A voir également:
- Cheval de Troie Sur PC + infections?
- Test performance pc - Guide
- Reinitialiser pc - Guide
- Plus de son sur mon pc - Guide
- Pc lent - Guide
- Télécharger musique gratuitement sur pc - Télécharger - Conversion & Extraction
12 réponses
Utilisateur anonyme
13 mai 2011 à 21:59
13 mai 2011 à 21:59
Bonsoir
* Télécharger sur le bureau RogueKiller(par Tigzy)
* Quitter tous les programmes en cours
* Sous Vista/Seven , clic droit -> lancer en tant qu'administrateur
* Sinon lancer simplement RogueKiller.exe
* Lorsque demandé, taper 2 et valider
* Un rapport à dû s'ouvrir (RKreport.txt se trouve également à côté de l'exécutable), donner son contenu à la personne qui vous aide
* Si le programme a été bloqué, ne pas hésiter a essayé plusieurs fois. Si vraiment cela ne passe pas (ça peut arriver), le renommer en winlogon.exe
@+
* Télécharger sur le bureau RogueKiller(par Tigzy)
* Quitter tous les programmes en cours
* Sous Vista/Seven , clic droit -> lancer en tant qu'administrateur
* Sinon lancer simplement RogueKiller.exe
* Lorsque demandé, taper 2 et valider
* Un rapport à dû s'ouvrir (RKreport.txt se trouve également à côté de l'exécutable), donner son contenu à la personne qui vous aide
* Si le programme a été bloqué, ne pas hésiter a essayé plusieurs fois. Si vraiment cela ne passe pas (ça peut arriver), le renommer en winlogon.exe
@+
merci
voici le rapport
RogueKiller V5.1.2 [13/05/2011] par Tigzy
contact sur http://www.sur-la-toile.com
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 2) 32 bits version
Demarrage : Mode normal
Utilisateur: Julia [Droits d'admin]
Mode: Suppression -- Date : 13/05/2011 22:21:03
Processus malicieux: 0
Entrees de registre: 5
[APPDT/TMP/DESKTOP] HKCU\[...]\Run : R8388QA8U8 (C:\DOCUME~1\Julia\LOCALS~1\Temp\Tz5.exe) -> DELETED
[BLACKLIST DLL] HKCU\[...]\Run : Kvuxezocijezow (rundll32.exe "C:\WINDOWS\qsjitrsy.dll",Startup) -> DELETED
[APPDT/TMP/DESKTOP] {BBAEAEAF-1275-40e2-BD6C-BC8F88BD114A}.job : c:\docume~1\julia\locals~1\temp\t0a.exe -> DELETED
[APPDT/TMP/DESKTOP] {22116563-108C-42c0-A7CE-60161B75E508}.job : c:\docume~1\julia\locals~1\temp\tz5.exe -> DELETED
[HJ] HKLM\[...]\SystemRestore : DisableSR (1) -> REPLACED (0)
Fichier HOSTS:
Termine : << RKreport[1].txt >>
RKreport[1].txt
voici le rapport
RogueKiller V5.1.2 [13/05/2011] par Tigzy
contact sur http://www.sur-la-toile.com
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 2) 32 bits version
Demarrage : Mode normal
Utilisateur: Julia [Droits d'admin]
Mode: Suppression -- Date : 13/05/2011 22:21:03
Processus malicieux: 0
Entrees de registre: 5
[APPDT/TMP/DESKTOP] HKCU\[...]\Run : R8388QA8U8 (C:\DOCUME~1\Julia\LOCALS~1\Temp\Tz5.exe) -> DELETED
[BLACKLIST DLL] HKCU\[...]\Run : Kvuxezocijezow (rundll32.exe "C:\WINDOWS\qsjitrsy.dll",Startup) -> DELETED
[APPDT/TMP/DESKTOP] {BBAEAEAF-1275-40e2-BD6C-BC8F88BD114A}.job : c:\docume~1\julia\locals~1\temp\t0a.exe -> DELETED
[APPDT/TMP/DESKTOP] {22116563-108C-42c0-A7CE-60161B75E508}.job : c:\docume~1\julia\locals~1\temp\tz5.exe -> DELETED
[HJ] HKLM\[...]\SystemRestore : DisableSR (1) -> REPLACED (0)
Fichier HOSTS:
Termine : << RKreport[1].txt >>
RKreport[1].txt
Utilisateur anonyme
13 mai 2011 à 22:08
13 mai 2011 à 22:08
Re
Maintenant passe à ceci:
Télécharge Malwaresbytes anti malware ici
http://www.malwarebytes.org/mbam.php
Bouton »Download free version »
* Installe le (choisis bien "français" ; ne modifie pas les paramètres d'installe ) et mets le à jour .
(NB : S'il te manque "COMCTL32.OCX" lors de l'installe, alors télécharge le ici : https://www.malekal.com/tutorial-aboutbuster/
* Potasse le tuto pour te familiariser avec le prg :
https://forum.pcastuces.com/sujet.asp?f=31&s=3
(cela dis, il est très simple d'utilisation).
relance Malwaresbytes en suivant scrupuleusement ces consignes :
! Déconnecte toi et ferme toutes applications en cours !
* Lance Malwarebyte's. Sous Vista et Seven (clic droit de la souris « exécuter en tant que administrateur »)
Fais un examen dit "Complet"
--> Laisse le programme travailler ( et ne rien faire d'autre avec le PC durant le scan ).
--> à la fin tu cliques sur "Afficher les résultats" " .
--> Vérifie que tous les objets infectés soient validés, puis clique sur " supprimer la sélection " .
Note : si il faut redémarrer ton PC pour finir le nettoyage, fais le !
Poste le rapport sauvegardé après la suppression des objets infectés (dans l'onglet "rapport/log"de Malwaresbytes, le dernier en date)
@+
Maintenant passe à ceci:
Télécharge Malwaresbytes anti malware ici
http://www.malwarebytes.org/mbam.php
Bouton »Download free version »
* Installe le (choisis bien "français" ; ne modifie pas les paramètres d'installe ) et mets le à jour .
(NB : S'il te manque "COMCTL32.OCX" lors de l'installe, alors télécharge le ici : https://www.malekal.com/tutorial-aboutbuster/
* Potasse le tuto pour te familiariser avec le prg :
https://forum.pcastuces.com/sujet.asp?f=31&s=3
(cela dis, il est très simple d'utilisation).
relance Malwaresbytes en suivant scrupuleusement ces consignes :
! Déconnecte toi et ferme toutes applications en cours !
* Lance Malwarebyte's. Sous Vista et Seven (clic droit de la souris « exécuter en tant que administrateur »)
Fais un examen dit "Complet"
--> Laisse le programme travailler ( et ne rien faire d'autre avec le PC durant le scan ).
--> à la fin tu cliques sur "Afficher les résultats" " .
--> Vérifie que tous les objets infectés soient validés, puis clique sur " supprimer la sélection " .
Note : si il faut redémarrer ton PC pour finir le nettoyage, fais le !
