Trojan Vista Security 2011
photodube
Messages postés
13
Statut
Membre
-
alexdr49330 Messages postés 30 Statut Membre -
alexdr49330 Messages postés 30 Statut Membre -
Bonjour à tous,
On m'a dit que je pouvais obtenir de l'aide ici à mon problème: un logiciel mal veillant. Il a installé sur mon ordi un programme qui s'apelle "Vista Security 2011" il se fait passer pour Windows et me met des messages d'erreur que mon disque dur va planter et que je vais perdre tout mes fichiers, effectivement mon disque dur plante à chaque fois que j'essaie d'ouvrir un anti-virus, ou tout les 10-15minutes... Il s'ouvre même en mode sans échec.
Est-ce que quelqu'un connais ce virus? J'ai fais des scan de malwarebytes,SuperAntispyware, mais ils n'ont rien trouvé... Je ne sais plus trop quoi faire maintenant!
Quelqu'un pourrait m'aider s'il vous plait?
Merci pour votre aide!
Maxime
On m'a dit que je pouvais obtenir de l'aide ici à mon problème: un logiciel mal veillant. Il a installé sur mon ordi un programme qui s'apelle "Vista Security 2011" il se fait passer pour Windows et me met des messages d'erreur que mon disque dur va planter et que je vais perdre tout mes fichiers, effectivement mon disque dur plante à chaque fois que j'essaie d'ouvrir un anti-virus, ou tout les 10-15minutes... Il s'ouvre même en mode sans échec.
Est-ce que quelqu'un connais ce virus? J'ai fais des scan de malwarebytes,SuperAntispyware, mais ils n'ont rien trouvé... Je ne sais plus trop quoi faire maintenant!
Quelqu'un pourrait m'aider s'il vous plait?
Merci pour votre aide!
Maxime
A voir également:
- Trojan Vista Security 2011
- Microsoft security essentials - Télécharger - Antivirus & Antimalwares
- Windows vista - Télécharger - Divers Utilitaires
- Antivirus gratuit norton internet security - Télécharger - Antivirus & Antimalwares
- Trojan sms-par google ✓ - Forum Virus
- Clé windows vista - Guide
20 réponses
bonjour
peux tu poster le dernier rapport de malwarebytes sans relancer d'examen stp
de plus
* Télécharge sur le bureau RogueKiller (par tigzy)
https://www.luanagames.com/index.fr.html
*( Sous Vista/Seven,clique droit, lancer en tant qu'administrateur )
* Quitte tous tes programmes en cours
* Lance RogueKiller.exe.
* Lorsque demandé, tape 2 et valide
* Un rapport (RKreport.txt) a du se créer à côté de l'exécutable, colle son contenu dans la réponse
* Si le programme a été bloqué, ne pas hésiter a essayer plusieurs fois. ou renommer l'outil en firefox.exe ou roguekiller.com
peux tu poster le dernier rapport de malwarebytes sans relancer d'examen stp
de plus
* Télécharge sur le bureau RogueKiller (par tigzy)
https://www.luanagames.com/index.fr.html
*( Sous Vista/Seven,clique droit, lancer en tant qu'administrateur )
* Quitte tous tes programmes en cours
* Lance RogueKiller.exe.
* Lorsque demandé, tape 2 et valide
* Un rapport (RKreport.txt) a du se créer à côté de l'exécutable, colle son contenu dans la réponse
* Si le programme a été bloqué, ne pas hésiter a essayer plusieurs fois. ou renommer l'outil en firefox.exe ou roguekiller.com
Bonjour Moment de grace,
Merci beaucoup de me prendre en main. C'est formidable de voir qu'il y a des gens aussi généreux de leur temps.
J'ai passé un Superantispyware complet cette nuit, il a supprimé le virus, j'imagine que partiellement, car on m'indique au démarrage:
Échec de l'initiation de l'aplication 0x80070006. Descripteur non valide.
Je tenais à t'informer. Comme je peut maintenant accéder à ce pc, je fais dès maintenant les tests que tu m'as dit et je te posterai les rapports.
Encore merci!
Maxime
Merci beaucoup de me prendre en main. C'est formidable de voir qu'il y a des gens aussi généreux de leur temps.
J'ai passé un Superantispyware complet cette nuit, il a supprimé le virus, j'imagine que partiellement, car on m'indique au démarrage:
Échec de l'initiation de l'aplication 0x80070006. Descripteur non valide.
Je tenais à t'informer. Comme je peut maintenant accéder à ce pc, je fais dès maintenant les tests que tu m'as dit et je te posterai les rapports.
Encore merci!
Maxime
RogueKiller V5.1.2 [13/05/2011] par Tigzy
contact sur https://www.luanagames.com/index.fr.html
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html
Systeme d'exploitation: Windows Vista (6.0.6002 Service Pack 2) 32 bits version
Demarrage : Mode normal
Utilisateur: Maxim [Droits d'admin]
Mode: Suppression -- Date : 15/05/2011 08:30:37
Processus malicieux: 0
Entrees de registre: 4
[HJ] HKLM\[...]\System : EnableLUA (0) -> REPLACED (1)
[FILE ASSO] HKLM\[...]Software\Clients\StartMenuInternet\FIREFOX.EXE\shell\open\command : ("C:\Users\Maxim\AppData\Local\hdw.exe" -a "C:\Program Files\Mozilla Firefox\firefox.exe") -> REPLACED : ("C:\Program Files\mozilla firefox\firefox.exe")
[FILE ASSO] HKLM\[...]Software\Clients\StartMenuInternet\FIREFOX.EXE\shell\safemode\command : ("C:\Users\Maxim\AppData\Local\hdw.exe" -a "C:\Program Files\Mozilla Firefox\firefox.exe" -safe-mode) -> REPLACED : ("C:\Program Files\mozilla firefox\firefox.exe" -safe-mode)
[FILE ASSO] HKLM\[...]Software\Clients\StartMenuInternet\IEXPLORE.EXE\shell\open\command : ("C:\Users\Maxim\AppData\Local\hdw.exe" -a "C:\Program Files\Internet Explorer\iexplore.exe") -> REPLACED : ("C:\Program Files\internet explorer\iexplore.exe")
Fichier HOSTS:
127.0.0.1 localhost
::1 localhost
127.0.0.1 babe.the-killer.bz
127.0.0.1 www.babe.the-killer.bz
127.0.0.1 babe.k-lined.com
127.0.0.1 www.babe.k-lined.com
127.0.0.1 did.i-used.cc
127.0.0.1 www.did.i-used.cc
127.0.0.1 coolwwwsearch.com
127.0.0.1 www.coolwwwsearch.com
127.0.0.1 coolwebsearch.com
127.0.0.1 www.coolwebsearch.com
127.0.0.1 hi.studioaperto.net
127.0.0.1 www.hi.studioaperto.net
127.0.0.1 webbrowser.tv
127.0.0.1 www.webbrowser.tv
127.0.0.1 wazzupnet.com
127.0.0.1 www.wazzupnet.com
127.0.0.1 gueb.com
127.0.0.1 www.gueb.com
[...]
