Virus, suppression système, mais pas sur =(
Khazàm
-
juju666 Messages postés 35446 Date d'inscription Statut Contributeur sécurité Dernière intervention -
juju666 Messages postés 35446 Date d'inscription Statut Contributeur sécurité Dernière intervention -
Bonjour la communauté,
Alors aujourd'hui je me suis choppé un virus qui je pense me fait croire qu'il a supprimé tout mes fichiers système, ainsi que tous mes documents etc... et je dis bien me fait croire car déjà lorsque je regarde l'espace sur le disque dur ça reste inchangé depuis la dernière fois où tout fonctionnait avant le virus, mais aussi lorsque je vais dans mes documents tout est vide et pourtant lorsque je recherche mes logiciels via le moteur de recherche de windows il me trouve ce dont j'ai envie. Quelqu'un aurait-il une idée du type de virus, et si cela peut s'arranger? Je suis sous Windows 7, j'ai Avira Antivir comme antivirus + ZoneAlarm comme pare-feu. Merci de m'aiguiller car je suis un peu perdu, je préfèrerai eviter de devoir tout formater, bonne fin de journée.
Alors aujourd'hui je me suis choppé un virus qui je pense me fait croire qu'il a supprimé tout mes fichiers système, ainsi que tous mes documents etc... et je dis bien me fait croire car déjà lorsque je regarde l'espace sur le disque dur ça reste inchangé depuis la dernière fois où tout fonctionnait avant le virus, mais aussi lorsque je vais dans mes documents tout est vide et pourtant lorsque je recherche mes logiciels via le moteur de recherche de windows il me trouve ce dont j'ai envie. Quelqu'un aurait-il une idée du type de virus, et si cela peut s'arranger? Je suis sous Windows 7, j'ai Avira Antivir comme antivirus + ZoneAlarm comme pare-feu. Merci de m'aiguiller car je suis un peu perdu, je préfèrerai eviter de devoir tout formater, bonne fin de journée.
A voir également:
- Virus, suppression système, mais pas sur =(
- Restauration systeme windows 10 - Guide
- Vérificateur des fichiers système - Guide
- Forcer suppression fichier - Guide
- Virus mcafee - Accueil - Piratage
- Suppression compte gmail - Guide
18 réponses
Hello,
Sur demande d'un modérateur je me permet d'intervenir
Plus simple ainsi :
Avertissement: Il y aura une courte extinction du bureau pendant que l''outil travaillera --> pas de panique.
désactive ton antivirus
désactive Windows defender si présent
désactive ton pare-feu
Télécharge Pre_scan (de gen-hackman)
♦ Enregistre le sur ton bureau
s'il n'est pas sur ton bureau coupe-le de ton dossier téléchargements et colle-le sur ton bureau
▶ Exécute Pre_scan. Si l''outil détecte un proxy et que tu n''en as pas installé clique sur "supprimer le proxy"
♦ NE LE POSTE PAS SUR LE FORUM (il est trop long)
clique sur ce lien : http://www.cijoint.fr/
▶ Clique sur Parcourir et cherche le fichier ci-dessus.
▶ Clique sur Ouvrir.
▶ Clique sur "Cliquez ici pour déposer le fichier".
Un lien de cette forme :
http://www.cijoint.fr/cjlink.php?file=cjge368/cijSKAP5fU.txt
est ajouté dans la page.
▶ Copie ce lien dans ta réponse.
.::. Contributeur Sécurité .::.
Sur demande d'un modérateur je me permet d'intervenir
Plus simple ainsi :
Avertissement: Il y aura une courte extinction du bureau pendant que l''outil travaillera --> pas de panique.
désactive ton antivirus
désactive Windows defender si présent
désactive ton pare-feu
Télécharge Pre_scan (de gen-hackman)
♦ Enregistre le sur ton bureau
s'il n'est pas sur ton bureau coupe-le de ton dossier téléchargements et colle-le sur ton bureau
▶ Exécute Pre_scan. Si l''outil détecte un proxy et que tu n''en as pas installé clique sur "supprimer le proxy"
♦ NE LE POSTE PAS SUR LE FORUM (il est trop long)
clique sur ce lien : http://www.cijoint.fr/
▶ Clique sur Parcourir et cherche le fichier ci-dessus.