Poste le rapport sauvegardé après la suppression des objets infectés (dans l'onglet "rapport/log"de Malwaresbytes, le dernier en date)
@+
J'ai tout fait, est-ce que je dois aussi supprimer les fichiers mis en quarantaine dans Malwarebytes?
voici le rapport :
Malwarebytes' Anti-Malware 1.50.1.1100
www.malwarebytes.org
Version de la base de données: 6569
Windows 5.1.2600 Service Pack 2
Internet Explorer 6.0.2900.2180
13/05/2011 23:23:08
mbam-log-2011-05-13 (23-23-08).txt
Type d'examen: Examen complet (C:\|D:\|)
Elément(s) analysé(s): 179462
Temps écoulé: 46 minute(s), 58 seconde(s)
Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 10
Valeur(s) du Registre infectée(s): 4
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 1
Fichier(s) infecté(s): 14
Processus mémoire infecté(s):
(Aucun élément nuisible détecté)
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Internet Explorer\Explorer Bars\{A7CDDCDC-BEEB-4685-A062-978F5E07CEEE} (Adware.ShopperReports) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Stats\{100EB1FD-D03E-47FD-81F3-EE91287F9465} (Adware.ShopperReports) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{100EB1FD-D03E-47FD-81F3-EE91287F9465} (Adware.ShopperReports) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\5GUTNY6MFK (Trojan.FakeAlert.SA) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\NtWqIVLZEWZU (Trojan.FakeAlert) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\Software\EoRezo (Rogue.Eorezo) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\Software\R8388QA8U8 (Malware.Trace) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\Software\Microsoft\idgbn5xehg (Malware.Trace) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\ (Hijack.Zones) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\$XNTUninstall643$ (Adware.AdRotator) -> Quarantined and deleted successfully.
Valeur(s) du Registre infectée(s):
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Internet Explorer\Extensions\CmdMapping\{B58926D6-CFB0-45d2-9C28-4B5A0F0368AE} (Adware.ClickPotato) -> Value: {B58926D6-CFB0-45d2-9C28-4B5A0F0368AE} -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Internet Explorer\Extensions\CmdMapping\{B58926D6-CFB0-45d2-9C28-4B5A0F0368AE} (Adware.ClickPotato) -> Value: {B58926D6-CFB0-45d2-9C28-4B5A0F0368AE} -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\R8388QA8U8 (Trojan.Downloader.AS) -> Value: R8388QA8U8 -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\eorezo (Rogue.Eorezo) -> Value: eorezo -> Quarantined and deleted successfully.
Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)
Dossier(s) infecté(s):
c:\WINDOWS\$xntuninstall643$ (Adware.AdRotator) -> Quarantined and deleted successfully.
Fichier(s) infecté(s):
c:\documents and settings\all users\application data\nmpssakhhnawe.exe (Rogue.Installer.Gen) -> Quarantined and deleted successfully.
c:\documents and settings\Julia\m.exe (Trojan.Downloader) -> Quarantined and deleted successfully.
c:\documents and settings\Julia\zeuopuq.exe (Heuristics.Shuriken) -> Quarantined and deleted successfully.
c:\documents and settings\Julia\application data\Adobe\plugs\mmc2491765.txt (Rogue.Installer.Gen) -> Quarantined and deleted successfully.
c:\documents and settings\Julia\local settings\Temp\4.tmp (Rootkit.TDSS) -> Quarantined and deleted successfully.
c:\Temp\xvid-win32.exe (Adware.Hotbar) -> Quarantined and deleted successfully.
c:\WINDOWS\Tbogua.exe (Trojan.FraudPack.Gen) -> Quarantined and deleted successfully.
c:\WINDOWS\Tbogub.exe (Trojan.FraudPack.Gen) -> Quarantined and deleted successfully.
c:\WINDOWS\Tboguc.exe (Trojan.FraudPack.Gen) -> Quarantined and deleted successfully.
c:\WINDOWS\system32\spool\prtprocs\w32x86\25767.tmp (Trojan.Agent) -> Quarantined and deleted successfully.
c:\WINDOWS\Tasks\{810401e2-dde0-454e-b0e2-aa89c9e5967c}.job (Trojan.FraudPack) -> Quarantined and deleted successfully.
c:\documents and settings\Julia\application data\Adobe\plugs\mmc13.exe (Trojan.Agent) -> Quarantined and deleted successfully.
c:\WINDOWS\$xntuninstall643$\apuninstall.exe (Adware.AdRotator) -> Quarantined and deleted successfully.
c:\WINDOWS\$xntuninstall643$\zrpt.xml (Adware.AdRotator) -> Quarantined and deleted successfully.
voici le rapport :
Malwarebytes' Anti-Malware 1.50.1.1100
www.malwarebytes.org
Version de la base de données: 6569
Windows 5.1.2600 Service Pack 2
Internet Explorer 6.0.2900.2180
13/05/2011 23:23:08
mbam-log-2011-05-13 (23-23-08).txt
Type d'examen: Examen complet (C:\|D:\|)
Elément(s) analysé(s): 179462
Temps écoulé: 46 minute(s), 58 seconde(s)
Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 10
Valeur(s) du Registre infectée(s): 4
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 1
Fichier(s) infecté(s): 14
Processus mémoire infecté(s):
(Aucun élément nuisible détecté)
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Internet Explorer\Explorer Bars\{A7CDDCDC-BEEB-4685-A062-978F5E07CEEE} (Adware.ShopperReports) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Stats\{100EB1FD-D03E-47FD-81F3-EE91287F9465} (Adware.ShopperReports) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{100EB1FD-D03E-47FD-81F3-EE91287F9465} (Adware.ShopperReports) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\5GUTNY6MFK (Trojan.FakeAlert.SA) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\NtWqIVLZEWZU (Trojan.FakeAlert) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\Software\EoRezo (Rogue.Eorezo) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\Software\R8388QA8U8 (Malware.Trace) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\Software\Microsoft\idgbn5xehg (Malware.Trace) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\ (Hijack.Zones) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\$XNTUninstall643$ (Adware.AdRotator) -> Quarantined and deleted successfully.
Valeur(s) du Registre infectée(s):
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Internet Explorer\Extensions\CmdMapping\{B58926D6-CFB0-45d2-9C28-4B5A0F0368AE} (Adware.ClickPotato) -> Value: {B58926D6-CFB0-45d2-9C28-4B5A0F0368AE} -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Internet Explorer\Extensions\CmdMapping\{B58926D6-CFB0-45d2-9C28-4B5A0F0368AE} (Adware.ClickPotato) -> Value: {B58926D6-CFB0-45d2-9C28-4B5A0F0368AE} -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\R8388QA8U8 (Trojan.Downloader.AS) -> Value: R8388QA8U8 -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\eorezo (Rogue.Eorezo) -> Value: eorezo -> Quarantined and deleted successfully.
Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)
Dossier(s) infecté(s):
c:\WINDOWS\$xntuninstall643$ (Adware.AdRotator) -> Quarantined and deleted successfully.
