Trojan Vista Security 2011
Fermé
photodube
Messages postés
12
Date d'inscription
dimanche 15 mai 2011
Statut
Membre
Dernière intervention
15 mai 2011
-
15 mai 2011 à 04:24
alexdr49330 Messages postés 21 Date d'inscription dimanche 15 mai 2011 Statut Membre Dernière intervention 16 mai 2011 - 15 mai 2011 à 21:15
alexdr49330 Messages postés 21 Date d'inscription dimanche 15 mai 2011 Statut Membre Dernière intervention 16 mai 2011 - 15 mai 2011 à 21:15
A voir également:
- Trojan Vista Security 2011
- Trojan remover - Télécharger - Antivirus & Antimalwares
- Windows vista - Télécharger - Divers Utilitaires
- Microsoft security essentials - Télécharger - Antivirus & Antimalwares
- Trojan wacatac ✓ - Forum Virus
- Trojan al11 ✓ - Forum Virus
20 réponses
moment de grace
Messages postés
29042
Date d'inscription
samedi 6 décembre 2008
Statut
Contributeur sécurité
Dernière intervention
18 juillet 2013
2 274
15 mai 2011 à 04:26
15 mai 2011 à 04:26
bonjour
peux tu poster le dernier rapport de malwarebytes sans relancer d'examen stp
de plus
* Télécharge sur le bureau RogueKiller (par tigzy)
https://www.luanagames.com/index.fr.html
*( Sous Vista/Seven,clique droit, lancer en tant qu'administrateur )
* Quitte tous tes programmes en cours
* Lance RogueKiller.exe.
* Lorsque demandé, tape 2 et valide
* Un rapport (RKreport.txt) a du se créer à côté de l'exécutable, colle son contenu dans la réponse
* Si le programme a été bloqué, ne pas hésiter a essayer plusieurs fois. ou renommer l'outil en firefox.exe ou roguekiller.com
peux tu poster le dernier rapport de malwarebytes sans relancer d'examen stp
de plus
* Télécharge sur le bureau RogueKiller (par tigzy)
https://www.luanagames.com/index.fr.html
*( Sous Vista/Seven,clique droit, lancer en tant qu'administrateur )
* Quitte tous tes programmes en cours
* Lance RogueKiller.exe.
* Lorsque demandé, tape 2 et valide
* Un rapport (RKreport.txt) a du se créer à côté de l'exécutable, colle son contenu dans la réponse
* Si le programme a été bloqué, ne pas hésiter a essayer plusieurs fois. ou renommer l'outil en firefox.exe ou roguekiller.com
photodube
Messages postés
12
Date d'inscription
dimanche 15 mai 2011
Statut
Membre
Dernière intervention
15 mai 2011
15 mai 2011 à 14:20
15 mai 2011 à 14:20
Bonjour Moment de grace,
Merci beaucoup de me prendre en main. C'est formidable de voir qu'il y a des gens aussi généreux de leur temps.
J'ai passé un Superantispyware complet cette nuit, il a supprimé le virus, j'imagine que partiellement, car on m'indique au démarrage:
Échec de l'initiation de l'aplication 0x80070006. Descripteur non valide.
Je tenais à t'informer. Comme je peut maintenant accéder à ce pc, je fais dès maintenant les tests que tu m'as dit et je te posterai les rapports.
Encore merci!
Maxime
Merci beaucoup de me prendre en main. C'est formidable de voir qu'il y a des gens aussi généreux de leur temps.
J'ai passé un Superantispyware complet cette nuit, il a supprimé le virus, j'imagine que partiellement, car on m'indique au démarrage:
Échec de l'initiation de l'aplication 0x80070006. Descripteur non valide.
Je tenais à t'informer. Comme je peut maintenant accéder à ce pc, je fais dès maintenant les tests que tu m'as dit et je te posterai les rapports.
Encore merci!
Maxime
photodube
Messages postés
12
Date d'inscription
dimanche 15 mai 2011
Statut
Membre
Dernière intervention
15 mai 2011
15 mai 2011 à 14:35
15 mai 2011 à 14:35
RogueKiller V5.1.2 [13/05/2011] par Tigzy
contact sur https://www.luanagames.com/index.fr.html
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html
Systeme d'exploitation: Windows Vista (6.0.6002 Service Pack 2) 32 bits version
Demarrage : Mode normal
Utilisateur: Maxim [Droits d'admin]
Mode: Suppression -- Date : 15/05/2011 08:30:37
Processus malicieux: 0
Entrees de registre: 4
[HJ] HKLM\[...]\System : EnableLUA (0) -> REPLACED (1)
[FILE ASSO] HKLM\[...]Software\Clients\StartMenuInternet\FIREFOX.EXE\shell\open\command : ("C:\Users\Maxim\AppData\Local\hdw.exe" -a "C:\Program Files\Mozilla Firefox\firefox.exe") -> REPLACED : ("C:\Program Files\mozilla firefox\firefox.exe")
[FILE ASSO] HKLM\[...]Software\Clients\StartMenuInternet\FIREFOX.EXE\shell\safemode\command : ("C:\Users\Maxim\AppData\Local\hdw.exe" -a "C:\Program Files\Mozilla Firefox\firefox.exe" -safe-mode) -> REPLACED : ("C:\Program Files\mozilla firefox\firefox.exe" -safe-mode)
[FILE ASSO] HKLM\[...]Software\Clients\StartMenuInternet\IEXPLORE.EXE\shell\open\command : ("C:\Users\Maxim\AppData\Local\hdw.exe" -a "C:\Program Files\Internet Explorer\iexplore.exe") -> REPLACED : ("C:\Program Files\internet explorer\iexplore.exe")
Fichier HOSTS:
127.0.0.1 localhost
::1 localhost
127.0.0.1 babe.the-killer.bz
127.0.0.1 www.babe.the-killer.bz
127.0.0.1 babe.k-lined.com
127.0.0.1 www.babe.k-lined.com
127.0.0.1 did.i-used.cc
127.0.0.1 www.did.i-used.cc
127.0.0.1 coolwwwsearch.com
127.0.0.1 www.coolwwwsearch.com
127.0.0.1 coolwebsearch.com
127.0.0.1 www.coolwebsearch.com
127.0.0.1 hi.studioaperto.net
127.0.0.1 www.hi.studioaperto.net
127.0.0.1 webbrowser.tv
127.0.0.1 www.webbrowser.tv
127.0.0.1 wazzupnet.com
127.0.0.1 www.wazzupnet.com
127.0.0.1 gueb.com
127.0.0.1 www.gueb.com
[...]
