditoru.exe => Valeur supprimée avec succès FirewallRaz (Private) : TCP Query User{53878F55-0C5B-4FFD-B3EE-90330C13D6FB}C:\program files\limewire\limewire.exe => Valeur supprimée avec succès FirewallRaz (Private) : UDP Query User{07C6FA46-B860-4A45-9FF1-82B001737D9E}C:\program files\limewire\limewire.exe => Valeur supprimée avec succès FirewallRaz (Private) : TCP Query User{E5F8BC3D-29FA-49F7-8BBF-3491DF16CD6A}C:\program files\ares\ares.exe => Valeur supprimée avec succès FirewallRaz (Private) : UDP Query User{91591AD9-50B1-421F-B246-48EA6ADD67AE}C:\program files\ares\ares.exe => Valeur supprimée avec succès FirewallRaz (Private) : {7FCF832D-67B0-492B-902A-914A34DB657D} => Valeur supprimée avec succès FirewallRaz (Private) : {C8EFB751-D8D2-46D6-BE1A-BC1D38058D0C} => Valeur supprimée avec succès FirewallRaz (Public) : TCP Query User{4903F76A-C8CA-4405-86C8-B3EB3FE2F40E}C:\xampp\apache\bin\httpd.exe => Valeur supprimée avec succès FirewallRaz (Public) : UDP Query User{943426F1-EFCB-4AA2-AC20-05FA747E8723}C:\xampp\apache\bin\httpd.exe => Valeur supprimée avec succès FirewallRaz (Private) : TCP Query User{451E7836-1121-4169-91F9-48E81A98A6D8}C:\wamp\bin\apache\apache2.2.17\bin\httpd.exe => Valeur supprimée avec succès FirewallRaz (Private) : UDP Query User{DCFAD303-04B4-48E8-8B72-168802DA5926}C:\wamp\bin\apache\apache2.2.17\bin\httpd.exe => Valeur supprimée avec succès TCP Query User{CFEEBAB6-C1B0-445A-B6E7-221EC5540C49}C:\program files\bitdownload\bitdownload.exe => Valeur absente UDP Query User{A20D763F-F250-47C6-AE13-A869935E6111}C:\program files\bitdownload\bitdownload.exe => Valeur absente TCP Query User{E7AE207A-CBB3-4F21-8D35-9C485F35AEAE}C:\program files\live-player\live-player.exe => Valeur absente UDP Query User{ABF90673-9201-435E-ADB0-1B6F3569AABB}C:\program files\live-player\live-player.exe => Valeur absente TCP Query User{E9D79300-C029-45E3-8E81-646208FE5A9C}C:\program files\multi-screen remote desktop\client\srclient.exe => Valeur absente UDP Query User{E42EF106-B370-4A8F-B2BA-390D2C6384BC}C:\program files\multi-screen remote desktop\client\srclient.exe => Valeur absente TCP Query User{044BD084-10AA-4C99-BCD9-2B2078F729A4}C:\program files\shopfactory v7\shopfactory\sfeditoru.exe => Valeur absente UDP Query User{9770888F-F8CA-46E4-BEE6-D4B94F5FF9FC}C:\program files\shopfactory v7\shopfactory\sfeditoru.exe => Valeur absente TCP Query User{D71E564C-B9E6-40B6-9CDF-B389CCD3746B}C:\users\jmv7\downloads\v4\apache\bin\httpd.exe => Valeur absente UDP Query User{34C4EEDF-6357-4446-BD83-D8A21D7DAA65}C:\users\jmv7\downloads\v4\apache\bin\httpd.exe => Valeur absente TCP Query User{2984C4FA-23DE-43B9-B0BE-98695195EDA0}C:\xampp\apache\bin\httpd.exe => Valeur absente UDP Query User{44FEBF2D-8959-4A0B-B193-AAE0FF8F725A}C:\xampp\apache\bin\httpd.exe => Valeur absente TCP Query User{ABBA1DB4-154C-4E1D-A8F6-E04D9218932D}C:\program files\shopfactory v8\shopfactory\sfeditoru.exe => Valeur absente UDP Query User{1D66D810-5021-4A55-8657-AF3BAE3E1836}C:\program files\shopfactory v8\shopfactory\sfeditoru.exe => Valeur absente TCP Query User{4903F76A-C8CA-4405-86C8-B3EB3FE2F40E}C:\xampp\apache\bin\httpd.exe => Valeur absente UDP Query