Termine : << RKreport[1].txt >>
RKreport[1].txt
contact sur https://www.luanagames.com/index.fr.html
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html
Systeme d'exploitation: Windows Vista (6.0.6002 Service Pack 2) 32 bits version
Demarrage : Mode normal
Utilisateur: Maxim [Droits d'admin]
Mode: Suppression -- Date : 15/05/2011 08:30:37
Processus malicieux: 0
Entrees de registre: 4
[HJ] HKLM\[...]\System : EnableLUA (0) -> REPLACED (1)
[FILE ASSO] HKLM\[...]Software\Clients\StartMenuInternet\FIREFOX.EXE\shell\open\command : ("C:\Users\Maxim\AppData\Local\hdw.exe" -a "C:\Program Files\Mozilla Firefox\firefox.exe") -> REPLACED : ("C:\Program Files\mozilla firefox\firefox.exe")
[FILE ASSO] HKLM\[...]Software\Clients\StartMenuInternet\FIREFOX.EXE\shell\safemode\command : ("C:\Users\Maxim\AppData\Local\hdw.exe" -a "C:\Program Files\Mozilla Firefox\firefox.exe" -safe-mode) -> REPLACED : ("C:\Program Files\mozilla firefox\firefox.exe" -safe-mode)
[FILE ASSO] HKLM\[...]Software\Clients\StartMenuInternet\IEXPLORE.EXE\shell\open\command : ("C:\Users\Maxim\AppData\Local\hdw.exe" -a "C:\Program Files\Internet Explorer\iexplore.exe") -> REPLACED : ("C:\Program Files\internet explorer\iexplore.exe")
Fichier HOSTS:
127.0.0.1 localhost
::1 localhost
127.0.0.1 babe.the-killer.bz
127.0.0.1 www.babe.the-killer.bz
127.0.0.1 babe.k-lined.com
127.0.0.1 www.babe.k-lined.com
127.0.0.1 did.i-used.cc
127.0.0.1 www.did.i-used.cc
127.0.0.1 coolwwwsearch.com
127.0.0.1 www.coolwwwsearch.com
127.0.0.1 coolwebsearch.com
127.0.0.1 www.coolwebsearch.com
127.0.0.1 hi.studioaperto.net
127.0.0.1 www.hi.studioaperto.net
127.0.0.1 webbrowser.tv
127.0.0.1 www.webbrowser.tv
127.0.0.1 wazzupnet.com
127.0.0.1 www.wazzupnet.com
127.0.0.1 gueb.com
127.0.0.1 www.gueb.com
[...]
Termine : << RKreport[1].txt >>
RKreport[1].txt
Mes deux derniers rapport MBAM (un rapide et un complet)Malwarebytes' Anti-Malware 1.29
Version de la base de données: 1279
Windows 6.0.6001 Service Pack 1
2008-10-17 21:18:26
mbam-log-2008-10-17 (21-18-26).txt
Type de recherche: Examen complet (C:\|D:\|)
Eléments examinés: 146648
Temps écoulé: 2 hour(s), 19 minute(s), 41 second(s)
Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 2
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 0
Processus mémoire infecté(s):
(Aucun élément nuisible détecté)
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
HKEY_CLASSES_ROOT\CLSID\{8ae72190-f8a5-b7c8-9572-98c79cdf00af} (Trojan.Agent) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\MediaHoldings (Adware.PlayMP3Z) -> Quarantined and deleted successfully.
Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)
Dossier(s) infecté(s):
(Aucun élément nuisible détecté)
Fichier(s) infecté(s):
(Aucun élément nuisible détecté)
----------------------------------
Malwarebytes' Anti-Malware 1.29
Version de la base de données: 1280
Windows 6.0.6001 Service Pack 1
2009-01-10 22:02:59
mbam-log-2009-01-10 (22-02-59).txt
Type de recherche: Examen complet (C:\|D:\|)
Eléments examinés: 155732
Temps écoulé: 2 hour(s), 29 minute(s), 52 second(s)
Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 0
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 0
Processus mémoire infecté(s):
(Aucun élément nuisible détecté)
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)
Dossier(s) infecté(s):
(Aucun élément nuisible détecté)
Fichier(s) infecté(s):
(Aucun élément nuisible détecté)
Version de la base de données: 1279
Windows 6.0.6001 Service Pack 1
2008-10-17 21:18:26
mbam-log-2008-10-17 (21-18-26).txt
Type de recherche: Examen complet (C:\|D:\|)
Eléments examinés: 146648
Temps écoulé: 2 hour(s), 19 minute(s), 41 second(s)
Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 2
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 0
Processus mémoire infecté(s):
(Aucun élément nuisible détecté)
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
HKEY_CLASSES_ROOT\CLSID\{8ae72190-f8a5-b7c8-9572-98c79cdf00af} (Trojan.Agent) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\MediaHoldings (Adware.PlayMP3Z) -> Quarantined and deleted successfully.
Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)
Dossier(s) infecté(s):
(Aucun élément nuisible détecté)
Fichier(s) infecté(s):
(Aucun élément nuisible détecté)
----------------------------------
Malwarebytes' Anti-Malware 1.29
Version de la base de données: 1280
Windows 6.0.6001 Service Pack 1
2009-01-10 22:02:59
mbam-log-2009-01-10 (22-02-59).txt
Type de recherche: Examen complet (C:\|D:\|)
Eléments examinés: 155732
Temps écoulé: 2 hour(s), 29 minute(s), 52 second(s)
Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 0
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 0
Processus mémoire infecté(s):
(Aucun élément nuisible détecté)
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)
Dossier(s) infecté(s):
(Aucun élément nuisible détecté)
Fichier(s) infecté(s):
(Aucun élément nuisible détecté)
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
ok
ta version MBAM est totalement dépassée et donc désinstalle la
puis
Téléchargez MalwareByte's Anti-Malware (que tu pourras garder ensuite)
https://www.commentcamarche.net/telecharger/securite/14361-malwarebytes-anti-malware/
. Enregistres le sur le bureau
. Double cliques sur le fichier téléchargé pour lancer le processus d'installation.