▶ Clique sur Ouvrir.
▶ Clique sur "Cliquez ici pour déposer le fichier".
Un lien de cette forme :
http://www.cijoint.fr/cjlink.php?file=cjge368/cijSKAP5fU.txt
est ajouté dans la page.
▶ Copie ce lien dans ta réponse.
.::. Contributeur Sécurité .::.
fais ça plutôt :
▶ Télécharge sur le bureau RogueKiller (par tigzy)
▶ ▶ Sous Windows XP, double clic gauche
▶ ▶ Sous Vista/Seven, clique droit, lancer en tant qu''administrateur
▶ Quitte tous tes programmes en cours
▶ Lance RogueKiller.exe.
▶ Un scan se lance, puis tu verra d''indiqué dans la fenêtre
▶ ▶ 1. Scan (écrit en vert)
▶ ▶ 2. Delete (écrit en rouge)
▶ ▶ 3. Hosts RAZ (écrit en rouge)
▶ ▶ 4. Proxy RAZ (écrit en rouge)
▶ ▶ 5. DNS RAZ (écrit en rouge)
▶ ▶ 6. Raccourcis RAZ (écrit en rouge)
▶ A ce moment tape 2 et valide
Note: s''il te demande de supprimer le proxy, tape 4
▶ Un rapport (RKreport1.txt) a du se créer à côté de l''exécutable, colle son contenu dans la réponse
▶ Si le programme a été bloqué, ne pas hésiter à essayer plusieurs fois ou a changer son nom en winlogon.exe
▶ Télécharge sur le bureau RogueKiller (par tigzy)
▶ ▶ Sous Windows XP, double clic gauche
▶ ▶ Sous Vista/Seven, clique droit, lancer en tant qu''administrateur
▶ Quitte tous tes programmes en cours
▶ Lance RogueKiller.exe.
▶ Un scan se lance, puis tu verra d''indiqué dans la fenêtre
▶ ▶ 1. Scan (écrit en vert)
▶ ▶ 2. Delete (écrit en rouge)
▶ ▶ 3. Hosts RAZ (écrit en rouge)
▶ ▶ 4. Proxy RAZ (écrit en rouge)
▶ ▶ 5. DNS RAZ (écrit en rouge)
▶ ▶ 6. Raccourcis RAZ (écrit en rouge)
▶ A ce moment tape 2 et valide
Note: s''il te demande de supprimer le proxy, tape 4
▶ Un rapport (RKreport1.txt) a du se créer à côté de l''exécutable, colle son contenu dans la réponse
▶ Si le programme a été bloqué, ne pas hésiter à essayer plusieurs fois ou a changer son nom en winlogon.exe
Bonjour,
j'ai déjà eu un virus comme le votre.
Voici ma procédure : j'ai enregistré tous mes documents de l'ordinateur grâce à une clé USB bootable où j'y avais installé auparavant linux.
Une fois tout enregistré au cas où.. j'ai supprimé toujours sous linux les fichiers ayant un virus (je l'ai fait à la main mais on peut se servir d'un anti-virus), puis j'ai redémarré et j'avais plus de virus.
Pour moi, le virus faisait en sorte de me changer le fond d'écran et tous les paramètres dans panneau de configuration...
N'hésitez pas si vous avez des questions.
Cordialement
j'ai déjà eu un virus comme le votre.
Voici ma procédure : j'ai enregistré tous mes documents de l'ordinateur grâce à une clé USB bootable où j'y avais installé auparavant linux.
Une fois tout enregistré au cas où.. j'ai supprimé toujours sous linux les fichiers ayant un virus (je l'ai fait à la main mais on peut se servir d'un anti-virus), puis j'ai redémarré et j'avais plus de virus.
Pour moi, le virus faisait en sorte de me changer le fond d'écran et tous les paramètres dans panneau de configuration...
N'hésitez pas si vous avez des questions.
Cordialement
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
Avez-vous la possibilité d'aller sur votre compte en mode sans échec ? Car là il serait peut-être possible de lancer un scan.
C'est aussi ce que j'avais testé la première fois, je suis rentré sur mon bureau en mode sans echec, je ne pouvais pas lancer le scan, mais j'ai réussi à installer un autre anti-virus car le virus que j'avais sur mon ordi m'avais laissé internet explorer.