User{943426F1-EFCB-4AA2-AC20-05FA747E8723}C:\xampp\apache\bin\httpd.exe => Valeur absente ========== Elément(s) de donnée du Registre ========== R4 - HKCU\SOFTWARE\Microsoft\Internet Explorer\PhishingFilter,Enabled = 0 => Donnée supprimée avec succès ========== Dossier(s) ========== Dossiers Flash Cookies supprimés : 213 ========== Fichier(s) ========== Fichiers Flash Cookies supprimés : 80 ========== Master Boot Record ========== Stealth MBR rootkit/Mebroot/Sinowal/TDL4 detector 0.4.2 by Gmer, http://www.gmer.net Windows 6.0.6000 Disk: WDC_WD16 rev.04.0 -> Harddisk0\DR0 -> \Device\Ide\IAAStorageDevice-0 device: opened successfully user: MBR read successfully Disk trace: called modules: ntkrnlpa.exe CLASSPNP.SYS disk.sys acpi.sys hal.dll iaStor.sys C:\Windows\system32\DRIVERS\iaStor.sys Intel Corporation Intel Matrix Storage Manager driver 1 ntkrnlpa!IofCallDriver[0x82427F3B] -> \Device\Harddisk0\DR0[0x855AB478] 3 nt[0x824B07E2] -> ntkrnlpa!IofCallDriver[0x82427F3B] -> [0x84C0F720] 5 acpi[0x8046932A] -> ntkrnlpa!IofCallDriver[0x82427F3B] -> \Device\Ide\IAAStorageDevice-0[0x84C1D030] kernel: MBR read successfully user & kernel MBR OK Resultat après le fix : Master Boot Record non infecté ========== Tache planifiée ========== Task : {44F16F48-5BE1-47D4-8FD4-FEC33F27E6F1} => Tâche supprimée avec succès ========== Dossiers/Fichiers cachés restaurés ========== Mes images (My Pictures) : 1999 => Restauré(s) avec succès Ma musique (My Music) : 28 => Restauré(s) avec succès Ma Video (My Video) : 28 => Restauré(s) avec succès Mes Favoris (My Favorites) : 28 => Restauré(s) avec succès Mes Documents (My Documents) : 28 => Restauré(s) avec succès Mon Bureau (My Desktop) : 28 => Restauré(s) avec succès Menu demarrer (Programs) : 28 => Restauré(s) avec succès Dossier utilisateur (AppData) : 28 => Restauré(s) avec succès Programmes (Program Files) : 28 => Restauré(s) avec succès ========== Restauration Système ========== Point de restauration du système créé avec succès ========== Récapitulatif ========== 11 : Clé(s) du Registre 72 : Valeur(s) du Registre 1 : Elément(s) de donnée du Registre 1 : Dossier(s) 1 : Fichier(s) 1 : Tache planifiée 1 : Master Boot Record 2223 : Dossiers/Fichiers cachés restaurés 1 : Restauration Système End of the scan
ZHPdiag
https://pjjoint.malekal.com/files.php?id=85acdeb1cd576
jmv7
Messages postés
31
Date d'inscription
vendredi 11 mai 2007
Statut
Membre
Dernière intervention
14 septembre 2016
17 avril 2011 à 23:32
17 avril 2011 à 23:32
IMPORTANT
Après l'arrêt et le redémarrage de mon PC plusieurs fichiers se sont installés sur mon bureau...???... des trucs bizarres comme par exemple "desktop"
Quésaco?
Après l'arrêt et le redémarrage de mon PC plusieurs fichiers se sont installés sur mon bureau...???... des trucs bizarres comme par exemple "desktop"
[.ShellClassInfo] LocalizedResourceName=@%SystemRoot%\system32\shell32.dll,-21799
Quésaco?
afideg
Messages postés
10517
Date d'inscription
lundi 10 octobre 2005
Statut
Contributeur sécurité
Dernière intervention
12 avril 2022
602
17 avril 2011 à 23:33
17 avril 2011 à 23:33
Re,
Décidément !
Comme tu l'écris.
Relance ZHPfix comme précédemment; mais en plus après avoir redémarré le PC en mode sans échec.