. Dans l'onglet "mise à jour", cliques sur le bouton Recherche de mise à jour
. Si le pare-feu demande l'autorisation de se connecter pour malwarebytes, accepte
. Une fois la mise à jour terminé
. Rend-toi dans l'onglet, Recherche
. Sélectionnes Exécuter un examen rapide
. Cliques sur Rechercher
. Le scan démarre.
. A la fin de l'analyse, un message s'affiche : L'examen s'est terminé normalement. Cliquez sur 'Afficher les résultats' pour afficher tous les objets trouvés.
. Cliques sur Ok pour poursuivre.
. Si des malwares ont été détectés, clique sur Afficher les résultats
. Sélectionnes tout (ou laisses cochés) et cliques sur Supprimer la sélection Malwarebytes va détruire les fichiers et clés de registre et en mettre une copie dans la quarantaine.
. Malwarebytes va ouvrir le bloc-notes et y copier le rapport d'analyse.
. Rends toi dans l'onglet rapport/log
. Tu cliques dessus pour l'afficher, une fois affiché
. Tu cliques sur edition en haut du boc notes, et puis sur sélectionner tous
. Tu recliques sur edition et puis sur copier et tu reviens sur le forum et dans ta réponse
. tu cliques droit dans le cadre de la reponse et coller
Si tu as besoin d'aide regarde ces tutoriels :
Aide: https://www.malekal.com/tutoriel-malwarebyte-anti-malware/
http://www.infos-du-net.com/forum/278396-11-tuto-malwarebytes-anti-malware-mbam
ta version MBAM est totalement dépassée et donc désinstalle la
puis
Téléchargez MalwareByte's Anti-Malware (que tu pourras garder ensuite)
https://www.commentcamarche.net/telecharger/securite/14361-malwarebytes-anti-malware/
. Enregistres le sur le bureau
. Double cliques sur le fichier téléchargé pour lancer le processus d'installation.
. Dans l'onglet "mise à jour", cliques sur le bouton Recherche de mise à jour
. Si le pare-feu demande l'autorisation de se connecter pour malwarebytes, accepte
. Une fois la mise à jour terminé
. Rend-toi dans l'onglet, Recherche
. Sélectionnes Exécuter un examen rapide
. Cliques sur Rechercher
. Le scan démarre.
. A la fin de l'analyse, un message s'affiche : L'examen s'est terminé normalement. Cliquez sur 'Afficher les résultats' pour afficher tous les objets trouvés.
. Cliques sur Ok pour poursuivre.
. Si des malwares ont été détectés, clique sur Afficher les résultats
. Sélectionnes tout (ou laisses cochés) et cliques sur Supprimer la sélection Malwarebytes va détruire les fichiers et clés de registre et en mettre une copie dans la quarantaine.
. Malwarebytes va ouvrir le bloc-notes et y copier le rapport d'analyse.
. Rends toi dans l'onglet rapport/log
. Tu cliques dessus pour l'afficher, une fois affiché
. Tu cliques sur edition en haut du boc notes, et puis sur sélectionner tous
. Tu recliques sur edition et puis sur copier et tu reviens sur le forum et dans ta réponse
. tu cliques droit dans le cadre de la reponse et coller
Si tu as besoin d'aide regarde ces tutoriels :
Aide: https://www.malekal.com/tutoriel-malwarebyte-anti-malware/
http://www.infos-du-net.com/forum/278396-11-tuto-malwarebytes-anti-malware-mbam
Malwarebytes' Anti-Malware 1.50
www.malwarebytes.org
Version de la base de données: 6584
Windows 6.0.6002 Service Pack 2
Internet Explorer 8.0.6001.19048
2011-05-15 10:34:45
mbam-log-2011-05-15 (10-34-45).txt
Type d'examen: Examen rapide
Elément(s) analysé(s): 155051
Temps écoulé: 7 minute(s), 36 seconde(s)
Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 0
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 0
Processus mémoire infecté(s):
(Aucun élément nuisible détecté)
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)
Dossier(s) infecté(s):
(Aucun élément nuisible détecté)
Fichier(s) infecté(s):
(Aucun élément nuisible détecté)
-------------------------------------
Toujours le même message au démarrage : Échec de l'initiation de l'aplication 0x80070006. Descripteur non valide.
www.malwarebytes.org
Version de la base de données: 6584
Windows 6.0.6002 Service Pack 2
Internet Explorer 8.0.6001.19048
2011-05-15 10:34:45
mbam-log-2011-05-15 (10-34-45).txt
Type d'examen: Examen rapide
Elément(s) analysé(s): 155051
Temps écoulé: 7 minute(s), 36 seconde(s)
Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 0
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 0
Processus mémoire infecté(s):
(Aucun élément nuisible détecté)
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)
Dossier(s) infecté(s):
(Aucun élément nuisible détecté)
Fichier(s) infecté(s):
(Aucun élément nuisible détecté)
-------------------------------------
Toujours le même message au démarrage : Échec de l'initiation de l'aplication 0x80070006. Descripteur non valide.
Télécharge ZHPDiag ( de Nicolas coolman ).
https://www.zebulon.fr/telechargements/securite/systeme/zhpdiag.html
ou
https://www.commentcamarche.net/telecharger/utilitaires/24803-zhpdiag/
(outil de diagnostic)
Double clique sur le fichier d'installation, puis installe le avec les paramètres par défaut ( N'oublie pas de cocher " Créer une icône sur le bureau " )
Lance ZHPDiag en double cliquant sur l'icône présente sur ton bureau (Clique droit -> Executer en tant qu'admin pour Vista ou Seven)
Clique sur la loupe en haut à gauche, puis laisse l'outil scanner.
Une fois le scan terminé, clique sur l'icône en forme de disquette et enregistre le fichier sur ton bureau.
Rend toi sur http://pjjoint.malekal.com/
Clique sur "Parcourir "
Sélectionne le rapport ZHPdiag.txt qui se trouve sur ton bureau
Clique ensuite sur "Envoyer le fichier " et copie/colle le lien dans ton prochain message
https://www.zebulon.fr/telechargements/securite/systeme/zhpdiag.html
ou
https://www.commentcamarche.net/telecharger/utilitaires/24803-zhpdiag/
(outil de diagnostic)
Double clique sur le fichier d'installation, puis installe le avec les paramètres par défaut ( N'oublie pas de cocher " Créer une icône sur le bureau " )
Lance ZHPDiag en double cliquant sur l'icône présente sur ton bureau (Clique droit -> Executer en tant qu'admin pour Vista ou Seven)
Clique sur la loupe en haut à gauche, puis laisse l'outil scanner.