Fichier(s) infecté(s):
c:\documents and settings\all users\application data\nmpssakhhnawe.exe (Rogue.Installer.Gen) -> Quarantined and deleted successfully.
c:\documents and settings\Julia\m.exe (Trojan.Downloader) -> Quarantined and deleted successfully.
c:\documents and settings\Julia\zeuopuq.exe (Heuristics.Shuriken) -> Quarantined and deleted successfully.
c:\documents and settings\Julia\application data\Adobe\plugs\mmc2491765.txt (Rogue.Installer.Gen) -> Quarantined and deleted successfully.
c:\documents and settings\Julia\local settings\Temp\4.tmp (Rootkit.TDSS) -> Quarantined and deleted successfully.
c:\Temp\xvid-win32.exe (Adware.Hotbar) -> Quarantined and deleted successfully.
c:\WINDOWS\Tbogua.exe (Trojan.FraudPack.Gen) -> Quarantined and deleted successfully.
c:\WINDOWS\Tbogub.exe (Trojan.FraudPack.Gen) -> Quarantined and deleted successfully.
c:\WINDOWS\Tboguc.exe (Trojan.FraudPack.Gen) -> Quarantined and deleted successfully.
c:\WINDOWS\system32\spool\prtprocs\w32x86\25767.tmp (Trojan.Agent) -> Quarantined and deleted successfully.
c:\WINDOWS\Tasks\{810401e2-dde0-454e-b0e2-aa89c9e5967c}.job (Trojan.FraudPack) -> Quarantined and deleted successfully.
c:\documents and settings\Julia\application data\Adobe\plugs\mmc13.exe (Trojan.Agent) -> Quarantined and deleted successfully.
c:\WINDOWS\$xntuninstall643$\apuninstall.exe (Adware.AdRotator) -> Quarantined and deleted successfully.
c:\WINDOWS\$xntuninstall643$\zrpt.xml (Adware.AdRotator) -> Quarantined and deleted successfully.
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
Utilisateur anonyme
Modifié par Guillaume5188 le 13/05/2011 à 23:18
Modifié par Guillaume5188 le 13/05/2011 à 23:18
Re
* Lancer simplement RogueKiller.exe
* Lorsque demandé, taper 6 et valider
* Un rapport à dû s'ouvrir (RKreport.txt se trouve également à côté de l'exécutable), donner son contenu à la personne qui vous aide
* Si le programme a été bloqué, ne pas hésiter a essayé plusieurs fois. Si vraiment cela ne passe pas (ça peut arriver), le renommer en winlogon.exe
@+
---------Contributeur Sécurité---------
On a tous été un jour débutant dans quelque chose.
Mais le savoir est la récompense de l'assiduité.
* Lancer simplement RogueKiller.exe
* Lorsque demandé, taper 6 et valider
* Un rapport à dû s'ouvrir (RKreport.txt se trouve également à côté de l'exécutable), donner son contenu à la personne qui vous aide
* Si le programme a été bloqué, ne pas hésiter a essayé plusieurs fois. Si vraiment cela ne passe pas (ça peut arriver), le renommer en winlogon.exe
@+
---------Contributeur Sécurité---------
On a tous été un jour débutant dans quelque chose.
Mais le savoir est la récompense de l'assiduité.
mes fichiers de bureau ont réapparu ! Cool
RogueKiller V5.1.2 [13/05/2011] par Tigzy
contact sur http://www.sur-la-toile.com
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 2) 32 bits version
Demarrage : Mode normal
Utilisateur: Julia [Droits d'admin]
Mode: Raccourcis RAZ -- Date : 13/05/2011 23:36:45
Processus malicieux: 0
Attributs de fichiers restaures:
Bureau: Success 114 / Fail 0
Lancement rapide: Success 1 / Fail 0
Programmes: Success 43 / Fail 0
Menu demarrer: Success 0 / Fail 0
Dossier utilisateur: Success 7 / Fail 0
Mes documents: Success 0 / Fail 0
Mes favoris: Success 1 / Fail 0
Mes images: Success 0 / Fail 0
Ma musique: Success 0 / Fail 0
Mes videos: Success 0 / Fail 0
Disques locaux: Success 9 / Fail 0
Termine : << RKreport[2].txt >>
RKreport[1].txt ; RKreport[2].txt
RogueKiller V5.1.2 [13/05/2011] par Tigzy
contact sur http://www.sur-la-toile.com
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 2) 32 bits version
Demarrage : Mode normal
Utilisateur: Julia [Droits d'admin]
Mode: Raccourcis RAZ -- Date : 13/05/2011 23:36:45
Processus malicieux: 0
Attributs de fichiers restaures:
Bureau: Success 114 / Fail 0
Lancement rapide: Success 1 / Fail 0
Programmes: Success 43 / Fail 0
Menu demarrer: Success 0 / Fail 0
Dossier utilisateur: Success 7 / Fail 0
Mes documents: Success 0 / Fail 0
Mes favoris: Success 1 / Fail 0
Mes images: Success 0 / Fail 0
Ma musique: Success 0 / Fail 0
Mes videos: Success 0 / Fail 0
Disques locaux: Success 9 / Fail 0
Termine : << RKreport[2].txt >>
RKreport[1].txt ; RKreport[2].txt
Utilisateur anonyme
13 mai 2011 à 23:24
13 mai 2011 à 23:24
Re
Super ;-))
Passe maintenant à la mise à jour de Windows>>>SP3 via Windows Update.
Tiens moi au courant ;merci.
@+
Super ;-))
Passe maintenant à la mise à jour de Windows>>>SP3 via Windows Update.
Tiens moi au courant ;merci.
@+
Euh comment on fait cette mise à jour? :/
Les fichiers disparus dans un dossier du disque D eux n'ont pas encore réapparu, c'est normal? merci!
Les fichiers disparus dans un dossier du disque D eux n'ont pas encore réapparu, c'est normal? merci!
Utilisateur anonyme
13 mai 2011 à 23:32
13 mai 2011 à 23:32
Re
Procédons dans un premier temps à la mise à jour Windows.
Normalement ce service est en automatique.
Dons vérifions:
Télécharge ceci Pre_Scan.exe
de Gen Hackman
Avertissement: Il y aura une extinction courte du bureau --> pas de panique.
une fois telechargé lance-le , laisse faire le scan puis colle le contenu de "Pre_scan.txt" qui apparaitra à son terme , sur le bureau.
si l'outil détecte un proxy et que tu n'en as pas installé clique sur "supprimer le proxy"
si l'outil semble ne pas avoir fonctionné clique plusieurs fois très rapidement dessus ou renomme-le winlogon ou change son extension en .com ou .scr
@+
Procédons dans un premier temps à la mise à jour Windows.
Normalement ce service est en automatique.
Dons vérifions:
Télécharge ceci Pre_Scan.exe
de Gen Hackman
Avertissement: Il y aura une extinction courte du bureau --> pas de panique.
une fois telechargé lance-le , laisse faire le scan puis colle le contenu de "Pre_scan.txt" qui apparaitra à son terme , sur le bureau.
si l'outil détecte un proxy et que tu n'en as pas installé clique sur "supprimer le proxy"
si l'outil semble ne pas avoir fonctionné clique plusieurs fois très rapidement dessus ou renomme-le winlogon ou change son extension en .com ou .scr
@+
j'ai bien le fichier "Pre_scan.txt" qui apparaît sur le bureau mais après rien ne se fait, je ne comprends pas ce que je dois renommer ou changer d'extension?
¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤ Pre_Scan 1.0.1.3 ¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤
¤¤¤¤¤ XP | Vista | Seven - 32/64 bits ¤¤¤¤¤
Mis à jour le 13/05/2011 | 17.15 par g3n-h@ckm@n
Utilisateur : Julia (Administrateurs)
Ordinateur : EUPHORIA
Système d'exploitation : Microsoft Windows XP (32 bits)
Internet Explorer : 6.0.2900.2180
Mozilla Firefox : 3.0.19 (fr)
Scan : 23:51:46 | 13/05/2011
¤¤¤¤¤¤¤¤¤¤¤ Processus en cours
760 | C:\WINDOWS\System32\smss.exe - SYSTEM - Normal - 4
888 | C:\WINDOWS\system32\csrss.exe - SYSTEM - Normal - 760
976 | C:\WINDOWS\system32\winlogon.exe - SYSTEM - High - 760
1084 | C:\WINDOWS\system32\services.exe - SYSTEM - Normal - 976
1096 | C:\WINDOWS\system32\lsass.exe - SYSTEM - Normal - 976
1292 | C:\WINDOWS\system32\nvsvc32.exe - SYSTEM - Normal - 1084
1360 | C:\WINDOWS\system32\svchost.exe - SYSTEM - Normal - 1084
1488 | C:\WINDOWS\system32\svchost.exe - SERVICE RÉSEAU - Normal - 1084
1616 | C:\WINDOWS\System32\svchost.exe - SYSTEM - Normal - 1084
1644 | C:\Program Files\AVG\AVG9\avgchsvx.exe - SYSTEM - Normal - 976
1652 | C:\Program Files\AVG\AVG9\avgrsx.exe - SYSTEM - Normal - 976
1724 | C:\WINDOWS\system32\svchost.exe - SYSTEM - Normal - 1084
1900 | C:\WINDOWS\system32\svchost.exe - SERVICE RÉSEAU - Normal - 1084
1908 | C:\Program Files\AVG\AVG9\avgcsrvx.exe - SYSTEM - Normal - 1652
2020 | C:\WINDOWS\system32\spoolsv.exe - SYSTEM - Normal - 1084
308 | C:\WINDOWS\system32\ANIWConnService.exe - SYSTEM - Normal - 1084
412 | C:\Program Files\AVG\AVG9\avgwdsvc.exe - SYSTEM - Normal - 1084
816 | C:\WINDOWS\system32\svchost.exe - SERVICE LOCAL - Normal - 1084
896 | C:\WINDOWS\system32\HPSIsvc.exe - SYSTEM - Normal - 1084
1000 | C:\Program Files\Java\jre6\bin\jqs.exe - SYSTEM - Idle - 1084
1296 | C:\WINDOWS\system32\svchost.exe - SYSTEM - Normal - 1084
604 | C:\Program Files\AVG\AVG9\avgemc.exe - SYSTEM - Normal - 1084
1540 | C:\Program Files\AVG\AVG9\avgnsx.exe - SYSTEM - Normal - 412
1780 | C:\Program Files\AVG\AVG9\avgcsrvx.exe - SYSTEM - Normal - 604
2232 | C:\PROGRA~1\AVG\AVG9\avgtray.exe - Julia - Normal - 2012
3212 | C:\Program Files\ANI\ANIWZCS2 Service\WZCSLDR2.exe - Julia - Normal - 2012
3220 | C:\Program Files\D-Link\DWA-140 revB\AirNCFG.exe - Julia - Normal - 2012
3256 | C:\WINDOWS\system32\ctfmon.exe - Julia - Normal - 2012
3292 | C:\Program Files\DNA\btdna.exe - Julia - Normal - 2012
3340 | C:\Program Files\Creative\Sync Manager Unicode\CTSyncU.exe - Julia - Normal - 2012
644 | C:\WINDOWS\System32\alg.exe - SERVICE LOCAL - Normal - 1084
1716 | C:\WINDOWS\system32\wbem\wmiapsrv.exe - SYSTEM - Normal - 1084
3172 | C:\Documents and Settings\Julia\Bureau\Pre_scan.exe - Julia - High - 992
2204 | C:\WINDOWS\system32\cmd.exe - Julia - Normal - 3172
3028 | C:\Kill'em\Pv.exe - Julia - Normal - 2204
¤¤¤¤¤¤¤¤¤¤ Winlogon
[HKLM | Winlogon] | Shell : Explorer.exe
[HKLM | Winlogon] | AutoRestartShell : 1
[HKLM | Winlogon] | userinit : C:\WINDOWS\system32\userinit.exe,
[HKLM | Winlogon] | PowerDownAfterShutdown : 0 -> 1
[HKLM | Winlogon] | System :
¤¤¤¤¤¤¤¤¤¤ Associations
[.exe] : exefile
[exefile | command] : "%1" %*
[.com] : comfile
[comfile | command] : "%1" %*
[.reg] : regfile
[regfile | command] : regedit.exe "%1"
[.scr] : scrfile
[scrfile | command] : "%1" /S
[.bat] : batfile
[batfile | command] : "%1" %*
[.cmd] : cmdfile
[cmdfile | command] : "%1" %*
[.pif] : piffile
[piffile | command] : "%1" %*
[.url] : InternetShortcut
[InternetShortcut | command] : rundll32.exe shdocvw.dll,OpenURL %l -> "C:\WINDOWS\system32\rundll32.exe" "C:\WINDOWS\system32\ieframe.dll",OpenURL %l
[Application.Manifest | command] : rundll32.exe dfshim.dll,ShOpenVerbApplication %1
[Application.Reference | command] : rundll32.exe dfshim.dll,ShOpenVerbShortcut %1 -> rundll32.exe dfshim.dll,ShOpenVerbShortcut %1|%2
[Folder | command] : %SystemRoot%\Explorer.exe /idlist,%I,%L -> C:\WINDOWS\explorer.exe
¤
[Firefox | Command] | @ : C:\Program Files\Mozilla Firefox\firefox.exe -> "C:\Program Files\Mozilla Firefox\Firefox.exe"
[Firefox - Safemode | Command] | @ : "C:\Program Files\Mozilla Firefox\firefox.exe" -safe-mode
[IE | Command] | @ : "C:\Program Files\Internet Explorer\iexplore.exe"
[Applications | IE | Command] | @ : "C:\Program Files\Internet Explorer\iexplore.exe" %1
[Assoc | Applications] | @ : http://shell.windows.com/fileassoc/%04x/xml/redir.asp?Ext=%s
¤¤¤¤¤¤¤¤¤¤ Divers
[HKCU | ActiveDesktop] | NoChangingWallPaper : 0
[HKCU | Desktop] | Wallpaper : C:\Documents and Settings\Julia\Local Settings\Application Data\Microsoft\Wallpaper1.bmp
Supprimé : [HKCU | policies\system] | DisableTaskMgr -> 0
Supprimé : [HKU\.DEFAULT | Internet Explorer | FEATURE_BROWSER_EMULATION] -> svchost.exe
¤¤¤¤¤¤¤¤¤¤ Services
[Ndisuio] | Start : 3
[lmhosts] | Start : 4 -> 2 : Redémarré
[LanmanWorkstation] | Start : 2 : Actif
[LanmanServer] | Start : 2 : Actif
[Audiosrv] | Start : 2 : Actif
[ERSvc] | Start : 4 -> 2 : Redémarré
[Bits] | Start : 3 -> 2 : Actif
[CryptSvc] | Start : 2 : Actif
[SharedAccess] | Start : 2 : Actif
[wuauserv] | Start : 2 : Actif
[wscsvc] | Start : 2 : Actif
[wzcsvc] | Start : 4 -> 2 : Redémarré
¤¤¤¤¤¤¤¤¤¤ Internet Explorer
[HKCU | Main] | Start Page : http://www.google.fr/ -> http://www.google.com/