Avez-vous toujours la connexion ? Si oui, il faudrait essayer d'installer un anti-vers ou anti-virus.
C'est aussi ce que j'avais testé la première fois, je suis rentré sur mon bureau en mode sans echec, je ne pouvais pas lancer le scan, mais j'ai réussi à installer un autre anti-virus car le virus que j'avais sur mon ordi m'avais laissé internet explorer.
Avez-vous toujours la connexion ? Si oui, il faudrait essayer d'installer un anti-vers ou anti-virus.
Bonjour,
de passage sur ce post, est ce que mes documents indique : "Documents est vide Aucun dossier n'est inclu dans cette bibliothèque"
?
de passage sur ce post, est ce que mes documents indique : "Documents est vide Aucun dossier n'est inclu dans cette bibliothèque"
?
Réponse à JeremyR11 : Alors pour le mode sans échec je n'y ai pas accès dans l'immédiat car je n'ai pas de clavier ps2, je ne sais plus où j'ai mis mon adaptateur ps2 / usb, et vu que mon clavier est en usb il n'est pas reconnu par ma carte mère à ce moment présent, je ne sais pas pourquoi d'ailleur car dans la bios aucun soucis.
Réponse à Aurelbo : Alors non ça ne m'indique pas que mon dossier est vide, mais j'ai cependant plus que deux dossiers :
- Microsoft et Runic
(Autre petit point : Au démarrage l'ordinateur m'indique ce message : Défaillance du disque dur : Le système à détecté un problème avec un ou plusieurs disques durs IDE/SATA installés. Nous vous recommandons de redémarrer votre système.) Je pense qu'il s'agit juste d'un message Windows.
Merci Juju666, je vais suivre toutes tes instructions et te tenir au courant.
Merci à tous pour vos réponses! Je vous tiens au courant, et essayer toutes ces possibilités!
Réponse à Aurelbo : Alors non ça ne m'indique pas que mon dossier est vide, mais j'ai cependant plus que deux dossiers :
- Microsoft et Runic
(Autre petit point : Au démarrage l'ordinateur m'indique ce message : Défaillance du disque dur : Le système à détecté un problème avec un ou plusieurs disques durs IDE/SATA installés. Nous vous recommandons de redémarrer votre système.) Je pense qu'il s'agit juste d'un message Windows.
Merci Juju666, je vais suivre toutes tes instructions et te tenir au courant.
Merci à tous pour vos réponses! Je vous tiens au courant, et essayer toutes ces possibilités!
Juju666, est-ce en mode sans échec que tes instructions sont à appliquées? Car en mode normal j'ai un soucis, le programme cesse de fonctionner, j'ai réessayé plusieurs fois, et chaque fois il cesse de fonctionner au même moment, juste après le scan des tasks. Merci à vous tous, toute aide est la bienvenue vu que je patoge un petit peu.
Alors je venais d'essayer avant que tu me le dise avec RogueKiller, sauf qu'au lieu de suppression je choisissais scan, voici le rapporte pour la suppression :
RogueKiller V5.1.6 [21/05/2011] par Tigzy
contact sur http://www.sur-la-toile.com
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Systeme d'exploitation: Windows 7 (6.1.7600 ) 32 bits version
Demarrage : Mode normal
Utilisateur: Fallen [Droits d'admin]
Mode: Suppression -- Date : 24/05/2011 20:09:24
Processus malicieux: 0
Entrees de registre: 2
[HJ] HKLM\[...]\System : EnableLUA (0) -> REPLACED (1)
[WallPP] HKCU\[...]\Desktop : Wallpaper () -> REPLACED (C:\Users\Fallen\AppData\Roaming\Microsoft\Windows\Themes\TranscodedWallpaper.jpg)
Fichier HOSTS:
Termine : << RKreport[4].txt >>
RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt ; RKreport[4].txt
RogueKiller V5.1.6 [21/05/2011] par Tigzy
contact sur http://www.sur-la-toile.com
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Systeme d'exploitation: Windows 7 (6.1.7600 ) 32 bits version
Demarrage : Mode normal
Utilisateur: Fallen [Droits d'admin]
Mode: Suppression -- Date : 24/05/2011 20:09:24
Processus malicieux: 0
Entrees de registre: 2
[HJ] HKLM\[...]\System : EnableLUA (0) -> REPLACED (1)
[WallPP] HKCU\[...]\Desktop : Wallpaper () -> REPLACED (C:\Users\Fallen\AppData\Roaming\Microsoft\Windows\Themes\TranscodedWallpaper.jpg)
Fichier HOSTS:
Termine : << RKreport[4].txt >>
RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt ; RKreport[4].txt
Juju666 : Voici le rapport : RogueKiller V5.1.6 [21/05/2011] par Tigzy
contact sur http://www.sur-la-toile.com
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Systeme d'exploitation: Windows 7 (6.1.7600 ) 32 bits version
Demarrage : Mode normal
Utilisateur: Fallen [Droits d'admin]
Mode: Raccourcis RAZ -- Date : 24/05/2011 20:24:00
Processus malicieux: 0
Attributs de fichiers restaures:
Bureau: Success 0 / Fail 0
Lancement rapide: Success 0 / Fail 0
Programmes: Success 0 / Fail 0
Menu demarrer: Success 0 / Fail 0
Dossier utilisateur: Success 1 / Fail 27848
Mes documents: Success 0 / Fail 0
Mes favoris: Success 0 / Fail 0
Mes images: Success 0 / Fail 0
Ma musique: Success 0 / Fail 0
Mes videos: Success 0 / Fail 0
Disques locaux: Success 6 / Fail 81634
Sauvegarde: [FOUND] Success 0 / Fail 193
Termine : << RKreport[5].txt >>
RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt ; RKreport[4].txt ; RKreport[5].txt
(Petite paranthèse, toutes mes icones sur le bureau ont réapparues, ainsi que dans tous les programmes).
Gen-Hackman, je voulais héberger mon txt pour éviter de polluer le forum, mais je n'en connais pas, donc je poste ici : ¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤ Pre_Scan 1.0.1.18 ¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤
¤¤¤¤¤ XP | Vista | Seven - 32/64 bits ¤¤¤¤¤
Mis à jour le 24/05/2011 | 16.00 par g3n-h@ckm@n
Utilisateur : Fallen (Administrateurs)
Ordinateur : FALLEN-PC
Système d'exploitation : Windows 7 Ultimate (32 bits)
Internet Explorer : 8.0.7600.16385
Mozilla Firefox : 3.6.8 (fr)
Scan : 19:35:50 | 24/05/2011
¤¤¤¤¤¤¤¤¤¤¤ Processus en cours
300 | C:\Windows\System32\smss.exe - Système - Normal - \SystemRoot\System32\smss.exe - 4
432 | C:\Windows\system32\csrss.exe - Système - Normal - %SystemRoot%\system32\csrss.exe ObjectDirectory=\Windows SharedSection=1024,12288,512 Windows=On SubSystemType=Windows ServerDll=basesrv,1 ServerDll=winsrv:UserServerDllInitialization,3 ServerDll=winsrv:ConServerDllInitialization,2 ServerDll=sxssrv,4 ProfileControl=Off MaxRequestThreads=16 - 364
504 | C:\Windows\system32\wininit.exe - Système - High - wininit.exe - 364
516 | C:\Windows\system32\csrss.exe - Système - Normal - %SystemRoot%\system32\csrss.exe ObjectDirectory=\Windows SharedSection=1024,12288,512 Windows=On SubSystemType=Windows ServerDll=basesrv,1 ServerDll=winsrv:UserServerDllInitialization,3 ServerDll=winsrv:ConServerDllInitialization,2 ServerDll=sxssrv,4 ProfileControl=Off MaxRequestThreads=16 - 496
552 | C:\Windows\system32\services.exe - Système - Normal - C:\Windows\system32\services.exe - 504