Une fois le scan terminé, clique sur l'icône en forme de disquette et enregistre le fichier sur ton bureau.
Rend toi sur http://pjjoint.malekal.com/
Clique sur "Parcourir "
Sélectionne le rapport ZHPdiag.txt qui se trouve sur ton bureau
Clique ensuite sur "Envoyer le fichier " et copie/colle le lien dans ton prochain message
pour ton erreur, ce serait dû à windows defender, as tu toucher à lui ?
ou est il bien "reconnu" par zone alarme....les pare-feu ne sont pas toujours simples d'utilisation
_____
* Télécharge Defogger
http://www.jpshortstuff.247fixes.com/Defogger.exe
=> lance le
* Une fenêtre apparait clique sur Disable
* Redémarre le PC si demandé
puis
Copie tout le texte présent en gras ci-dessous ( tu le selectionnes avec ta souris / Clique droit dessus et choisis "copier" ou fait Ctrl+C )
[HKCU\Software\Microsoft\Windows\CurrentVersion\App Management\ARPCache\conduitEngine]
[HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{30F9B915-B755-4826-820B-08FBA6BD249D}]
[HKCU\Software\Microsoft\Windows\CurrentVersion\App Management\ARPCache\{86D4B82A-ABED-442A-BE86-96357B70F4FE}]
[HKCU\Software\Microsoft\Windows\CurrentVersion\App Management\ARPCache\{86D4B82A-ABED-442A-BE86-96357B70F4FE}]
[HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{D4027C7F-154A-4066-A1AD-4243D8127440}]
[HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Settings\{D4027C7F-154A-4066-A1AD-4243D8127440}]
[HKCU\Software\Microsoft\Internet Explorer\Toolbar\WebBrowser]:{D4027C7F-154A-4066-A1AD-4243D8127440}
O56 - MWPE:[HKCU\...\policies\Explorer] - "HideSCAHealth"=1
MBRFix
Puis Lance ZHPFix depuis le raccourci du bureau . (Clique droit -> Executer en tant qu'admin pour Vista ou Seven)
* Une fois l'outil ZHPFix ouvert ,
- Clique sur l'icone représentant la lettre H (« coller les lignes Helper »)
- Les lignes se collent automatiquement dans ZHPFix, sinon colle les lignes
- Clique sur le bouton « GO » pour lancer le nettoyage,
- Copie/colle la totalité du rapport dans ta prochaine réponse
le rapport se trouve dans le dossier de zhpdiag dans program files sous le nom de ZHPFixReport
ou est il bien "reconnu" par zone alarme....les pare-feu ne sont pas toujours simples d'utilisation
_____
* Télécharge Defogger
http://www.jpshortstuff.247fixes.com/Defogger.exe
=> lance le
* Une fenêtre apparait clique sur Disable
* Redémarre le PC si demandé
puis
Copie tout le texte présent en gras ci-dessous ( tu le selectionnes avec ta souris / Clique droit dessus et choisis "copier" ou fait Ctrl+C )
[HKCU\Software\Microsoft\Windows\CurrentVersion\App Management\ARPCache\conduitEngine]
[HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{30F9B915-B755-4826-820B-08FBA6BD249D}]
[HKCU\Software\Microsoft\Windows\CurrentVersion\App Management\ARPCache\{86D4B82A-ABED-442A-BE86-96357B70F4FE}]
[HKCU\Software\Microsoft\Windows\CurrentVersion\App Management\ARPCache\{86D4B82A-ABED-442A-BE86-96357B70F4FE}]
[HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{D4027C7F-154A-4066-A1AD-4243D8127440}]
[HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Settings\{D4027C7F-154A-4066-A1AD-4243D8127440}]
[HKCU\Software\Microsoft\Internet Explorer\Toolbar\WebBrowser]:{D4027C7F-154A-4066-A1AD-4243D8127440}
O56 - MWPE:[HKCU\...\policies\Explorer] - "HideSCAHealth"=1
MBRFix
Puis Lance ZHPFix depuis le raccourci du bureau . (Clique droit -> Executer en tant qu'admin pour Vista ou Seven)
* Une fois l'outil ZHPFix ouvert ,
- Clique sur l'icone représentant la lettre H (« coller les lignes Helper »)
- Les lignes se collent automatiquement dans ZHPFix, sinon colle les lignes
- Clique sur le bouton « GO » pour lancer le nettoyage,
- Copie/colle la totalité du rapport dans ta prochaine réponse
le rapport se trouve dans le dossier de zhpdiag dans program files sous le nom de ZHPFixReport
Pour windows defender, je n'ai rien touché. Le message a apparu lorsqu'un des logiciels à supprimer le virus et a redémarrer l'ordinateur.