Termine : << RKreport[1].txt >>
RKreport[1].txt
contact sur https://www.luanagames.com/index.fr.html
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html
Systeme d'exploitation: Windows Vista (6.0.6002 Service Pack 2) 32 bits version
Demarrage : Mode normal
Utilisateur: Maxim [Droits d'admin]
Mode: Suppression -- Date : 15/05/2011 08:30:37
Processus malicieux: 0
Entrees de registre: 4
[HJ] HKLM\[...]\System : EnableLUA (0) -> REPLACED (1)
[FILE ASSO] HKLM\[...]Software\Clients\StartMenuInternet\FIREFOX.EXE\shell\open\command : ("C:\Users\Maxim\AppData\Local\hdw.exe" -a "C:\Program Files\Mozilla Firefox\firefox.exe") -> REPLACED : ("C:\Program Files\mozilla firefox\firefox.exe")
[FILE ASSO] HKLM\[...]Software\Clients\StartMenuInternet\FIREFOX.EXE\shell\safemode\command : ("C:\Users\Maxim\AppData\Local\hdw.exe" -a "C:\Program Files\Mozilla Firefox\firefox.exe" -safe-mode) -> REPLACED : ("C:\Program Files\mozilla firefox\firefox.exe" -safe-mode)
[FILE ASSO] HKLM\[...]Software\Clients\StartMenuInternet\IEXPLORE.EXE\shell\open\command : ("C:\Users\Maxim\AppData\Local\hdw.exe" -a "C:\Program Files\Internet Explorer\iexplore.exe") -> REPLACED : ("C:\Program Files\internet explorer\iexplore.exe")
Fichier HOSTS:
127.0.0.1 localhost
::1 localhost
127.0.0.1 babe.the-killer.bz
127.0.0.1 www.babe.the-killer.bz
127.0.0.1 babe.k-lined.com
127.0.0.1 www.babe.k-lined.com
127.0.0.1 did.i-used.cc
127.0.0.1 www.did.i-used.cc
127.0.0.1 coolwwwsearch.com
127.0.0.1 www.coolwwwsearch.com
127.0.0.1 coolwebsearch.com
127.0.0.1 www.coolwebsearch.com
127.0.0.1 hi.studioaperto.net
127.0.0.1 www.hi.studioaperto.net
127.0.0.1 webbrowser.tv
127.0.0.1 www.webbrowser.tv
127.0.0.1 wazzupnet.com
127.0.0.1 www.wazzupnet.com
127.0.0.1 gueb.com
127.0.0.1 www.gueb.com
[...]
Termine : << RKreport[1].txt >>
RKreport[1].txt
photodube
Messages postés
12
Date d'inscription
dimanche 15 mai 2011
Statut
Membre
Dernière intervention
15 mai 2011
15 mai 2011 à 14:37
15 mai 2011 à 14:37
Mes deux derniers rapport MBAM (un rapide et un complet)Malwarebytes' Anti-Malware 1.29
Version de la base de données: 1279
Windows 6.0.6001 Service Pack 1
2008-10-17 21:18:26
mbam-log-2008-10-17 (21-18-26).txt
Type de recherche: Examen complet (C:\|D:\|)
Eléments examinés: 146648
Temps écoulé: 2 hour(s), 19 minute(s), 41 second(s)
Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 2
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 0
Processus mémoire infecté(s):
(Aucun élément nuisible détecté)
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
HKEY_CLASSES_ROOT\CLSID\{8ae72190-f8a5-b7c8-9572-98c79cdf00af} (Trojan.Agent) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\MediaHoldings (Adware.PlayMP3Z) -> Quarantined and deleted successfully.
Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)
Dossier(s) infecté(s):
(Aucun élément nuisible détecté)
Fichier(s) infecté(s):
(Aucun élément nuisible détecté)
----------------------------------
Malwarebytes' Anti-Malware 1.29
Version de la base de données: 1280
Windows 6.0.6001 Service Pack 1
2009-01-10 22:02:59
mbam-log-2009-01-10 (22-02-59).txt
Type de recherche: Examen complet (C:\|D:\|)
Eléments examinés: 155732
Temps écoulé: 2 hour(s), 29 minute(s), 52 second(s)
Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 0
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 0
Processus mémoire infecté(s):
(Aucun élément nuisible détecté)
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)
Dossier(s) infecté(s):
(Aucun élément nuisible détecté)
Fichier(s) infecté(s):
(Aucun élément nuisible détecté)
Version de la base de données: 1279
Windows 6.0.6001 Service Pack 1
2008-10-17 21:18:26
mbam-log-2008-10-17 (21-18-26).txt
Type de recherche: Examen complet (C:\|D:\|)
Eléments examinés: 146648
Temps écoulé: 2 hour(s), 19 minute(s), 41 second(s)
Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 2
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 0
Processus mémoire infecté(s):
(Aucun élément nuisible détecté)
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
HKEY_CLASSES_ROOT\CLSID\{8ae72190-f8a5-b7c8-9572-98c79cdf00af} (Trojan.Agent) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\MediaHoldings (Adware.PlayMP3Z) -> Quarantined and deleted successfully.
Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)
Dossier(s) infecté(s):
(Aucun élément nuisible détecté)
Fichier(s) infecté(s):
(Aucun élément nuisible détecté)
----------------------------------
Malwarebytes' Anti-Malware 1.29
Version de la base de données: 1280
Windows 6.0.6001 Service Pack 1
2009-01-10 22:02:59
mbam-log-2009-01-10 (22-02-59).txt
Type de recherche: Examen complet (C:\|D:\|)
Eléments examinés: 155732
Temps écoulé: 2 hour(s), 29 minute(s), 52 second(s)
Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 0
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 0
Processus mémoire infecté(s):
(Aucun élément nuisible détecté)
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)
Dossier(s) infecté(s):
(Aucun élément nuisible détecté)
Fichier(s) infecté(s):
(Aucun élément nuisible détecté)
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
moment de grace
Messages postés
29042
Date d'inscription
samedi 6 décembre 2008
Statut
Contributeur sécurité
Dernière intervention
18 juillet 2013
2 274
15 mai 2011 à 16:07
15 mai 2011 à 16:07
ok
ta version MBAM est totalement dépassée et donc désinstalle la
puis
Téléchargez MalwareByte's Anti-Malware (que tu pourras garder ensuite)
https://www.commentcamarche.net/telecharger/securite/14361-malwarebytes-anti-malware/
. Enregistres le sur le bureau
. Double cliques sur le fichier téléchargé pour lancer le processus d'installation.
. Dans l'onglet "mise à jour", cliques sur le bouton Recherche de mise à jour
. Si le pare-feu demande l'autorisation de se connecter pour malwarebytes, accepte
. Une fois la mise à jour terminé
. Rend-toi dans l'onglet, Recherche
. Sélectionnes Exécuter un examen rapide
. Cliques sur Rechercher
. Le scan démarre.
. A la fin de l'analyse, un message s'affiche : L'examen s'est terminé normalement. Cliquez sur 'Afficher les résultats' pour afficher tous les objets trouvés.
. Cliques sur Ok pour poursuivre.
. Si des malwares ont été détectés, clique sur Afficher les résultats
. Sélectionnes tout (ou laisses cochés) et cliques sur Supprimer la sélection Malwarebytes va détruire les fichiers et clés de registre et en mettre une copie dans la quarantaine.
. Malwarebytes va ouvrir le bloc-notes et y copier le rapport d'analyse.