568 | C:\Windows\system32\lsass.exe - Système - Normal - C:\Windows\system32\lsass.exe - 504
576 | C:\Windows\system32\lsm.exe - Système - Normal - C:\Windows\system32\lsm.exe - 504
672 | C:\Windows\system32\winlogon.exe - Système - High - winlogon.exe - 496
748 | C:\Windows\system32\svchost.exe - Système - Normal - C:\Windows\system32\svchost.exe -k DcomLaunch - 552
848 | C:\Windows\system32\svchost.exe - SERVICE RÉSEAU - Normal - C:\Windows\system32\svchost.exe -k RPCSS - 552
896 | C:\Windows\system32\atiesrxx.exe - Système - Normal - C:\Windows\system32\atiesrxx.exe - 552
968 | C:\Windows\System32\svchost.exe - SERVICE LOCAL - Normal - C:\Windows\System32\svchost.exe -k LocalServiceNetworkRestricted - 552
1028 | C:\Windows\System32\svchost.exe - Système - Normal - C:\Windows\System32\svchost.exe -k LocalSystemNetworkRestricted - 552
1052 | C:\Windows\system32\svchost.exe - Système - Normal - C:\Windows\system32\svchost.exe -k netsvcs - 552
1140 | C:\Windows\system32\AUDIODG.EXE - SERVICE LOCAL - Normal - C:\Windows\system32\AUDIODG.EXE 0x244 - 968
1208 | C:\Windows\system32\svchost.exe - SERVICE LOCAL - Normal - C:\Windows\system32\svchost.exe -k LocalService - 552
1324 | C:\Windows\system32\atieclxx.exe - Système - Normal - atieclxx - 896
1404 | C:\Windows\system32\svchost.exe - SERVICE RÉSEAU - Normal - C:\Windows\system32\svchost.exe -k NetworkService - 552
1636 | C:\Windows\System32\spoolsv.exe - Système - Normal - C:\Windows\System32\spoolsv.exe - 552
1664 | C:\Program Files\Avira\AntiVir Desktop\sched.exe - Système - Normal - "C:\Program Files\Avira\AntiVir Desktop\sched.exe" - 552
1684 | C:\Windows\system32\svchost.exe - SERVICE LOCAL - Normal - C:\Windows\system32\svchost.exe -k LocalServiceNoNetwork - 552
1796 | C:\Program Files\Avira\AntiVir Desktop\avguard.exe - Système - Normal - "C:\Program Files\Avira\AntiVir Desktop\avguard.exe" - 552
1824 | C:\Program Files\Common Files\Apple\Mobile Device Support\AppleMobileDeviceService.exe - Système - Normal - "C:\Program Files\Common Files\Apple\Mobile Device Support\AppleMobileDeviceService.exe" - 552
1860 | C:\Program Files\Bonjour\mDNSResponder.exe - Système - Normal - "C:\Program Files\Bonjour\mDNSResponder.exe" - 552
1932 | C:\Windows\system32\FsUsbExService.Exe - Système - Normal - C:\Windows\system32\FsUsbExService.Exe - 552
1940 | C:\Program Files\Avira\AntiVir Desktop\avshadow.exe - Système - Normal - "C:\Program Files\Avira\AntiVir Desktop\avshadow.exe" avshadowcontrol0_00000704 - 1796
1948 | C:\Windows\system32\conhost.exe - Système - Normal - \??\C:\Windows\system32\conhost.exe - 432
2016 | C:\Program Files\Realtek\11n USB Wireless LAN Utility\RtlService.exe - Système - Normal - "C:\Program Files\Realtek\11n USB Wireless LAN Utility\RtlService.exe" - 552
256 | C:\Program Files\Realtek\11n USB Wireless LAN Utility\RtWlan.exe - Système - Normal - "C:\Program Files\Realtek\11n USB Wireless LAN Utility\RtWlan.exe" /H - 2016
2412 | C:\Windows\system32\svchost.exe - SERVICE RÉSEAU - Normal - C:\Windows\system32\svchost.exe -k NetworkServiceNetworkRestricted - 552
2704 | C:\Windows\system32\svchost.exe - SERVICE LOCAL - Normal - C:\Windows\system32\svchost.exe -k LocalServiceAndNoImpersonation - 552
2740 | C:\Windows\system32\svchost.exe - SERVICE LOCAL - Normal - C:\Windows\system32\svchost.exe -k WindowsMobile - 552