Rapport de ZHPFix 1.12.3283 par Nicolas Coolman, Update du 14/05/2011
Fichier d'export Registre :
Run by Maxim at 2011-05-15 11:56:52
Windows Vista Business Edition, 32-bit Service Pack 2 (Build 6002)
Web site : http://www.premiumorange.com/zeb-help-process/zhpfix.html
========== Clé(s) du Registre ==========
HKCU\Software\Microsoft\Windows\CurrentVersion\App Management\ARPCache\conduitEngine => Clé supprimée avec succès
HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{30F9B915-B755-4826-820B-08FBA6BD249D} => Clé supprimée avec succès
HKCU\Software\Microsoft\Windows\CurrentVersion\App Management\ARPCache\{86D4B82A-ABED-442A-BE86-96357B70F4FE} => Clé supprimée avec succès
HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{D4027C7F-154A-4066-A1AD-4243D8127440} => Clé supprimée avec succès
HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Settings\{D4027C7F-154A-4066-A1AD-4243D8127440} => Clé supprimée avec succès
========== Valeur(s) du Registre ==========
[HKCU\Software\Microsoft\Internet Explorer\Toolbar\WebBrowser]:{D4027C7F-154A-4066-A1AD-4243D8127440} => Valeur supprimée avec succès
O56 - MWPE:[HKCU\...\policies\Explorer] - "HideSCAHealth"=1 => Valeur supprimée avec succès
========== Master Boot Record ==========
Stealth MBR rootkit/Mebroot/Sinowal/TDL4 detector 0.4.2 by Gmer, http://www.gmer.net
Windows 6.0.6002 Disk: Hitachi_ rev.SB4O -> Harddisk0\DR0 -> \Device\Ide\IAAStorageDevice-0
device: opened successfully
user: MBR read successfully
Disk trace:
called modules: ntkrnlpa.exe CLASSPNP.SYS disk.sys acpi.sys hal.dll iaStor.sys
C:\Windows\system32\DRIVERS\iaStor.sys Intel Corporation Intel Matrix Storage Manager driver
1 ntkrnlpa!IofCallDriver[0x82684912] -> \Device\Harddisk0\DR0[0x86C24858]
3 CLASSPNP[0x8850A8B3] -> ntkrnlpa!IofCallDriver[0x82684912] -> [0x85B35670]
5 acpi[0x806936BC] -> ntkrnlpa!IofCallDriver[0x82684912] -> \Device\Ide\IAAStorageDevice-0[0x84C7C030]
kernel: MBR read successfully
user & kernel MBR OK
Resultat après le fix :
Master Boot Record non infecté
========== Récapitulatif ==========
5 : Clé(s) du Registre
2 : Valeur(s) du Registre
1 : Master Boot Record
End of the scan
Rapport de ZHPFix 1.12.3283 par Nicolas Coolman, Update du 14/05/2011
Fichier d'export Registre :
Run by Maxim at 2011-05-15 11:56:52
Windows Vista Business Edition, 32-bit Service Pack 2 (Build 6002)
Web site : http://www.premiumorange.com/zeb-help-process/zhpfix.html
========== Clé(s) du Registre ==========
HKCU\Software\Microsoft\Windows\CurrentVersion\App Management\ARPCache\conduitEngine => Clé supprimée avec succès
HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{30F9B915-B755-4826-820B-08FBA6BD249D} => Clé supprimée avec succès
HKCU\Software\Microsoft\Windows\CurrentVersion\App Management\ARPCache\{86D4B82A-ABED-442A-BE86-96357B70F4FE} => Clé supprimée avec succès
HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{D4027C7F-154A-4066-A1AD-4243D8127440} => Clé supprimée avec succès
HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Settings\{D4027C7F-154A-4066-A1AD-4243D8127440} => Clé supprimée avec succès
========== Valeur(s) du Registre ==========
[HKCU\Software\Microsoft\Internet Explorer\Toolbar\WebBrowser]:{D4027C7F-154A-4066-A1AD-4243D8127440} => Valeur supprimée avec succès
O56 - MWPE:[HKCU\...\policies\Explorer] - "HideSCAHealth"=1 => Valeur supprimée avec succès
========== Master Boot Record ==========
Stealth MBR rootkit/Mebroot/Sinowal/TDL4 detector 0.4.2 by Gmer, http://www.gmer.net
Windows 6.0.6002 Disk: Hitachi_ rev.SB4O -> Harddisk0\DR0 -> \Device\Ide\IAAStorageDevice-0
device: opened successfully
user: MBR read successfully
Disk trace:
called modules: ntkrnlpa.exe CLASSPNP.SYS disk.sys acpi.sys hal.dll iaStor.sys
C:\Windows\system32\DRIVERS\iaStor.sys Intel Corporation Intel Matrix Storage Manager driver
1 ntkrnlpa!IofCallDriver[0x82684912] -> \Device\Harddisk0\DR0[0x86C24858]
3 CLASSPNP[0x8850A8B3] -> ntkrnlpa!IofCallDriver[0x82684912] -> [0x85B35670]
5 acpi[0x806936BC] -> ntkrnlpa!IofCallDriver[0x82684912] -> \Device\Ide\IAAStorageDevice-0[0x84C7C030]
kernel: MBR read successfully
user & kernel MBR OK
Resultat après le fix :
Master Boot Record non infecté
========== Récapitulatif ==========
5 : Clé(s) du Registre
2 : Valeur(s) du Registre
1 : Master Boot Record
End of the scan
apres le passage de Superantispyware ?
https://forums.commentcamarche.net/forum/affich-22102569-trojan-vista-security-2011#2
https://forums.commentcamarche.net/forum/affich-22102569-trojan-vista-security-2011#2
Exact, pour supprimer ce qu'il avait trouvé, il m'a demandé de redémarré, et c'est à ce démarrage que c'est apparu, et c'est resté depuis.
ok
regarde ici ce tuto http://www.bibou0007.com/t1122-tuto-superantispyware
dernier post 3. Quelques fonctions utiles
on va tenté de restaurer la quarantaine, mais avant il serait bien de voir ce qu'il y a dedans
pour cela cliquez sur le menu "Préférences", puis sélectionnez l'onglet "Statistiques/Journaux de bord"
il devrait y avoir un rapport de suppression par l'outil
CONTRIBUTEUR SECURITE
En désinfection, c'est la fin le plus important !
"Restez" jusqu'au bout...merci
regarde ici ce tuto http://www.bibou0007.com/t1122-tuto-superantispyware
dernier post 3. Quelques fonctions utiles
on va tenté de restaurer la quarantaine, mais avant il serait bien de voir ce qu'il y a dedans
pour cela cliquez sur le menu "Préférences", puis sélectionnez l'onglet "Statistiques/Journaux de bord"
il devrait y avoir un rapport de suppression par l'outil
CONTRIBUTEUR SECURITE
En désinfection, c'est la fin le plus important !
"Restez" jusqu'au bout...merci
Je t'envoie les 3 derniers rapports, car je ne sais plus lequel a causé le message d'erreur.