. Rends toi dans l'onglet rapport/log
. Tu cliques dessus pour l'afficher, une fois affiché
. Tu cliques sur edition en haut du boc notes, et puis sur sélectionner tous
. Tu recliques sur edition et puis sur copier et tu reviens sur le forum et dans ta réponse
. tu cliques droit dans le cadre de la reponse et coller
Si tu as besoin d'aide regarde ces tutoriels :
Aide: https://www.malekal.com/tutoriel-malwarebyte-anti-malware/
http://www.infos-du-net.com/forum/278396-11-tuto-malwarebytes-anti-malware-mbam
ta version MBAM est totalement dépassée et donc désinstalle la
puis
Téléchargez MalwareByte's Anti-Malware (que tu pourras garder ensuite)
https://www.commentcamarche.net/telecharger/securite/14361-malwarebytes-anti-malware/
. Enregistres le sur le bureau
. Double cliques sur le fichier téléchargé pour lancer le processus d'installation.
. Dans l'onglet "mise à jour", cliques sur le bouton Recherche de mise à jour
. Si le pare-feu demande l'autorisation de se connecter pour malwarebytes, accepte
. Une fois la mise à jour terminé
. Rend-toi dans l'onglet, Recherche
. Sélectionnes Exécuter un examen rapide
. Cliques sur Rechercher
. Le scan démarre.
. A la fin de l'analyse, un message s'affiche : L'examen s'est terminé normalement. Cliquez sur 'Afficher les résultats' pour afficher tous les objets trouvés.
. Cliques sur Ok pour poursuivre.
. Si des malwares ont été détectés, clique sur Afficher les résultats
. Sélectionnes tout (ou laisses cochés) et cliques sur Supprimer la sélection Malwarebytes va détruire les fichiers et clés de registre et en mettre une copie dans la quarantaine.
. Malwarebytes va ouvrir le bloc-notes et y copier le rapport d'analyse.
. Rends toi dans l'onglet rapport/log
. Tu cliques dessus pour l'afficher, une fois affiché
. Tu cliques sur edition en haut du boc notes, et puis sur sélectionner tous
. Tu recliques sur edition et puis sur copier et tu reviens sur le forum et dans ta réponse
. tu cliques droit dans le cadre de la reponse et coller
Si tu as besoin d'aide regarde ces tutoriels :
Aide: https://www.malekal.com/tutoriel-malwarebyte-anti-malware/
http://www.infos-du-net.com/forum/278396-11-tuto-malwarebytes-anti-malware-mbam
photodube
Messages postés
12
Date d'inscription
dimanche 15 mai 2011
Statut
Membre
Dernière intervention
15 mai 2011
15 mai 2011 à 16:38
15 mai 2011 à 16:38
Malwarebytes' Anti-Malware 1.50
www.malwarebytes.org
Version de la base de données: 6584
Windows 6.0.6002 Service Pack 2
Internet Explorer 8.0.6001.19048
2011-05-15 10:34:45
mbam-log-2011-05-15 (10-34-45).txt
Type d'examen: Examen rapide
Elément(s) analysé(s): 155051
Temps écoulé: 7 minute(s), 36 seconde(s)
Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 0
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 0
Processus mémoire infecté(s):
(Aucun élément nuisible détecté)
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)
Dossier(s) infecté(s):
(Aucun élément nuisible détecté)
Fichier(s) infecté(s):
(Aucun élément nuisible détecté)
-------------------------------------
Toujours le même message au démarrage : Échec de l'initiation de l'aplication 0x80070006. Descripteur non valide.
www.malwarebytes.org
Version de la base de données: 6584
Windows 6.0.6002 Service Pack 2
Internet Explorer 8.0.6001.19048
2011-05-15 10:34:45
mbam-log-2011-05-15 (10-34-45).txt
Type d'examen: Examen rapide
Elément(s) analysé(s): 155051
Temps écoulé: 7 minute(s), 36 seconde(s)
Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 0
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 0
Processus mémoire infecté(s):
(Aucun élément nuisible détecté)
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)
Dossier(s) infecté(s):
(Aucun élément nuisible détecté)
Fichier(s) infecté(s):
(Aucun élément nuisible détecté)
-------------------------------------
Toujours le même message au démarrage : Échec de l'initiation de l'aplication 0x80070006. Descripteur non valide.
moment de grace
Messages postés
29042
Date d'inscription
samedi 6 décembre 2008
Statut
Contributeur sécurité
Dernière intervention
18 juillet 2013
2 274
15 mai 2011 à 16:39
15 mai 2011 à 16:39
Télécharge ZHPDiag ( de Nicolas coolman ).
https://www.zebulon.fr/telechargements/securite/systeme/zhpdiag.html
ou
https://www.commentcamarche.net/telecharger/utilitaires/24803-zhpdiag/
(outil de diagnostic)
Double clique sur le fichier d'installation, puis installe le avec les paramètres par défaut ( N'oublie pas de cocher " Créer une icône sur le bureau " )
Lance ZHPDiag en double cliquant sur l'icône présente sur ton bureau (Clique droit -> Executer en tant qu'admin pour Vista ou Seven)
Clique sur la loupe en haut à gauche, puis laisse l'outil scanner.
Une fois le scan terminé, clique sur l'icône en forme de disquette et enregistre le fichier sur ton bureau.
Rend toi sur http://pjjoint.malekal.com/
Clique sur "Parcourir "
Sélectionne le rapport ZHPdiag.txt qui se trouve sur ton bureau
Clique ensuite sur "Envoyer le fichier " et copie/colle le lien dans ton prochain message
https://www.zebulon.fr/telechargements/securite/systeme/zhpdiag.html
ou
https://www.commentcamarche.net/telecharger/utilitaires/24803-zhpdiag/
(outil de diagnostic)
Double clique sur le fichier d'installation, puis installe le avec les paramètres par défaut ( N'oublie pas de cocher " Créer une icône sur le bureau " )
Lance ZHPDiag en double cliquant sur l'icône présente sur ton bureau (Clique droit -> Executer en tant qu'admin pour Vista ou Seven)
Clique sur la loupe en haut à gauche, puis laisse l'outil scanner.
Une fois le scan terminé, clique sur l'icône en forme de disquette et enregistre le fichier sur ton bureau.
Rend toi sur http://pjjoint.malekal.com/
Clique sur "Parcourir "
Sélectionne le rapport ZHPdiag.txt qui se trouve sur ton bureau
Clique ensuite sur "Envoyer le fichier " et copie/colle le lien dans ton prochain message
photodube
Messages postés
12
Date d'inscription
dimanche 15 mai 2011
Statut
Membre
Dernière intervention
15 mai 2011
15 mai 2011 à 16:47
15 mai 2011 à 16:47
Voici le lien : https://pjjoint.malekal.com/files.php?id=8b9e4839b013610
Merci!