[HKCU | Main] | Local Page : C:\WINDOWS\system32\blank.htm
[HKCU | Main] | Search Page : ${URL_SEARCHPAGE} -> http://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch
[HKLM | Main] | Start Page : http://www.microsoft.com/isapi/redir.dll?prd={SUB_PRD}&clcid={SUB_CLSID}&pver={SUB_PVER}&ar=home -> http://go.microsoft.com/fwlink/?LinkId=69157
[HKLM | Main] | Local Page : %SystemRoot%\system32\blank.htm -> C:\WINDOWS\system32\blank.htm
[HKLM | Main] | Default_Search_URL : http://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch -> http://go.microsoft.com/fwlink/?LinkId=54896
[HKLM | Main] | Default_Page_URL : http://www.microsoft.com/isapi/redir.dll?prd=ie&pver=6&ar=msnhome -> http://go.microsoft.com/fwlink/?LinkId=69157
[HKLM | Main] | Search Page : ${URL_SEARCHPAGE} -> http://go.microsoft.com/fwlink/?LinkId=54896
¤¤¤¤¤¤¤¤¤¤ Processus
C:\WINDOWS\explorer.exe -> Processus stoppé
C:\WINDOWS\LClock.exe -> Processus stoppé
C:\WINDOWS\RTHDCPL.EXE -> Processus stoppé
¤¤¤¤¤¤¤¤¤¤ Traitement Fichiers | Dossiers | Registre
Mise en quarantaine : C:\WINDOWS\Temp\avg-8debea5e-fce3-4531-bd37-4240dcf4dc3b.tmp
Mise en quarantaine : C:\WINDOWS\Temp\fla4.tmp
Mise en quarantaine : C:\WINDOWS\Temp\scs3.tmp
Mise en quarantaine : C:\WINDOWS\Temp\scs4.tmp
Mise en quarantaine : C:\DOCUME~1\Julia\LOCALS~1\Temp\VGX2.tmp
Mise en quarantaine : C:\DOCUME~1\Julia\LOCALS~1\Temp\VGX3.tmp
Mise en quarantaine : C:\DOCUME~1\Julia\LOCALS~1\Temp\VGX4.tmp
Mise en quarantaine : C:\DOCUME~1\Julia\LOCALS~1\Temp\~DF2A58.tmp
Mise en quarantaine : C:\DOCUME~1\Julia\LOCALS~1\Temp\~DF43FF.tmp
Mise en quarantaine : C:\DOCUME~1\Julia\LOCALS~1\Temp\~DF57F1.tmp
Mise en quarantaine : C:\DOCUME~1\Julia\LOCALS~1\Temp\~DF7C48.tmp
Mise en quarantaine : C:\DOCUME~1\Julia\LOCALS~1\Temp\~DFB8C7.tmp
Mise en quarantaine : C:\DOCUME~1\Julia\LOCALS~1\Temp\~DFC2BD.tmp
Mise en quarantaine : C:\WINDOWS\Temp\nsmb\setup.exe
¤¤¤¤¤¤¤¤¤¤ IFEO
¤¤¤¤¤¤¤¤¤¤ Mountpoints2
Supprimé : [D | Autorun\command] -> D:\setupSNK.exe
Supprimé : [F | Autorun\command] -> F:\SISetup.exe
Supprimé : [{632a685e-15ab-11df-bf9a-0017315076d0} | Autorun\command] -> F:\SamsungSoftware\APPInst.exe
Supprimé : [{e82a87df-c718-11de-ad3b-806d6172696f} | Autorun\command] -> D:\setupSNK.exe
¤¤¤¤¤¤¤¤¤¤ Listing %AppData%
C:\Documents and Settings\Julia\Application Data\$_hpcst$.hpc
C:\Documents and Settings\Julia\Application Data\Adobe
C:\Documents and Settings\Julia\Application Data\ANICONFIG_{BCCBFC1B-4D2B-4C55-BA92-4BF7B6928A56}.ini
C:\Documents and Settings\Julia\Application Data\ANICONFIG_{FD643746-F012-45D2-96AD-492A8659E3AC}.ini
C:\Documents and Settings\Julia\Application Data\Apowersoft
C:\Documents and Settings\Julia\Application Data\Apple Computer
C:\Documents and Settings\Julia\Application Data\ArcSoft
C:\Documents and Settings\Julia\Application Data\Auslogics
C:\Documents and Settings\Julia\Application Data\AVS4YOU
C:\Documents and Settings\Julia\Application Data\Creative
C:\Documents and Settings\Julia\Application Data\Delivery
C:\Documents and Settings\Julia\Application Data\desktop.ini
C:\Documents and Settings\Julia\Application Data\DNA
C:\Documents and Settings\Julia\Application Data\dvdcss
C:\Documents and Settings\Julia\Application Data\EoRezo
C:\Documents and Settings\Julia\Application Data\ExtraFilm
C:\Documents and Settings\Julia\Application Data\FreeAudioPack
C:\Documents and Settings\Julia\Application Data\Grand Piano
C:\Documents and Settings\Julia\Application Data\Identities
C:\Documents and Settings\Julia\Application Data\InstallShield
C:\Documents and Settings\Julia\Application Data\Lavasoft
C:\Documents and Settings\Julia\Application Data\Le Mouv'
C:\Documents and Settings\Julia\Application Data\Macromedia
C:\Documents and Settings\Julia\Application Data\MAGIX
C:\Documents and Settings\Julia\Application Data\Malwarebytes
C:\Documents and Settings\Julia\Application Data\Media Player Classic
C:\Documents and Settings\Julia\Application Data\Microsoft
C:\Documents and Settings\Julia\Application Data\Mozilla
C:\Documents and Settings\Julia\Application Data\NCH Software
C:\Documents and Settings\Julia\Application Data\Nikon
C:\Documents and Settings\Julia\Application Data\OpenOffice.org
C:\Documents and Settings\Julia\Application Data\PC Suite
C:\Documents and Settings\Julia\Application Data\PhotoFiltre
C:\Documents and Settings\Julia\Application Data\Publish Providers
C:\Documents and Settings\Julia\Application Data\Samsung
C:\Documents and Settings\Julia\Application Data\Sony
C:\Documents and Settings\Julia\Application Data\Sony Setup
C:\Documents and Settings\Julia\Application Data\Sun
C:\Documents and Settings\Julia\Application Data\Syntrillium
C:\Documents and Settings\Julia\Application Data\Talkback
C:\Documents and Settings\Julia\Application Data\thecleaner
C:\Documents and Settings\Julia\Application Data\TuneUp Software
C:\Documents and Settings\Julia\Application Data\vlc
C:\Documents and Settings\Julia\Application Data\WinRAR
C:\Documents and Settings\Julia\Application Data\_dlytmp
¤¤¤¤¤¤¤¤¤¤ Listing %CommonAppData%
C:\Documents and Settings\All Users\Application Data\Adobe
C:\Documents and Settings\All Users\Application Data\Apple
C:\Documents and Settings\All Users\Application Data\Apple Computer