Coller ces lignes :
O64 - Services: CurCS - C:\Users\jmv7\AppData\Local\Temp\kbeepm.sys (.not file.) - kbeepm (kbeepm) .(...) - LEGACY_KBEEPM => Infection Rootkit (Trojan.NtRootKit.138)
O41 - Driver: (ShldDrv) . (. - .) - C:\Windows\System32\DRIVERS\ShlDrv51.sys (.not file.) => Fichier absent
O64 - Services: CurCS - (.not file.) - sbtis (sbtis) .(...) - LEGACY_SBTIS => Fichier absent
Poster le rapport.
Poster une nouvelle analyse ZHPDiag.
À demain.
Merci
Al.
Décidément !
Comme tu l'écris.
Relance ZHPfix comme précédemment; mais en plus après avoir redémarré le PC en mode sans échec.
Coller ces lignes :
O64 - Services: CurCS - C:\Users\jmv7\AppData\Local\Temp\kbeepm.sys (.not file.) - kbeepm (kbeepm) .(...) - LEGACY_KBEEPM => Infection Rootkit (Trojan.NtRootKit.138)
O41 - Driver: (ShldDrv) . (. - .) - C:\Windows\System32\DRIVERS\ShlDrv51.sys (.not file.) => Fichier absent
O64 - Services: CurCS - (.not file.) - sbtis (sbtis) .(...) - LEGACY_SBTIS => Fichier absent
Poster le rapport.
Poster une nouvelle analyse ZHPDiag.
À demain.
Merci
Al.
jmv7
Messages postés
31
Date d'inscription
vendredi 11 mai 2007
Statut
Membre
Dernière intervention
14 septembre 2016
18 avril 2011 à 00:03
18 avril 2011 à 00:03
Re,
Merci à toi, bonne nuit et à demain!
ZHPfix
ZHPdiag
https://pjjoint.malekal.com/files.php?id=d6cf65f29f675
Merci à toi, bonne nuit et à demain!
ZHPfix
Rapport de ZHPFix 1.12.3275 par Nicolas Coolman, Update du 11/04/2011 Fichier d'export Registre : Run by jmv7 at 17/04/2011 23:48:12 Windows Vista Home Premium Edition, 32-bit (Build 6000) Web site : http://www.premiumorange.com/zeb-help-process/zhpfix.html ========== Clé(s) du Registre ========== O64 - Services: CurCS - C:\Users\jmv7\AppData\Local\Temp\kbeepm.sys (.not file.) - kbeepm (kbeepm) .(...) - LEGACY_KBEEPM => Clé supprimée avec succès O41 - Driver: (ShldDrv) . (. - .) - C:\Windows\System32\DRIVERS\ShlDrv51.sys (.not file.) => Clé supprimée avec succès O64 - Services: CurCS - (.not file.) - sbtis (sbtis) .(...) - LEGACY_SBTIS => Clé supprimée avec succès ========== Récapitulatif ========== 3 : Clé(s) du Registre End of the scan
ZHPdiag
https://pjjoint.malekal.com/files.php?id=d6cf65f29f675
jmv7
Messages postés
31
Date d'inscription
vendredi 11 mai 2007
Statut
Membre
Dernière intervention
14 septembre 2016
Modifié par jmv7 le 18/04/2011 à 09:02
Modifié par jmv7 le 18/04/2011 à 09:02
Bonjour,
En démarrant mon PC ce matin, 2 fichiers "desktop" (.ini) se sont ouverts sur le bureau
Le 1er:
Le 2ème:
En démarrant mon PC ce matin, 2 fichiers "desktop" (.ini) se sont ouverts sur le bureau
Le 1er:
[.ShellClassInfo] LocalizedResourceName=@%SystemRoot%\system32\shell32.dll,-21799
Le 2ème:
[.ShellClassInfo] FolderType=MusicAlbum MusicBuyUrl=http://redir.metaservices.microsoft.com/redir/buynow/?providerName=AMG&albumID=41540138-49DC-497F-AF69-FA9C951317AD&a_id=R%20%20%20441973&album=2001&artistID=52B5208C-88AA-4602-9960-1B58788CE9A8&p_id=P%20%20%20%2026119&artist=Dr.%20Dre&locale=40c&geoid=54&version=11.0.6000.6344&userlocale=40c