Merci!
moment de grace
Messages postés
29042
Date d'inscription
samedi 6 décembre 2008
Statut
Contributeur sécurité
Dernière intervention
18 juillet 2013
2 274
15 mai 2011 à 17:13
15 mai 2011 à 17:13
pour ton erreur, ce serait dû à windows defender, as tu toucher à lui ?
ou est il bien "reconnu" par zone alarme....les pare-feu ne sont pas toujours simples d'utilisation
_____
* Télécharge Defogger
http://www.jpshortstuff.247fixes.com/Defogger.exe
=> lance le
* Une fenêtre apparait clique sur Disable
* Redémarre le PC si demandé
puis
Copie tout le texte présent en gras ci-dessous ( tu le selectionnes avec ta souris / Clique droit dessus et choisis "copier" ou fait Ctrl+C )
[HKCU\Software\Microsoft\Windows\CurrentVersion\App Management\ARPCache\conduitEngine]
[HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{30F9B915-B755-4826-820B-08FBA6BD249D}]
[HKCU\Software\Microsoft\Windows\CurrentVersion\App Management\ARPCache\{86D4B82A-ABED-442A-BE86-96357B70F4FE}]
[HKCU\Software\Microsoft\Windows\CurrentVersion\App Management\ARPCache\{86D4B82A-ABED-442A-BE86-96357B70F4FE}]
[HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{D4027C7F-154A-4066-A1AD-4243D8127440}]
[HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Settings\{D4027C7F-154A-4066-A1AD-4243D8127440}]
[HKCU\Software\Microsoft\Internet Explorer\Toolbar\WebBrowser]:{D4027C7F-154A-4066-A1AD-4243D8127440}
O56 - MWPE:[HKCU\...\policies\Explorer] - "HideSCAHealth"=1
MBRFix
Puis Lance ZHPFix depuis le raccourci du bureau . (Clique droit -> Executer en tant qu'admin pour Vista ou Seven)
* Une fois l'outil ZHPFix ouvert ,
- Clique sur l'icone représentant la lettre H (« coller les lignes Helper »)
- Les lignes se collent automatiquement dans ZHPFix, sinon colle les lignes
- Clique sur le bouton « GO » pour lancer le nettoyage,
- Copie/colle la totalité du rapport dans ta prochaine réponse
le rapport se trouve dans le dossier de zhpdiag dans program files sous le nom de ZHPFixReport
ou est il bien "reconnu" par zone alarme....les pare-feu ne sont pas toujours simples d'utilisation
_____
* Télécharge Defogger
http://www.jpshortstuff.247fixes.com/Defogger.exe
=> lance le
* Une fenêtre apparait clique sur Disable
* Redémarre le PC si demandé
puis
Copie tout le texte présent en gras ci-dessous ( tu le selectionnes avec ta souris / Clique droit dessus et choisis "copier" ou fait Ctrl+C )
[HKCU\Software\Microsoft\Windows\CurrentVersion\App Management\ARPCache\conduitEngine]
[HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{30F9B915-B755-4826-820B-08FBA6BD249D}]
[HKCU\Software\Microsoft\Windows\CurrentVersion\App Management\ARPCache\{86D4B82A-ABED-442A-BE86-96357B70F4FE}]
[HKCU\Software\Microsoft\Windows\CurrentVersion\App Management\ARPCache\{86D4B82A-ABED-442A-BE86-96357B70F4FE}]
[HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{D4027C7F-154A-4066-A1AD-4243D8127440}]
[HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Settings\{D4027C7F-154A-4066-A1AD-4243D8127440}]
[HKCU\Software\Microsoft\Internet Explorer\Toolbar\WebBrowser]:{D4027C7F-154A-4066-A1AD-4243D8127440}
O56 - MWPE:[HKCU\...\policies\Explorer] - "HideSCAHealth"=1
MBRFix
Puis Lance ZHPFix depuis le raccourci du bureau . (Clique droit -> Executer en tant qu'admin pour Vista ou Seven)
* Une fois l'outil ZHPFix ouvert ,
- Clique sur l'icone représentant la lettre H (« coller les lignes Helper »)
- Les lignes se collent automatiquement dans ZHPFix, sinon colle les lignes
- Clique sur le bouton « GO » pour lancer le nettoyage,
- Copie/colle la totalité du rapport dans ta prochaine réponse
le rapport se trouve dans le dossier de zhpdiag dans program files sous le nom de ZHPFixReport
photodube
Messages postés
12
Date d'inscription
dimanche 15 mai 2011
Statut
Membre
Dernière intervention
15 mai 2011
15 mai 2011 à 18:01
15 mai 2011 à 18:01
Pour windows defender, je n'ai rien touché. Le message a apparu lorsqu'un des logiciels à supprimer le virus et a redémarrer l'ordinateur.
Rapport de ZHPFix 1.12.3283 par Nicolas Coolman, Update du 14/05/2011
Fichier d'export Registre :
Run by Maxim at 2011-05-15 11:56:52
Windows Vista Business Edition, 32-bit Service Pack 2 (Build 6002)
Web site : http://www.premiumorange.com/zeb-help-process/zhpfix.html
========== Clé(s) du Registre ==========
HKCU\Software\Microsoft\Windows\CurrentVersion\App Management\ARPCache\conduitEngine => Clé supprimée avec succès
HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{30F9B915-B755-4826-820B-08FBA6BD249D} => Clé supprimée avec succès
HKCU\Software\Microsoft\Windows\CurrentVersion\App Management\ARPCache\{86D4B82A-ABED-442A-BE86-96357B70F4FE} => Clé supprimée avec succès
HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{D4027C7F-154A-4066-A1AD-4243D8127440} => Clé supprimée avec succès
HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Settings\{D4027C7F-154A-4066-A1AD-4243D8127440} => Clé supprimée avec succès
========== Valeur(s) du Registre ==========
[HKCU\Software\Microsoft\Internet Explorer\Toolbar\WebBrowser]:{D4027C7F-154A-4066-A1AD-4243D8127440} => Valeur supprimée avec succès
O56 - MWPE:[HKCU\...\policies\Explorer] - "HideSCAHealth"=1 => Valeur supprimée avec succès
========== Master Boot Record ==========