SUPERAntiSpyware Scan Log
https://www.superantispyware.com/
Generated 05/15/2011 at 09:37 AM
Application Version : 4.52.1000
Core Rules Database Version : 6780
Trace Rules Database Version: 4592
Scan type : Quick Scan
Total Scan Time : 00:09:47
Memory items scanned : 882
Memory threats detected : 0
Registry items scanned : 2592
Registry threats detected : 0
File items scanned : 697
File threats detected : 9
Adware.Tracking Cookie
C:\Users\Maxim\AppData\Roaming\Microsoft\Windows\Cookies\maxim@vitamine.networldmedia[1].txt
C:\Users\Maxim\AppData\Roaming\Microsoft\Windows\Cookies\maxim@xiti[1].txt
C:\Users\Maxim\AppData\Roaming\Microsoft\Windows\Cookies\maxim@ads.networldmedia[1].txt
C:\Users\Maxim\AppData\Roaming\Microsoft\Windows\Cookies\maxim@bs.serving-sys[1].txt
C:\Users\Maxim\AppData\Roaming\Microsoft\Windows\Cookies\maxim@serving-sys[1].txt
C:\Users\Maxim\AppData\Roaming\Microsoft\Windows\Cookies\maxim@adserver.adtechus[1].txt
C:\Users\Maxim\AppData\Roaming\Microsoft\Windows\Cookies\maxim@networldmedia[2].txt
C:\Users\Maxim\AppData\Roaming\Microsoft\Windows\Cookies\maxim@weborama[1].txt
C:\Users\Maxim\AppData\Roaming\Microsoft\Windows\Cookies\maxim@bellcan.adbureau[2].txt
-------------------------
SUPERAntiSpyware Scan Log
https://www.superantispyware.com/
Generated 05/15/2011 at 01:09 AM
Application Version : 4.51.1000
Core Rules Database Version : 6780
Trace Rules Database Version: 4592
Scan type : Complete Scan
Total Scan Time : 04:09:34
Memory items scanned : 325
Memory threats detected : 0
Registry items scanned : 9298
Registry threats detected : 1
File items scanned : 37767
File threats detected : 19
System.BrokenFileAssociation
HKCR\.exe
Adware.Tracking Cookie
C:\Users\Maxim\AppData\Roaming\Microsoft\Windows\Cookies\maxim@ad.yieldmanager[1].txt
C:\Users\Maxim\AppData\Roaming\Microsoft\Windows\Cookies\maxim@ad.yieldmanager[3].txt
C:\Users\Maxim\AppData\Roaming\Microsoft\Windows\Cookies\maxim@ad6media[1].txt
C:\Users\Maxim\AppData\Roaming\Microsoft\Windows\Cookies\maxim@adcentriconline[1].txt
C:\Users\Maxim\AppData\Roaming\Microsoft\Windows\Cookies\maxim@ads.networldmedia[2].txt
C:\Users\Maxim\AppData\Roaming\Microsoft\Windows\Cookies\maxim@ads.physialis[2].txt
C:\Users\Maxim\AppData\Roaming\Microsoft\Windows\Cookies\maxim@ads.pointroll[1].txt
C:\Users\Maxim\AppData\Roaming\Microsoft\Windows\Cookies\maxim@adserver.adtechus[1].txt
C:\Users\Maxim\AppData\Roaming\Microsoft\Windows\Cookies\maxim@adserverpremium[1].txt
C:\Users\Maxim\AppData\Roaming\Microsoft\Windows\Cookies\maxim@astralmediaradio.122.2o7[1].txt
C:\Users\Maxim\AppData\Roaming\Microsoft\Windows\Cookies\maxim@bellcan.adbureau[2].txt
C:\Users\Maxim\AppData\Roaming\Microsoft\Windows\Cookies\maxim@clickintext[2].txt
C:\Users\Maxim\AppData\Roaming\Microsoft\Windows\Cookies\maxim@media6degrees[1].txt
C:\Users\Maxim\AppData\Roaming\Microsoft\Windows\Cookies\maxim@networldmedia[2].txt
C:\Users\Maxim\AppData\Roaming\Microsoft\Windows\Cookies\maxim@pointroll[2].txt
C:\Users\Maxim\AppData\Roaming\Microsoft\Windows\Cookies\maxim@vitamine.networldmedia[1].txt
C:\Users\Maxim\AppData\Roaming\Microsoft\Windows\Cookies\maxim@vitamine.networldmedia[2].txt
C:\Users\Maxim\AppData\Roaming\Microsoft\Windows\Cookies\maxim@weborama[1].txt
C:\Users\Maxim\AppData\Roaming\Microsoft\Windows\Cookies\maxim@xiti[1].txt
----------------------------------
UPERAntiSpyware Scan Log
https://www.superantispyware.com/
Generated 05/14/2011 at 08:59 PM
Application Version : 4.51.1000
Core Rules Database Version : 6780
Trace Rules Database Version: 4592
Scan type : Quick Scan
Total Scan Time : 00:14:35
Memory items scanned : 326
Memory threats detected : 0
Registry items scanned : 2594
Registry threats detected : 2
File items scanned : 10220
File threats detected : 32
System.BrokenFileAssociation
HKCR\.exe
HKCR\exefile\shell\open\command
Adware.Tracking Cookie
C:\Users\Maxim\AppData\Roaming\Microsoft\Windows\Cookies\maxim@adcentriconline[2].txt
C:\Users\Maxim\AppData\Roaming\Microsoft\Windows\Cookies\maxim@xiti[2].txt
C:\Users\Maxim\AppData\Roaming\Microsoft\Windows\Cookies\maxim@ads.kelbymediagroup[1].txt
C:\Users\Maxim\AppData\Roaming\Microsoft\Windows\Cookies\maxim@specificclick[1].txt
C:\Users\Maxim\AppData\Roaming\Microsoft\Windows\Cookies\maxim@auslieferung.commindo-media-ressourcen[1].txt
C:\Users\Maxim\AppData\Roaming\Microsoft\Windows\Cookies\maxim@ads.sumotorrent[2].txt
C:\Users\Maxim\AppData\Roaming\Microsoft\Windows\Cookies\maxim@smartadserver[1].txt
C:\Users\Maxim\AppData\Roaming\Microsoft\Windows\Cookies\maxim@ads.horyzon-media[1].txt
C:\Users\Maxim\AppData\Roaming\Microsoft\Windows\Cookies\maxim@in.getclicky[1].txt
C:\Users\Maxim\AppData\Roaming\Microsoft\Windows\Cookies\maxim@adxpose[1].txt
C:\Users\Maxim\AppData\Roaming\Microsoft\Windows\Cookies\maxim@adtech[1].txt
C:\Users\Maxim\AppData\Roaming\Microsoft\Windows\Cookies\maxim@ww57.smartadserver[2].txt