C:\Documents and Settings\All Users\Application Data\AVG Security Toolbar
C:\Documents and Settings\All Users\Application Data\avg9
C:\Documents and Settings\All Users\Application Data\AVS4YOU
C:\Documents and Settings\All Users\Application Data\Common Files
C:\Documents and Settings\All Users\Application Data\Creative
C:\Documents and Settings\All Users\Application Data\desktop.ini
C:\Documents and Settings\All Users\Application Data\EnterNHelp
C:\Documents and Settings\All Users\Application Data\ExtraFilm
C:\Documents and Settings\All Users\Application Data\Frameworks
C:\Documents and Settings\All Users\Application Data\Generic
C:\Documents and Settings\All Users\Application Data\MAGIX
C:\Documents and Settings\All Users\Application Data\Malwarebytes
C:\Documents and Settings\All Users\Application Data\MFAData
C:\Documents and Settings\All Users\Application Data\Microsoft
C:\Documents and Settings\All Users\Application Data\NCH Software
C:\Documents and Settings\All Users\Application Data\PC Suite
C:\Documents and Settings\All Users\Application Data\PKP_DLdu.DAT
C:\Documents and Settings\All Users\Application Data\QuickTime
C:\Documents and Settings\All Users\Application Data\Sony
C:\Documents and Settings\All Users\Application Data\Spybot - Search & Destroy
C:\Documents and Settings\All Users\Application Data\Sun
C:\Documents and Settings\All Users\Application Data\TuneUp Software
C:\Documents and Settings\All Users\Application Data\Ultima_T15
C:\Documents and Settings\All Users\Application Data\Windows Genuine Advantage
C:\Documents and Settings\All Users\Application Data\{755AC846-7372-4AC8-8550-C52491DAA8BD}
C:\Documents and Settings\All Users\Application Data\{D3742F82-1C1A-4DCC-ABBD-0E7C3C0185CC}
¤¤¤¤¤¤¤¤¤¤ MBR
Windows Version: Windows XP Professional
Windows Information: Service Pack 2 (build 2600)
Logical Drives Mask: 0x0000001d
Analysis of file "C:\MBR\MBR.bin":
Windows XP MBR code detected
Done!
Disk: 0 Size= 78G
Pos MBRndx Type/Name Size Active Hide Start Sector Sectors
--- ------ ---------- ---- ------ ---- ------------ ------------
0 0 07-NTFS 10G Yes No 63 20,482,812
1 1 0F-EXTEND 68G No No 20,482,875 139,572,720
¤¤¤¤¤¤¤¤¤¤ Security
[HKLM | Security Center] | FirstRunDisabled : 1
[HKLM | Security Center] | AntiVirusDisableNotify : 0
[HKLM | Security Center] | AntiVirusOverride : 0
[HKLM | Security Center] | FirewallDisableNotify : 0
[HKLM | Security Center] | FirewallOverride : 0
[HKLM | Security Center] | UpdatesDisableNotify : 0
¤¤¤
explorer.exe -> Processus redémarré
Fin : 23:52:18
¤¤¤¤¤¤¤¤¤¤( EOF )¤¤¤¤¤¤¤¤¤¤
¤¤¤¤¤ XP | Vista | Seven - 32/64 bits ¤¤¤¤¤
Mis à jour le 13/05/2011 | 17.15 par g3n-h@ckm@n
Utilisateur : Julia (Administrateurs)
Ordinateur : EUPHORIA
Système d'exploitation : Microsoft Windows XP (32 bits)
Internet Explorer : 6.0.2900.2180
Mozilla Firefox : 3.0.19 (fr)
Scan : 23:51:46 | 13/05/2011
¤¤¤¤¤¤¤¤¤¤¤ Processus en cours
760 | C:\WINDOWS\System32\smss.exe - SYSTEM - Normal - 4
888 | C:\WINDOWS\system32\csrss.exe - SYSTEM - Normal - 760
976 | C:\WINDOWS\system32\winlogon.exe - SYSTEM - High - 760
1084 | C:\WINDOWS\system32\services.exe - SYSTEM - Normal - 976
1096 | C:\WINDOWS\system32\lsass.exe - SYSTEM - Normal - 976
1292 | C:\WINDOWS\system32\nvsvc32.exe - SYSTEM - Normal - 1084
1360 | C:\WINDOWS\system32\svchost.exe - SYSTEM - Normal - 1084
1488 | C:\WINDOWS\system32\svchost.exe - SERVICE RÉSEAU - Normal - 1084
1616 | C:\WINDOWS\System32\svchost.exe - SYSTEM - Normal - 1084
1644 | C:\Program Files\AVG\AVG9\avgchsvx.exe - SYSTEM - Normal - 976
1652 | C:\Program Files\AVG\AVG9\avgrsx.exe - SYSTEM - Normal - 976
1724 | C:\WINDOWS\system32\svchost.exe - SYSTEM - Normal - 1084
1900 | C:\WINDOWS\system32\svchost.exe - SERVICE RÉSEAU - Normal - 1084
1908 | C:\Program Files\AVG\AVG9\avgcsrvx.exe - SYSTEM - Normal - 1652
2020 | C:\WINDOWS\system32\spoolsv.exe - SYSTEM - Normal - 1084
308 | C:\WINDOWS\system32\ANIWConnService.exe - SYSTEM - Normal - 1084
412 | C:\Program Files\AVG\AVG9\avgwdsvc.exe - SYSTEM - Normal - 1084
816 | C:\WINDOWS\system32\svchost.exe - SERVICE LOCAL - Normal - 1084
896 | C:\WINDOWS\system32\HPSIsvc.exe - SYSTEM - Normal - 1084
1000 | C:\Program Files\Java\jre6\bin\jqs.exe - SYSTEM - Idle - 1084
1296 | C:\WINDOWS\system32\svchost.exe - SYSTEM - Normal - 1084
604 | C:\Program Files\AVG\AVG9\avgemc.exe - SYSTEM - Normal - 1084
1540 | C:\Program Files\AVG\AVG9\avgnsx.exe - SYSTEM - Normal - 412
1780 | C:\Program Files\AVG\AVG9\avgcsrvx.exe - SYSTEM - Normal - 604
2232 | C:\PROGRA~1\AVG\AVG9\avgtray.exe - Julia - Normal - 2012
3212 | C:\Program Files\ANI\ANIWZCS2 Service\WZCSLDR2.exe - Julia - Normal - 2012
3220 | C:\Program Files\D-Link\DWA-140 revB\AirNCFG.exe - Julia - Normal - 2012
3256 | C:\WINDOWS\system32\ctfmon.exe - Julia - Normal - 2012
3292 | C:\Program Files\DNA\btdna.exe - Julia - Normal - 2012
3340 | C:\Program Files\Creative\Sync Manager Unicode\CTSyncU.exe - Julia - Normal - 2012
644 | C:\WINDOWS\System32\alg.exe - SERVICE LOCAL - Normal - 1084
1716 | C:\WINDOWS\system32\wbem\wmiapsrv.exe - SYSTEM - Normal - 1084
3172 | C:\Documents and Settings\Julia\Bureau\Pre_scan.exe - Julia - High - 992
2204 | C:\WINDOWS\system32\cmd.exe - Julia - Normal - 3172