Stealth MBR rootkit/Mebroot/Sinowal/TDL4 detector 0.4.2 by Gmer, http://www.gmer.net
Windows 6.0.6002 Disk: Hitachi_ rev.SB4O -> Harddisk0\DR0 -> \Device\Ide\IAAStorageDevice-0
device: opened successfully
user: MBR read successfully
Disk trace:
called modules: ntkrnlpa.exe CLASSPNP.SYS disk.sys acpi.sys hal.dll iaStor.sys
C:\Windows\system32\DRIVERS\iaStor.sys Intel Corporation Intel Matrix Storage Manager driver
1 ntkrnlpa!IofCallDriver[0x82684912] -> \Device\Harddisk0\DR0[0x86C24858]
3 CLASSPNP[0x8850A8B3] -> ntkrnlpa!IofCallDriver[0x82684912] -> [0x85B35670]
5 acpi[0x806936BC] -> ntkrnlpa!IofCallDriver[0x82684912] -> \Device\Ide\IAAStorageDevice-0[0x84C7C030]
kernel: MBR read successfully
user & kernel MBR OK
Resultat après le fix :
Master Boot Record non infecté
========== Récapitulatif ==========
5 : Clé(s) du Registre
2 : Valeur(s) du Registre
1 : Master Boot Record
End of the scan
Rapport de ZHPFix 1.12.3283 par Nicolas Coolman, Update du 14/05/2011
Fichier d'export Registre :
Run by Maxim at 2011-05-15 11:56:52
Windows Vista Business Edition, 32-bit Service Pack 2 (Build 6002)
Web site : http://www.premiumorange.com/zeb-help-process/zhpfix.html
========== Clé(s) du Registre ==========
HKCU\Software\Microsoft\Windows\CurrentVersion\App Management\ARPCache\conduitEngine => Clé supprimée avec succès
HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{30F9B915-B755-4826-820B-08FBA6BD249D} => Clé supprimée avec succès
HKCU\Software\Microsoft\Windows\CurrentVersion\App Management\ARPCache\{86D4B82A-ABED-442A-BE86-96357B70F4FE} => Clé supprimée avec succès
HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{D4027C7F-154A-4066-A1AD-4243D8127440} => Clé supprimée avec succès
HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Settings\{D4027C7F-154A-4066-A1AD-4243D8127440} => Clé supprimée avec succès
========== Valeur(s) du Registre ==========
[HKCU\Software\Microsoft\Internet Explorer\Toolbar\WebBrowser]:{D4027C7F-154A-4066-A1AD-4243D8127440} => Valeur supprimée avec succès
O56 - MWPE:[HKCU\...\policies\Explorer] - "HideSCAHealth"=1 => Valeur supprimée avec succès
========== Master Boot Record ==========
Stealth MBR rootkit/Mebroot/Sinowal/TDL4 detector 0.4.2 by Gmer, http://www.gmer.net
Windows 6.0.6002 Disk: Hitachi_ rev.SB4O -> Harddisk0\DR0 -> \Device\Ide\IAAStorageDevice-0
device: opened successfully
user: MBR read successfully
Disk trace:
called modules: ntkrnlpa.exe CLASSPNP.SYS disk.sys acpi.sys hal.dll iaStor.sys
C:\Windows\system32\DRIVERS\iaStor.sys Intel Corporation Intel Matrix Storage Manager driver
1 ntkrnlpa!IofCallDriver[0x82684912] -> \Device\Harddisk0\DR0[0x86C24858]
3 CLASSPNP[0x8850A8B3] -> ntkrnlpa!IofCallDriver[0x82684912] -> [0x85B35670]
5 acpi[0x806936BC] -> ntkrnlpa!IofCallDriver[0x82684912] -> \Device\Ide\IAAStorageDevice-0[0x84C7C030]
kernel: MBR read successfully
user & kernel MBR OK
Resultat après le fix :
Master Boot Record non infecté
========== Récapitulatif ==========
5 : Clé(s) du Registre
2 : Valeur(s) du Registre
1 : Master Boot Record
End of the scan
moment de grace
Messages postés
29042
Date d'inscription
samedi 6 décembre 2008
Statut
Contributeur sécurité
Dernière intervention
18 juillet 2013
2 274
15 mai 2011 à 18:04
15 mai 2011 à 18:04
apres le passage de Superantispyware ?
https://forums.commentcamarche.net/forum/affich-22102569-trojan-vista-security-2011#2
https://forums.commentcamarche.net/forum/affich-22102569-trojan-vista-security-2011#2
photodube
Messages postés
12
Date d'inscription
dimanche 15 mai 2011
Statut
Membre
Dernière intervention
15 mai 2011
15 mai 2011 à 18:09
15 mai 2011 à 18:09
Exact, pour supprimer ce qu'il avait trouvé, il m'a demandé de redémarré, et c'est à ce démarrage que c'est apparu, et c'est resté depuis.
moment de grace
Messages postés
29042
Date d'inscription
samedi 6 décembre 2008
Statut
Contributeur sécurité
Dernière intervention
18 juillet 2013
2 274
Modifié par moment de grace le 15/05/2011 à 18:20
Modifié par moment de grace le 15/05/2011 à 18:20
ok
regarde ici ce tuto http://www.bibou0007.com/t1122-tuto-superantispyware
dernier post 3. Quelques fonctions utiles
on va tenté de restaurer la quarantaine, mais avant il serait bien de voir ce qu'il y a dedans
pour cela cliquez sur le menu "Préférences", puis sélectionnez l'onglet "Statistiques/Journaux de bord"
il devrait y avoir un rapport de suppression par l'outil
CONTRIBUTEUR SECURITE
En désinfection, c'est la fin le plus important !
"Restez" jusqu'au bout...merci
regarde ici ce tuto http://www.bibou0007.com/t1122-tuto-superantispyware
dernier post 3. Quelques fonctions utiles
on va tenté de restaurer la quarantaine, mais avant il serait bien de voir ce qu'il y a dedans
pour cela cliquez sur le menu "Préférences", puis sélectionnez l'onglet "Statistiques/Journaux de bord"
il devrait y avoir un rapport de suppression par l'outil
CONTRIBUTEUR SECURITE
En désinfection, c'est la fin le plus important !
"Restez" jusqu'au bout...merci
photodube
Messages postés
12
Date d'inscription
dimanche 15 mai 2011
Statut
Membre
Dernière intervention
15 mai 2011
15 mai 2011 à 18:26
15 mai 2011 à 18:26
Je t'envoie les 3 derniers rapports, car je ne sais plus lequel a causé le message d'erreur.