C:\Users\Maxim\AppData\Roaming\Microsoft\Windows\Cookies\maxim@serving-sys[1].txt
C:\Users\Maxim\AppData\Roaming\Microsoft\Windows\Cookies\maxim@adbrite[2].txt
C:\Users\Maxim\AppData\Roaming\Microsoft\Windows\Cookies\maxim@247realmedia[1].txt
C:\Users\Maxim\AppData\Roaming\Microsoft\Windows\Cookies\maxim@advertstream[1].txt
C:\Users\Maxim\AppData\Roaming\Microsoft\Windows\Cookies\maxim@ww381.smartadserver[1].txt
C:\Users\Maxim\AppData\Roaming\Microsoft\Windows\Cookies\maxim@bellcan.adbureau[3].txt
C:\Users\Maxim\AppData\Roaming\Microsoft\Windows\Cookies\maxim@media6degrees[2].txt
C:\Users\Maxim\AppData\Roaming\Microsoft\Windows\Cookies\maxim@content.yieldmanager[1].txt
C:\Users\Maxim\AppData\Roaming\Microsoft\Windows\Cookies\maxim@ad.yieldmanager[2].txt
C:\Users\Maxim\AppData\Roaming\Microsoft\Windows\Cookies\maxim@ads.clicmanager[1].txt
C:\Users\Maxim\AppData\Roaming\Microsoft\Windows\Cookies\maxim@ads.blog[2].txt
media.kelbymediagroup.com [ C:\Users\Maxim\AppData\Roaming\Macromedia\Flash Player\#SharedObjects\DVGR3KKW ]
vitamine.networldmedia.net [ C:\Users\Maxim\AppData\Roaming\Macromedia\Flash Player\#SharedObjects\DVGR3KKW ]
1xxx.cqcounter.com [ C:\Users\Maxim\AppData\Roaming\Mozilla\Firefox\Profiles\6pudbrxr.default\cookies.sqlite ]
adserv.rotator.hadj7.adjuggler.net [ C:\Users\Maxim\AppData\Roaming\Mozilla\Firefox\Profiles\6pudbrxr.default\cookies.sqlite ]
adserv.rotator.hadj7.adjuggler.net [ C:\Users\Maxim\AppData\Roaming\Mozilla\Firefox\Profiles\6pudbrxr.default\cookies.sqlite ]
adserv.rotator.hadj7.adjuggler.net [ C:\Users\Maxim\AppData\Roaming\Mozilla\Firefox\Profiles\6pudbrxr.default\cookies.sqlite ]
.advertnation.com [ C:\Users\Maxim\AppData\Roaming\Mozilla\Firefox\Profiles\6pudbrxr.default\cookies.sqlite ]
.advertnation.com [ C:\Users\Maxim\AppData\Roaming\Mozilla\Firefox\Profiles\6pudbrxr.default\cookies.sqlite ]
ads.crakmedia.com [ C:\Users\Maxim\AppData\Roaming\Mozilla\Firefox\Profiles\6pudbrxr.default\cookies.sqlite ]
SUPERAntiSpyware Scan Log
https://www.superantispyware.com/
Generated 05/15/2011 at 09:37 AM
Application Version : 4.52.1000
Core Rules Database Version : 6780
Trace Rules Database Version: 4592
Scan type : Quick Scan
Total Scan Time : 00:09:47
Memory items scanned : 882
Memory threats detected : 0
Registry items scanned : 2592
Registry threats detected : 0
File items scanned : 697
File threats detected : 9
Adware.Tracking Cookie
C:\Users\Maxim\AppData\Roaming\Microsoft\Windows\Cookies\maxim@vitamine.networldmedia[1].txt
C:\Users\Maxim\AppData\Roaming\Microsoft\Windows\Cookies\maxim@xiti[1].txt
C:\Users\Maxim\AppData\Roaming\Microsoft\Windows\Cookies\maxim@ads.networldmedia[1].txt
C:\Users\Maxim\AppData\Roaming\Microsoft\Windows\Cookies\maxim@bs.serving-sys[1].txt
C:\Users\Maxim\AppData\Roaming\Microsoft\Windows\Cookies\maxim@serving-sys[1].txt
C:\Users\Maxim\AppData\Roaming\Microsoft\Windows\Cookies\maxim@adserver.adtechus[1].txt
C:\Users\Maxim\AppData\Roaming\Microsoft\Windows\Cookies\maxim@networldmedia[2].txt
C:\Users\Maxim\AppData\Roaming\Microsoft\Windows\Cookies\maxim@weborama[1].txt
C:\Users\Maxim\AppData\Roaming\Microsoft\Windows\Cookies\maxim@bellcan.adbureau[2].txt
-------------------------
SUPERAntiSpyware Scan Log
https://www.superantispyware.com/
Generated 05/15/2011 at 01:09 AM
Application Version : 4.51.1000
Core Rules Database Version : 6780
Trace Rules Database Version: 4592
Scan type : Complete Scan
Total Scan Time : 04:09:34
Memory items scanned : 325
Memory threats detected : 0
Registry items scanned : 9298
Registry threats detected : 1
File items scanned : 37767
File threats detected : 19
System.BrokenFileAssociation
HKCR\.exe
Adware.Tracking Cookie
C:\Users\Maxim\AppData\Roaming\Microsoft\Windows\Cookies\maxim@ad.yieldmanager[1].txt
C:\Users\Maxim\AppData\Roaming\Microsoft\Windows\Cookies\maxim@ad.yieldmanager[3].txt
C:\Users\Maxim\AppData\Roaming\Microsoft\Windows\Cookies\maxim@ad6media[1].txt
C:\Users\Maxim\AppData\Roaming\Microsoft\Windows\Cookies\maxim@adcentriconline[1].txt
C:\Users\Maxim\AppData\Roaming\Microsoft\Windows\Cookies\maxim@ads.networldmedia[2].txt
C:\Users\Maxim\AppData\Roaming\Microsoft\Windows\Cookies\maxim@ads.physialis[2].txt
C:\Users\Maxim\AppData\Roaming\Microsoft\Windows\Cookies\maxim@ads.pointroll[1].txt
C:\Users\Maxim\AppData\Roaming\Microsoft\Windows\Cookies\maxim@adserver.adtechus[1].txt
C:\Users\Maxim\AppData\Roaming\Microsoft\Windows\Cookies\maxim@adserverpremium[1].txt
C:\Users\Maxim\AppData\Roaming\Microsoft\Windows\Cookies\maxim@astralmediaradio.122.2o7[1].txt
C:\Users\Maxim\AppData\Roaming\Microsoft\Windows\Cookies\maxim@bellcan.adbureau[2].txt
C:\Users\Maxim\AppData\Roaming\Microsoft\Windows\Cookies\maxim@clickintext[2].txt
C:\Users\Maxim\AppData\Roaming\Microsoft\Windows\Cookies\maxim@media6degrees[1].txt
C:\Users\Maxim\AppData\Roaming\Microsoft\Windows\Cookies\maxim@networldmedia[2].txt