3028 | C:\Kill'em\Pv.exe - Julia - Normal - 2204
¤¤¤¤¤¤¤¤¤¤ Winlogon
[HKLM | Winlogon] | Shell : Explorer.exe
[HKLM | Winlogon] | AutoRestartShell : 1
[HKLM | Winlogon] | userinit : C:\WINDOWS\system32\userinit.exe,
[HKLM | Winlogon] | PowerDownAfterShutdown : 0 -> 1
[HKLM | Winlogon] | System :
¤¤¤¤¤¤¤¤¤¤ Associations
[.exe] : exefile
[exefile | command] : "%1" %*
[.com] : comfile
[comfile | command] : "%1" %*
[.reg] : regfile
[regfile | command] : regedit.exe "%1"
[.scr] : scrfile
[scrfile | command] : "%1" /S
[.bat] : batfile
[batfile | command] : "%1" %*
[.cmd] : cmdfile
[cmdfile | command] : "%1" %*
[.pif] : piffile
[piffile | command] : "%1" %*
[.url] : InternetShortcut
[InternetShortcut | command] : rundll32.exe shdocvw.dll,OpenURL %l -> "C:\WINDOWS\system32\rundll32.exe" "C:\WINDOWS\system32\ieframe.dll",OpenURL %l
[Application.Manifest | command] : rundll32.exe dfshim.dll,ShOpenVerbApplication %1
[Application.Reference | command] : rundll32.exe dfshim.dll,ShOpenVerbShortcut %1 -> rundll32.exe dfshim.dll,ShOpenVerbShortcut %1|%2
[Folder | command] : %SystemRoot%\Explorer.exe /idlist,%I,%L -> C:\WINDOWS\explorer.exe
¤
[Firefox | Command] | @ : C:\Program Files\Mozilla Firefox\firefox.exe -> "C:\Program Files\Mozilla Firefox\Firefox.exe"
[Firefox - Safemode | Command] | @ : "C:\Program Files\Mozilla Firefox\firefox.exe" -safe-mode
[IE | Command] | @ : "C:\Program Files\Internet Explorer\iexplore.exe"
[Applications | IE | Command] | @ : "C:\Program Files\Internet Explorer\iexplore.exe" %1
[Assoc | Applications] | @ : http://shell.windows.com/fileassoc/%04x/xml/redir.asp?Ext=%s
¤¤¤¤¤¤¤¤¤¤ Divers
[HKCU | ActiveDesktop] | NoChangingWallPaper : 0
[HKCU | Desktop] | Wallpaper : C:\Documents and Settings\Julia\Local Settings\Application Data\Microsoft\Wallpaper1.bmp
Supprimé : [HKCU | policies\system] | DisableTaskMgr -> 0
Supprimé : [HKU\.DEFAULT | Internet Explorer | FEATURE_BROWSER_EMULATION] -> svchost.exe
¤¤¤¤¤¤¤¤¤¤ Services
[Ndisuio] | Start : 3
[lmhosts] | Start : 4 -> 2 : Redémarré
[LanmanWorkstation] | Start : 2 : Actif
[LanmanServer] | Start : 2 : Actif
[Audiosrv] | Start : 2 : Actif
[ERSvc] | Start : 4 -> 2 : Redémarré
[Bits] | Start : 3 -> 2 : Actif
[CryptSvc] | Start : 2 : Actif
[SharedAccess] | Start : 2 : Actif
[wuauserv] | Start : 2 : Actif
[wscsvc] | Start : 2 : Actif
[wzcsvc] | Start : 4 -> 2 : Redémarré
¤¤¤¤¤¤¤¤¤¤ Internet Explorer
[HKCU | Main] | Start Page : http://www.google.fr/ -> http://www.google.com/
[HKCU | Main] | Local Page : C:\WINDOWS\system32\blank.htm
[HKCU | Main] | Search Page : ${URL_SEARCHPAGE} -> http://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch
[HKLM | Main] | Start Page : http://www.microsoft.com/isapi/redir.dll?prd={SUB_PRD}&clcid={SUB_CLSID}&pver={SUB_PVER}&ar=home -> http://go.microsoft.com/fwlink/?LinkId=69157
[HKLM | Main] | Local Page : %SystemRoot%\system32\blank.htm -> C:\WINDOWS\system32\blank.htm
[HKLM | Main] | Default_Search_URL : http://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch -> http://go.microsoft.com/fwlink/?LinkId=54896
[HKLM | Main] | Default_Page_URL : http://www.microsoft.com/isapi/redir.dll?prd=ie&pver=6&ar=msnhome -> http://go.microsoft.com/fwlink/?LinkId=69157
[HKLM | Main] | Search Page : ${URL_SEARCHPAGE} -> http://go.microsoft.com/fwlink/?LinkId=54896
¤¤¤¤¤¤¤¤¤¤ Processus
C:\WINDOWS\explorer.exe -> Processus stoppé
C:\WINDOWS\LClock.exe -> Processus stoppé
C:\WINDOWS\RTHDCPL.EXE -> Processus stoppé
¤¤¤¤¤¤¤¤¤¤ Traitement Fichiers | Dossiers | Registre
Mise en quarantaine : C:\WINDOWS\Temp\avg-8debea5e-fce3-4531-bd37-4240dcf4dc3b.tmp
Mise en quarantaine : C:\WINDOWS\Temp\fla4.tmp
Mise en quarantaine : C:\WINDOWS\Temp\scs3.tmp
Mise en quarantaine : C:\WINDOWS\Temp\scs4.tmp
Mise en quarantaine : C:\DOCUME~1\Julia\LOCALS~1\Temp\VGX2.tmp
Mise en quarantaine : C:\DOCUME~1\Julia\LOCALS~1\Temp\VGX3.tmp
Mise en quarantaine : C:\DOCUME~1\Julia\LOCALS~1\Temp\VGX4.tmp
Mise en quarantaine : C:\DOCUME~1\Julia\LOCALS~1\Temp\~DF2A58.tmp
Mise en quarantaine : C:\DOCUME~1\Julia\LOCALS~1\Temp\~DF43FF.tmp
Mise en quarantaine : C:\DOCUME~1\Julia\LOCALS~1\Temp\~DF57F1.tmp
Mise en quarantaine : C:\DOCUME~1\Julia\LOCALS~1\Temp\~DF7C48.tmp
Mise en quarantaine : C:\DOCUME~1\Julia\LOCALS~1\Temp\~DFB8C7.tmp
Mise en quarantaine : C:\DOCUME~1\Julia\LOCALS~1\Temp\~DFC2BD.tmp
Mise en quarantaine : C:\WINDOWS\Temp\nsmb\setup.exe
¤¤¤¤¤¤¤¤¤¤ IFEO
¤¤¤¤¤¤¤¤¤¤ Mountpoints2
Supprimé : [D | Autorun\command] -> D:\setupSNK.exe
Supprimé : [F | Autorun\command] -> F:\SISetup.exe
Supprimé : [{632a685e-15ab-11df-bf9a-0017315076d0} | Autorun\command] -> F:\SamsungSoftware\APPInst.exe
Supprimé : [{e82a87df-c718-11de-ad3b-806d6172696f} | Autorun\command] -> D:\setupSNK.exe
¤¤¤¤¤¤¤¤¤¤ Listing %AppData%
C:\Documents and Settings\Julia\Application Data\$_hpcst$.hpc
C:\Documents and Settings\Julia\Application Data\Adobe
C:\Documents and Settings\Julia\Application Data\ANICONFIG_{BCCBFC1B-4D2B-4C55-BA92-4BF7B6928A56}.ini
C:\Documents and Settings\Julia\Application Data\ANICONFIG_{FD643746-F012-45D2-96AD-492A8659E3AC}.ini
C:\Documents and Settings\Julia\Application Data\Apowersoft
C:\Documents and Settings\Julia\Application Data\Apple Computer
C:\Documents and Settings\Julia\Application Data\ArcSoft