SUPERAntiSpyware Scan Log
https://www.superantispyware.com/
Generated 05/15/2011 at 09:37 AM
Application Version : 4.52.1000
Core Rules Database Version : 6780
Trace Rules Database Version: 4592
Scan type : Quick Scan
Total Scan Time : 00:09:47
Memory items scanned : 882
Memory threats detected : 0
Registry items scanned : 2592
Registry threats detected : 0
File items scanned : 697
File threats detected : 9
Adware.Tracking Cookie
C:\Users\Maxim\AppData\Roaming\Microsoft\Windows\Cookies\maxim@vitamine.networldmedia[1].txt
C:\Users\Maxim\AppData\Roaming\Microsoft\Windows\Cookies\maxim@xiti[1].txt
C:\Users\Maxim\AppData\Roaming\Microsoft\Windows\Cookies\maxim@ads.networldmedia[1].txt
C:\Users\Maxim\AppData\Roaming\Microsoft\Windows\Cookies\maxim@bs.serving-sys[1].txt
C:\Users\Maxim\AppData\Roaming\Microsoft\Windows\Cookies\maxim@serving-sys[1].txt
C:\Users\Maxim\AppData\Roaming\Microsoft\Windows\Cookies\maxim@adserver.adtechus[1].txt
C:\Users\Maxim\AppData\Roaming\Microsoft\Windows\Cookies\maxim@networldmedia[2].txt
C:\Users\Maxim\AppData\Roaming\Microsoft\Windows\Cookies\maxim@weborama[1].txt
C:\Users\Maxim\AppData\Roaming\Microsoft\Windows\Cookies\maxim@bellcan.adbureau[2].txt
-------------------------
SUPERAntiSpyware Scan Log
https://www.superantispyware.com/
Generated 05/15/2011 at 01:09 AM
Application Version : 4.51.1000
Core Rules Database Version : 6780
Trace Rules Database Version: 4592
Scan type : Complete Scan
Total Scan Time : 04:09:34
Memory items scanned : 325
Memory threats detected : 0
Registry items scanned : 9298
Registry threats detected : 1
File items scanned : 37767
File threats detected : 19
System.BrokenFileAssociation
HKCR\.exe
Adware.Tracking Cookie
C:\Users\Maxim\AppData\Roaming\Microsoft\Windows\Cookies\maxim@ad.yieldmanager[1].txt
C:\Users\Maxim\AppData\Roaming\Microsoft\Windows\Cookies\maxim@ad.yieldmanager[3].txt
C:\Users\Maxim\AppData\Roaming\Microsoft\Windows\Cookies\maxim@ad6media[1].txt
C:\Users\Maxim\AppData\Roaming\Microsoft\Windows\Cookies\maxim@adcentriconline[1].txt
C:\Users\Maxim\AppData\Roaming\Microsoft\Windows\Cookies\maxim@ads.networldmedia[2].txt
C:\Users\Maxim\AppData\Roaming\Microsoft\Windows\Cookies\maxim@ads.physialis[2].txt
C:\Users\Maxim\AppData\Roaming\Microsoft\Windows\Cookies\maxim@ads.pointroll[1].txt
C:\Users\Maxim\AppData\Roaming\Microsoft\Windows\Cookies\maxim@adserver.adtechus[1].txt
C:\Users\Maxim\AppData\Roaming\Microsoft\Windows\Cookies\maxim@adserverpremium[1].txt
C:\Users\Maxim\AppData\Roaming\Microsoft\Windows\Cookies\maxim@astralmediaradio.122.2o7[1].txt
C:\Users\Maxim\AppData\Roaming\Microsoft\Windows\Cookies\maxim@bellcan.adbureau[2].txt
C:\Users\Maxim\AppData\Roaming\Microsoft\Windows\Cookies\maxim@clickintext[2].txt
C:\Users\Maxim\AppData\Roaming\Microsoft\Windows\Cookies\maxim@media6degrees[1].txt
C:\Users\Maxim\AppData\Roaming\Microsoft\Windows\Cookies\maxim@networldmedia[2].txt
C:\Users\Maxim\AppData\Roaming\Microsoft\Windows\Cookies\maxim@pointroll[2].txt
C:\Users\Maxim\AppData\Roaming\Microsoft\Windows\Cookies\maxim@vitamine.networldmedia[1].txt
C:\Users\Maxim\AppData\Roaming\Microsoft\Windows\Cookies\maxim@vitamine.networldmedia[2].txt
C:\Users\Maxim\AppData\Roaming\Microsoft\Windows\Cookies\maxim@weborama[1].txt
C:\Users\Maxim\AppData\Roaming\Microsoft\Windows\Cookies\maxim@xiti[1].txt
----------------------------------
UPERAntiSpyware Scan Log
https://www.superantispyware.com/
Generated 05/14/2011 at 08:59 PM
Application Version : 4.51.1000
Core Rules Database Version : 6780
Trace Rules Database Version: 4592
Scan type : Quick Scan
Total Scan Time : 00:14:35
Memory items scanned : 326
Memory threats detected : 0
Registry items scanned : 2594
Registry threats detected : 2
File items scanned : 10220
File threats detected : 32
System.BrokenFileAssociation
HKCR\.exe
HKCR\exefile\shell\open\command
Adware.Tracking Cookie
C:\Users\Maxim\AppData\Roaming\Microsoft\Windows\Cookies\maxim@adcentriconline[2].txt
C:\Users\Maxim\AppData\Roaming\Microsoft\Windows\Cookies\maxim@xiti[2].txt
C:\Users\Maxim\AppData\Roaming\Microsoft\Windows\Cookies\maxim@ads.kelbymediagroup[1].txt
C:\Users\Maxim\AppData\Roaming\Microsoft\Windows\Cookies\maxim@specificclick[1].txt
C:\Users\Maxim\AppData\Roaming\Microsoft\Windows\Cookies\maxim@auslieferung.commindo-media-ressourcen[1].txt
C:\Users\Maxim\AppData\Roaming\Microsoft\Windows\Cookies\maxim@ads.sumotorrent[2].txt
C:\Users\Maxim\AppData\Roaming\Microsoft\Windows\Cookies\maxim@smartadserver[1].txt
C:\Users\Maxim\AppData\Roaming\Microsoft\Windows\Cookies\maxim@ads.horyzon-media[1].txt
C:\Users\Maxim\AppData\Roaming\Microsoft\Windows\Cookies\maxim@in.getclicky[1].txt
C:\Users\Maxim\AppData\Roaming\Microsoft\Windows\Cookies\maxim@adxpose[1].txt
C:\Users\Maxim\AppData\Roaming\Microsoft\Windows\Cookies\maxim@adtech[1].txt
C:\Users\Maxim\AppData\Roaming\Microsoft\Windows\Cookies\maxim@ww57.smartadserver[2].txt
C:\Users\Maxim\AppData\Roaming\Microsoft\Windows\Cookies\maxim@serving-sys[1].txt
C:\Users\Maxim\AppData\Roaming\Microsoft\Windows\Cookies\maxim@adbrite[2].txt
C:\Users\Maxim\AppData\Roaming\Microsoft\Windows\Cookies\maxim@247realmedia[1].txt
C:\Users\Maxim\AppData\Roaming\Microsoft\Windows\Cookies\maxim@advertstream[1].txt
C:\Users\Maxim\AppData\Roaming\Microsoft\Windows\Cookies\maxim@ww381.smartadserver[1].txt