C:\Users\Maxim\AppData\Roaming\Microsoft\Windows\Cookies\maxim@pointroll[2].txt
C:\Users\Maxim\AppData\Roaming\Microsoft\Windows\Cookies\maxim@vitamine.networldmedia[1].txt
C:\Users\Maxim\AppData\Roaming\Microsoft\Windows\Cookies\maxim@vitamine.networldmedia[2].txt
C:\Users\Maxim\AppData\Roaming\Microsoft\Windows\Cookies\maxim@weborama[1].txt
C:\Users\Maxim\AppData\Roaming\Microsoft\Windows\Cookies\maxim@xiti[1].txt
----------------------------------
UPERAntiSpyware Scan Log
https://www.superantispyware.com/
Generated 05/14/2011 at 08:59 PM
Application Version : 4.51.1000
Core Rules Database Version : 6780
Trace Rules Database Version: 4592
Scan type : Quick Scan
Total Scan Time : 00:14:35
Memory items scanned : 326
Memory threats detected : 0
Registry items scanned : 2594
Registry threats detected : 2
File items scanned : 10220
File threats detected : 32
System.BrokenFileAssociation
HKCR\.exe
HKCR\exefile\shell\open\command
Adware.Tracking Cookie
C:\Users\Maxim\AppData\Roaming\Microsoft\Windows\Cookies\maxim@adcentriconline[2].txt
C:\Users\Maxim\AppData\Roaming\Microsoft\Windows\Cookies\maxim@xiti[2].txt
C:\Users\Maxim\AppData\Roaming\Microsoft\Windows\Cookies\maxim@ads.kelbymediagroup[1].txt
C:\Users\Maxim\AppData\Roaming\Microsoft\Windows\Cookies\maxim@specificclick[1].txt
C:\Users\Maxim\AppData\Roaming\Microsoft\Windows\Cookies\maxim@auslieferung.commindo-media-ressourcen[1].txt
C:\Users\Maxim\AppData\Roaming\Microsoft\Windows\Cookies\maxim@ads.sumotorrent[2].txt
C:\Users\Maxim\AppData\Roaming\Microsoft\Windows\Cookies\maxim@smartadserver[1].txt
C:\Users\Maxim\AppData\Roaming\Microsoft\Windows\Cookies\maxim@ads.horyzon-media[1].txt
C:\Users\Maxim\AppData\Roaming\Microsoft\Windows\Cookies\maxim@in.getclicky[1].txt
C:\Users\Maxim\AppData\Roaming\Microsoft\Windows\Cookies\maxim@adxpose[1].txt
C:\Users\Maxim\AppData\Roaming\Microsoft\Windows\Cookies\maxim@adtech[1].txt
C:\Users\Maxim\AppData\Roaming\Microsoft\Windows\Cookies\maxim@ww57.smartadserver[2].txt
C:\Users\Maxim\AppData\Roaming\Microsoft\Windows\Cookies\maxim@serving-sys[1].txt
C:\Users\Maxim\AppData\Roaming\Microsoft\Windows\Cookies\maxim@adbrite[2].txt
C:\Users\Maxim\AppData\Roaming\Microsoft\Windows\Cookies\maxim@247realmedia[1].txt
C:\Users\Maxim\AppData\Roaming\Microsoft\Windows\Cookies\maxim@advertstream[1].txt
C:\Users\Maxim\AppData\Roaming\Microsoft\Windows\Cookies\maxim@ww381.smartadserver[1].txt
C:\Users\Maxim\AppData\Roaming\Microsoft\Windows\Cookies\maxim@bellcan.adbureau[3].txt
C:\Users\Maxim\AppData\Roaming\Microsoft\Windows\Cookies\maxim@media6degrees[2].txt
C:\Users\Maxim\AppData\Roaming\Microsoft\Windows\Cookies\maxim@content.yieldmanager[1].txt
C:\Users\Maxim\AppData\Roaming\Microsoft\Windows\Cookies\maxim@ad.yieldmanager[2].txt
C:\Users\Maxim\AppData\Roaming\Microsoft\Windows\Cookies\maxim@ads.clicmanager[1].txt
C:\Users\Maxim\AppData\Roaming\Microsoft\Windows\Cookies\maxim@ads.blog[2].txt
media.kelbymediagroup.com [ C:\Users\Maxim\AppData\Roaming\Macromedia\Flash Player\#SharedObjects\DVGR3KKW ]
vitamine.networldmedia.net [ C:\Users\Maxim\AppData\Roaming\Macromedia\Flash Player\#SharedObjects\DVGR3KKW ]
1xxx.cqcounter.com [ C:\Users\Maxim\AppData\Roaming\Mozilla\Firefox\Profiles\6pudbrxr.default\cookies.sqlite ]
adserv.rotator.hadj7.adjuggler.net [ C:\Users\Maxim\AppData\Roaming\Mozilla\Firefox\Profiles\6pudbrxr.default\cookies.sqlite ]
adserv.rotator.hadj7.adjuggler.net [ C:\Users\Maxim\AppData\Roaming\Mozilla\Firefox\Profiles\6pudbrxr.default\cookies.sqlite ]
adserv.rotator.hadj7.adjuggler.net [ C:\Users\Maxim\AppData\Roaming\Mozilla\Firefox\Profiles\6pudbrxr.default\cookies.sqlite ]
.advertnation.com [ C:\Users\Maxim\AppData\Roaming\Mozilla\Firefox\Profiles\6pudbrxr.default\cookies.sqlite ]
.advertnation.com [ C:\Users\Maxim\AppData\Roaming\Mozilla\Firefox\Profiles\6pudbrxr.default\cookies.sqlite ]
ads.crakmedia.com [ C:\Users\Maxim\AppData\Roaming\Mozilla\Firefox\Profiles\6pudbrxr.default\cookies.sqlite ]
Je suis pas mal certain que c'est le deuxième scan, car il est complet et c'est ce scan là qui a trouvé le virus et m'a fait redémarré.
ok
restaures la totalité de la quarantaine comme expliqué sur le tuto
à part HKCR\.exe
HKCR\exefile\shell\open\command
les reste c'est du cookies sans conséquence
redemarre ensuite et croises les doigts
CONTRIBUTEUR SECURITE
En désinfection, c'est la fin le plus important !
"Restez" jusqu'au bout...merci
restaures la totalité de la quarantaine comme expliqué sur le tuto
à part HKCR\.exe
HKCR\exefile\shell\open\command
les reste c'est du cookies sans conséquence
redemarre ensuite et croises les doigts
CONTRIBUTEUR SECURITE
En désinfection, c'est la fin le plus important !
"Restez" jusqu'au bout...merci
arf !
reste l'eventualité de restaurer le pc à une heure anterieure a antispyware et reprendre tout ensuite
reste l'eventualité de restaurer le pc à une heure anterieure a antispyware et reprendre tout ensuite