C:\Documents and Settings\Julia\Application Data\Auslogics
C:\Documents and Settings\Julia\Application Data\AVS4YOU
C:\Documents and Settings\Julia\Application Data\Creative
C:\Documents and Settings\Julia\Application Data\Delivery
C:\Documents and Settings\Julia\Application Data\desktop.ini
C:\Documents and Settings\Julia\Application Data\DNA
C:\Documents and Settings\Julia\Application Data\dvdcss
C:\Documents and Settings\Julia\Application Data\EoRezo
C:\Documents and Settings\Julia\Application Data\ExtraFilm
C:\Documents and Settings\Julia\Application Data\FreeAudioPack
C:\Documents and Settings\Julia\Application Data\Grand Piano
C:\Documents and Settings\Julia\Application Data\Identities
C:\Documents and Settings\Julia\Application Data\InstallShield
C:\Documents and Settings\Julia\Application Data\Lavasoft
C:\Documents and Settings\Julia\Application Data\Le Mouv'
C:\Documents and Settings\Julia\Application Data\Macromedia
C:\Documents and Settings\Julia\Application Data\MAGIX
C:\Documents and Settings\Julia\Application Data\Malwarebytes
C:\Documents and Settings\Julia\Application Data\Media Player Classic
C:\Documents and Settings\Julia\Application Data\Microsoft
C:\Documents and Settings\Julia\Application Data\Mozilla
C:\Documents and Settings\Julia\Application Data\NCH Software
C:\Documents and Settings\Julia\Application Data\Nikon
C:\Documents and Settings\Julia\Application Data\OpenOffice.org
C:\Documents and Settings\Julia\Application Data\PC Suite
C:\Documents and Settings\Julia\Application Data\PhotoFiltre
C:\Documents and Settings\Julia\Application Data\Publish Providers
C:\Documents and Settings\Julia\Application Data\Samsung
C:\Documents and Settings\Julia\Application Data\Sony
C:\Documents and Settings\Julia\Application Data\Sony Setup
C:\Documents and Settings\Julia\Application Data\Sun
C:\Documents and Settings\Julia\Application Data\Syntrillium
C:\Documents and Settings\Julia\Application Data\Talkback
C:\Documents and Settings\Julia\Application Data\thecleaner
C:\Documents and Settings\Julia\Application Data\TuneUp Software
C:\Documents and Settings\Julia\Application Data\vlc
C:\Documents and Settings\Julia\Application Data\WinRAR
C:\Documents and Settings\Julia\Application Data\_dlytmp
¤¤¤¤¤¤¤¤¤¤ Listing %CommonAppData%
C:\Documents and Settings\All Users\Application Data\Adobe
C:\Documents and Settings\All Users\Application Data\Apple
C:\Documents and Settings\All Users\Application Data\Apple Computer
C:\Documents and Settings\All Users\Application Data\AVG Security Toolbar
C:\Documents and Settings\All Users\Application Data\avg9
C:\Documents and Settings\All Users\Application Data\AVS4YOU
C:\Documents and Settings\All Users\Application Data\Common Files
C:\Documents and Settings\All Users\Application Data\Creative
C:\Documents and Settings\All Users\Application Data\desktop.ini
C:\Documents and Settings\All Users\Application Data\EnterNHelp
C:\Documents and Settings\All Users\Application Data\ExtraFilm
C:\Documents and Settings\All Users\Application Data\Frameworks
C:\Documents and Settings\All Users\Application Data\Generic
C:\Documents and Settings\All Users\Application Data\MAGIX
C:\Documents and Settings\All Users\Application Data\Malwarebytes
C:\Documents and Settings\All Users\Application Data\MFAData
C:\Documents and Settings\All Users\Application Data\Microsoft
C:\Documents and Settings\All Users\Application Data\NCH Software
C:\Documents and Settings\All Users\Application Data\PC Suite
C:\Documents and Settings\All Users\Application Data\PKP_DLdu.DAT
C:\Documents and Settings\All Users\Application Data\QuickTime
C:\Documents and Settings\All Users\Application Data\Sony
C:\Documents and Settings\All Users\Application Data\Spybot - Search & Destroy
C:\Documents and Settings\All Users\Application Data\Sun
C:\Documents and Settings\All Users\Application Data\TuneUp Software
C:\Documents and Settings\All Users\Application Data\Ultima_T15
C:\Documents and Settings\All Users\Application Data\Windows Genuine Advantage
C:\Documents and Settings\All Users\Application Data\{755AC846-7372-4AC8-8550-C52491DAA8BD}
C:\Documents and Settings\All Users\Application Data\{D3742F82-1C1A-4DCC-ABBD-0E7C3C0185CC}
¤¤¤¤¤¤¤¤¤¤ MBR
Windows Version: Windows XP Professional
Windows Information: Service Pack 2 (build 2600)
Logical Drives Mask: 0x0000001d
Analysis of file "C:\MBR\MBR.bin":
Windows XP MBR code detected
Done!
Disk: 0 Size= 78G
Pos MBRndx Type/Name Size Active Hide Start Sector Sectors
--- ------ ---------- ---- ------ ---- ------------ ------------
0 0 07-NTFS 10G Yes No 63 20,482,812
1 1 0F-EXTEND 68G No No 20,482,875 139,572,720
¤¤¤¤¤¤¤¤¤¤ Security
[HKLM | Security Center] | FirstRunDisabled : 1
[HKLM | Security Center] | AntiVirusDisableNotify : 0
[HKLM | Security Center] | AntiVirusOverride : 0
[HKLM | Security Center] | FirewallDisableNotify : 0
[HKLM | Security Center] | FirewallOverride : 0
[HKLM | Security Center] | UpdatesDisableNotify : 0
¤¤¤
explorer.exe -> Processus redémarré
Fin : 23:52:18
¤¤¤¤¤¤¤¤¤¤( EOF )¤¤¤¤¤¤¤¤¤¤
Utilisateur anonyme
13 mai 2011 à 23:58
13 mai 2011 à 23:58
Re
Essaye à nouveau Windows Update.
Tiens moi au courant;merci.
@+
Essaye à nouveau Windows Update.
Tiens moi au courant;merci.
@+