C:\Users\Maxim\AppData\Roaming\Microsoft\Windows\Cookies\maxim@bellcan.adbureau[3].txt
C:\Users\Maxim\AppData\Roaming\Microsoft\Windows\Cookies\maxim@media6degrees[2].txt
C:\Users\Maxim\AppData\Roaming\Microsoft\Windows\Cookies\maxim@content.yieldmanager[1].txt
C:\Users\Maxim\AppData\Roaming\Microsoft\Windows\Cookies\maxim@ad.yieldmanager[2].txt
C:\Users\Maxim\AppData\Roaming\Microsoft\Windows\Cookies\maxim@ads.clicmanager[1].txt
C:\Users\Maxim\AppData\Roaming\Microsoft\Windows\Cookies\maxim@ads.blog[2].txt
media.kelbymediagroup.com [ C:\Users\Maxim\AppData\Roaming\Macromedia\Flash Player\#SharedObjects\DVGR3KKW ]
vitamine.networldmedia.net [ C:\Users\Maxim\AppData\Roaming\Macromedia\Flash Player\#SharedObjects\DVGR3KKW ]
1xxx.cqcounter.com [ C:\Users\Maxim\AppData\Roaming\Mozilla\Firefox\Profiles\6pudbrxr.default\cookies.sqlite ]
adserv.rotator.hadj7.adjuggler.net [ C:\Users\Maxim\AppData\Roaming\Mozilla\Firefox\Profiles\6pudbrxr.default\cookies.sqlite ]
adserv.rotator.hadj7.adjuggler.net [ C:\Users\Maxim\AppData\Roaming\Mozilla\Firefox\Profiles\6pudbrxr.default\cookies.sqlite ]
adserv.rotator.hadj7.adjuggler.net [ C:\Users\Maxim\AppData\Roaming\Mozilla\Firefox\Profiles\6pudbrxr.default\cookies.sqlite ]
.advertnation.com [ C:\Users\Maxim\AppData\Roaming\Mozilla\Firefox\Profiles\6pudbrxr.default\cookies.sqlite ]
.advertnation.com [ C:\Users\Maxim\AppData\Roaming\Mozilla\Firefox\Profiles\6pudbrxr.default\cookies.sqlite ]
ads.crakmedia.com [ C:\Users\Maxim\AppData\Roaming\Mozilla\Firefox\Profiles\6pudbrxr.default\cookies.sqlite ]
SUPERAntiSpyware Scan Log
https://www.superantispyware.com/
Generated 05/15/2011 at 09:37 AM
Application Version : 4.52.1000
Core Rules Database Version : 6780
Trace Rules Database Version: 4592
Scan type : Quick Scan
Total Scan Time : 00:09:47
Memory items scanned : 882
Memory threats detected : 0
Registry items scanned : 2592
Registry threats detected : 0
File items scanned : 697
File threats detected : 9
Adware.Tracking Cookie
C:\Users\Maxim\AppData\Roaming\Microsoft\Windows\Cookies\maxim@vitamine.networldmedia[1].txt
C:\Users\Maxim\AppData\Roaming\Microsoft\Windows\Cookies\maxim@xiti[1].txt
C:\Users\Maxim\AppData\Roaming\Microsoft\Windows\Cookies\maxim@ads.networldmedia[1].txt
C:\Users\Maxim\AppData\Roaming\Microsoft\Windows\Cookies\maxim@bs.serving-sys[1].txt
C:\Users\Maxim\AppData\Roaming\Microsoft\Windows\Cookies\maxim@serving-sys[1].txt
C:\Users\Maxim\AppData\Roaming\Microsoft\Windows\Cookies\maxim@adserver.adtechus[1].txt
C:\Users\Maxim\AppData\Roaming\Microsoft\Windows\Cookies\maxim@networldmedia[2].txt
C:\Users\Maxim\AppData\Roaming\Microsoft\Windows\Cookies\maxim@weborama[1].txt
C:\Users\Maxim\AppData\Roaming\Microsoft\Windows\Cookies\maxim@bellcan.adbureau[2].txt
-------------------------
SUPERAntiSpyware Scan Log
https://www.superantispyware.com/
Generated 05/15/2011 at 01:09 AM
Application Version : 4.51.1000
Core Rules Database Version : 6780
Trace Rules Database Version: 4592
Scan type : Complete Scan
Total Scan Time : 04:09:34
Memory items scanned : 325
Memory threats detected : 0
Registry items scanned : 9298
Registry threats detected : 1
File items scanned : 37767
File threats detected : 19
System.BrokenFileAssociation
HKCR\.exe
Adware.Tracking Cookie
C:\Users\Maxim\AppData\Roaming\Microsoft\Windows\Cookies\maxim@ad.yieldmanager[1].txt
C:\Users\Maxim\AppData\Roaming\Microsoft\Windows\Cookies\maxim@ad.yieldmanager[3].txt
C:\Users\Maxim\AppData\Roaming\Microsoft\Windows\Cookies\maxim@ad6media[1].txt
C:\Users\Maxim\AppData\Roaming\Microsoft\Windows\Cookies\maxim@adcentriconline[1].txt
C:\Users\Maxim\AppData\Roaming\Microsoft\Windows\Cookies\maxim@ads.networldmedia[2].txt
C:\Users\Maxim\AppData\Roaming\Microsoft\Windows\Cookies\maxim@ads.physialis[2].txt
C:\Users\Maxim\AppData\Roaming\Microsoft\Windows\Cookies\maxim@ads.pointroll[1].txt
C:\Users\Maxim\AppData\Roaming\Microsoft\Windows\Cookies\maxim@adserver.adtechus[1].txt
C:\Users\Maxim\AppData\Roaming\Microsoft\Windows\Cookies\maxim@adserverpremium[1].txt
C:\Users\Maxim\AppData\Roaming\Microsoft\Windows\Cookies\maxim@astralmediaradio.122.2o7[1].txt
C:\Users\Maxim\AppData\Roaming\Microsoft\Windows\Cookies\maxim@bellcan.adbureau[2].txt
C:\Users\Maxim\AppData\Roaming\Microsoft\Windows\Cookies\maxim@clickintext[2].txt
C:\Users\Maxim\AppData\Roaming\Microsoft\Windows\Cookies\maxim@media6degrees[1].txt
C:\Users\Maxim\AppData\Roaming\Microsoft\Windows\Cookies\maxim@networldmedia[2].txt
C:\Users\Maxim\AppData\Roaming\Microsoft\Windows\Cookies\maxim@pointroll[2].txt
C:\Users\Maxim\AppData\Roaming\Microsoft\Windows\Cookies\maxim@vitamine.networldmedia[1].txt
C:\Users\Maxim\AppData\Roaming\Microsoft\Windows\Cookies\maxim@vitamine.networldmedia[2].txt
C:\Users\Maxim\AppData\Roaming\Microsoft\Windows\Cookies\maxim@weborama[1].txt
C:\Users\Maxim\AppData\Roaming\Microsoft\Windows\Cookies\maxim@xiti[1].txt
----------------------------------
UPERAntiSpyware Scan Log
https://www.superantispyware.com/
Generated 05/14/2011 at 08:59 PM
Application Version : 4.51.1000
Core Rules Database Version : 6780
Trace Rules Database Version: 4592
Scan type : Quick Scan
Total Scan Time : 00:14:35
Memory items scanned : 326
Memory threats detected : 0
Registry items scanned : 2594
Registry threats detected : 2
File items scanned : 10220
File threats detected : 32
System.BrokenFileAssociation
HKCR\.exe
HKCR\exefile\shell\open\command
Adware.Tracking Cookie
C:\Users\Maxim\AppData\Roaming\Microsoft\Windows\Cookies\maxim@adcentriconline[2].txt
C:\Users\Maxim\AppData\Roaming\Microsoft\Windows\Cookies\maxim@xiti[2].txt
C:\Users\Maxim\AppData\Roaming\Microsoft\Windows\Cookies\maxim@ads.kelbymediagroup[1].txt
C:\Users\Maxim\AppData\Roaming\Microsoft\Windows\Cookies\maxim@specificclick[1].txt
C:\Users\Maxim\AppData\Roaming\Microsoft\Windows\Cookies\maxim@auslieferung.commindo-media-ressourcen[1].txt
C:\Users\Maxim\AppData\Roaming\Microsoft\Windows\Cookies\maxim@ads.sumotorrent[2].txt
C:\Users\Maxim\AppData\Roaming\Microsoft\Windows\Cookies\maxim@smartadserver[1].txt
C:\Users\Maxim\AppData\Roaming\Microsoft\Windows\Cookies\maxim@ads.horyzon-media[1].txt
C:\Users\Maxim\AppData\Roaming\Microsoft\Windows\Cookies\maxim@in.getclicky[1].txt
C:\Users\Maxim\AppData\Roaming\Microsoft\Windows\Cookies\maxim@adxpose[1].txt
C:\Users\Maxim\AppData\Roaming\Microsoft\Windows\Cookies\maxim@adtech[1].txt
C:\Users\Maxim\AppData\Roaming\Microsoft\Windows\Cookies\maxim@ww57.smartadserver[2].txt
C:\Users\Maxim\AppData\Roaming\Microsoft\Windows\Cookies\maxim@serving-sys[1].txt
C:\Users\Maxim\AppData\Roaming\Microsoft\Windows\Cookies\maxim@adbrite[2].txt
C:\Users\Maxim\AppData\Roaming\Microsoft\Windows\Cookies\maxim@247realmedia[1].txt
C:\Users\Maxim\AppData\Roaming\Microsoft\Windows\Cookies\maxim@advertstream[1].txt
C:\Users\Maxim\AppData\Roaming\Microsoft\Windows\Cookies\maxim@ww381.smartadserver[1].txt
C:\Users\Maxim\AppData\Roaming\Microsoft\Windows\Cookies\maxim@bellcan.adbureau[3].txt
C:\Users\Maxim\AppData\Roaming\Microsoft\Windows\Cookies\maxim@media6degrees[2].txt
C:\Users\Maxim\AppData\Roaming\Microsoft\Windows\Cookies\maxim@content.yieldmanager[1].txt
C:\Users\Maxim\AppData\Roaming\Microsoft\Windows\Cookies\maxim@ad.yieldmanager[2].txt
C:\Users\Maxim\AppData\Roaming\Microsoft\Windows\Cookies\maxim@ads.clicmanager[1].txt
C:\Users\Maxim\AppData\Roaming\Microsoft\Windows\Cookies\maxim@ads.blog[2].txt
media.kelbymediagroup.com [ C:\Users\Maxim\AppData\Roaming\Macromedia\Flash Player\#SharedObjects\DVGR3KKW ]
vitamine.networldmedia.net [ C:\Users\Maxim\AppData\Roaming\Macromedia\Flash Player\#SharedObjects\DVGR3KKW ]
1xxx.cqcounter.com [ C:\Users\Maxim\AppData\Roaming\Mozilla\Firefox\Profiles\6pudbrxr.default\cookies.sqlite ]
adserv.rotator.hadj7.adjuggler.net [ C:\Users\Maxim\AppData\Roaming\Mozilla\Firefox\Profiles\6pudbrxr.default\cookies.sqlite ]
adserv.rotator.hadj7.adjuggler.net [ C:\Users\Maxim\AppData\Roaming\Mozilla\Firefox\Profiles\6pudbrxr.default\cookies.sqlite ]
adserv.rotator.hadj7.adjuggler.net [ C:\Users\Maxim\AppData\Roaming\Mozilla\Firefox\Profiles\6pudbrxr.default\cookies.sqlite ]
.advertnation.com [ C:\Users\Maxim\AppData\Roaming\Mozilla\Firefox\Profiles\6pudbrxr.default\cookies.sqlite ]
.advertnation.com [ C:\Users\Maxim\AppData\Roaming\Mozilla\Firefox\Profiles\6pudbrxr.default\cookies.sqlite ]
ads.crakmedia.com [ C:\Users\Maxim\AppData\Roaming\Mozilla\Firefox\Profiles\6pudbrxr.default\cookies.sqlite ]
photodube
Messages postés
12
Date d'inscription
dimanche 15 mai 2011
Statut
Membre
Dernière intervention
15 mai 2011
Modifié par photodube le 15/05/2011 à 18:28
Modifié par photodube le 15/05/2011 à 18:28
Je suis pas mal certain que c'est le deuxième scan, car il est complet et c'est ce scan là qui a trouvé le virus et m'a fait redémarré.
moment de grace
Messages postés
29042
Date d'inscription
samedi 6 décembre 2008
Statut
Contributeur sécurité
Dernière intervention
18 juillet 2013
2 274
Modifié par moment de grace le 15/05/2011 à 18:39
Modifié par moment de grace le 15/05/2011 à 18:39
ok
restaures la totalité de la quarantaine comme expliqué sur le tuto
à part HKCR\.exe
HKCR\exefile\shell\open\command
les reste c'est du cookies sans conséquence
redemarre ensuite et croises les doigts
CONTRIBUTEUR SECURITE
En désinfection, c'est la fin le plus important !
"Restez" jusqu'au bout...merci
restaures la totalité de la quarantaine comme expliqué sur le tuto
à part HKCR\.exe
HKCR\exefile\shell\open\command
les reste c'est du cookies sans conséquence
redemarre ensuite et croises les doigts
CONTRIBUTEUR SECURITE
En désinfection, c'est la fin le plus important !
"Restez" jusqu'au bout...merci
photodube
Messages postés
12
Date d'inscription
dimanche 15 mai 2011
Statut
Membre
Dernière intervention
15 mai 2011
15 mai 2011 à 18:57
15 mai 2011 à 18:57
Toujours le message d'erreur...
moment de grace
Messages postés
29042
Date d'inscription
samedi 6 décembre 2008
Statut
Contributeur sécurité
Dernière intervention
18 juillet 2013
2 274
15 mai 2011 à 20:25
15 mai 2011 à 20:25
arf !
reste l'eventualité de restaurer le pc à une heure anterieure a antispyware et reprendre tout ensuite
reste l'eventualité de restaurer le pc à une heure anterieure a antispyware et reprendre tout ensuite
photodube
Messages postés
12
Date d'inscription
dimanche 15 mai 2011
Statut
Membre
Dernière intervention
15 mai 2011
15 mai 2011 à 21:15
15 mai 2011 à 21:15
Je vais essayer cela. Je vous tiens au courant.
Merci pour tout Moment de grace!
Merci pour tout Moment de grace!
alexdr49330
Messages postés
21
Date d'inscription
dimanche 15 mai 2011
Statut
Membre
Dernière intervention
16 mai 2011
6
15 mai 2011 à 21:15
15 mai 2011 à 21:15
mais sa : http://www.microsoft.com/fr-fr/security_essentials/default.aspx