2772 | C:\Windows\System32\svchost.exe - Système - Normal - C:\Windows\System32\svchost.exe -k secsvcs - 552
2812 | C:\Program Files\Windows Media Player\wmpnetwk.exe - SERVICE RÉSEAU - Normal - "C:\Program Files\Windows Media Player\wmpnetwk.exe" - 552
2928 | C:\Windows\system32\SearchIndexer.exe - Système - Normal - C:\Windows\system32\SearchIndexer.exe /Embedding - 552
3560 | C:\Windows\system32\Dwm.exe - Fallen - High - "C:\Windows\system32\Dwm.exe" - 1028
3596 | C:\Windows\system32\taskhost.exe - Fallen - Normal - "taskhost.exe" - 552
3796 | C:\Program Files\Razer\DeathAdder\razerhid.exe - Fallen - Normal - "C:\Program Files\Razer\DeathAdder\razerhid.exe" - 3644
3812 | C:\Program Files\Avira\AntiVir Desktop\avgnt.exe - Fallen - Normal - "C:\Program Files\Avira\AntiVir Desktop\avgnt.exe" /min - 3644
3828 | C:\Windows\WindowsMobile\wmdc.exe - Fallen - Normal - "C:\Windows\WindowsMobile\wmdc.exe" - 3644
3856 | C:\Program Files\Realtek\Audio\HDA\RtHDVCpl.exe - Fallen - Normal - "C:\Program Files\Realtek\Audio\HDA\RtHDVCpl.exe" -s - 3644
3880 | C:\Program Files\Common Files\Adobe\ARM\1.0\AdobeARM.exe - Fallen - Normal - "C:\Program Files\Common Files\Adobe\ARM\1.0\AdobeARM.exe" - 3644
3904 | C:\Program Files\iTunes\iTunesHelper.exe - Fallen - Normal - "C:\Program Files\iTunes\iTunesHelper.exe" - 3644
3912 | C:\Program Files\Steam\steam.exe - Fallen - Normal - "C:\Program Files\Steam\steam.exe" -silent - 3644
3924 | C:\Program Files\DAEMON Tools Lite\DTLite.exe - Fallen - Normal - "C:\Program Files\DAEMON Tools Lite\DTLite.exe" -autorun - 3644
3964 | C:\Program Files\Samsung\Kies\KiesTrayAgent.exe - Fallen - Normal - "C:\Program Files\Samsung\Kies\KiesTrayAgent.exe" - 3644
4052 | C:\Windows\system32\taskeng.exe - Fallen - Normal - taskeng.exe {14CAA5FE-F077-415E-AAE9-5CEB9A21A84F} - 1052
1976 | C:\Program Files\Razer\DeathAdder\razertra.exe - Fallen - Normal - "C:\Program Files\Razer\DeathAdder\razertra.exe" - 3796
496 | C:\Program Files\Uniblue\RegistryBooster\rbmonitor.exe - Fallen - Normal - "C:\Program Files\Uniblue\RegistryBooster\rbmonitor.exe" - 4052
2004 | C:\Program Files\Razer\DeathAdder\razerofa.exe - Fallen - Normal - "C:\Program Files\Razer\DeathAdder\razerofa.exe" - 3796
324 | C:\Program Files\Common Files\Steam\SteamService.exe - Système - Normal - "C:\Program Files\Common Files\Steam\SteamService.exe" /RunAsService - 552
352 | C:\Program Files\iPod\bin\iPodService.exe - Système - Normal - "C:\Program Files\iPod\bin\iPodService.exe" - 552
2292 | C:\Windows\Microsoft.Net\Framework\v3.0\WPF\PresentationFontCache.exe - SERVICE LOCAL - Normal - C:\Windows\Microsoft.Net\Framework\v3.0\WPF\PresentationFontCache.exe - 552
4524 | C:\Windows\system32\wuauclt.exe - Fallen - Normal - "C:\Windows\system32\wuauclt.exe" - 1052
5936 | C:\Program Files\Windows Defender\MSASCui.exe - Fallen - Normal - "C:\Program Files\Windows Defender\MSASCui.exe" - 3644
4356 | C:\Windows\system32\DllHost.exe - Système - Normal - C:\Windows\system32\DllHost.exe /Processid:{E10F6C3A-F1AE-4ADC-AA9D-2FE65525666E} - 748
5684 | C:\Windows\system32\DllHost.exe - Système - Normal - C:\Windows\system32\DllHost.exe /Processid:{E10F6C3A-F1AE-4ADC-AA9D-2FE65525666E} - 748
5264 | C:\Users\Fallen\Desktop\Pre_scan.exe - Fallen - High - "C:\Users\Fallen\Desktop\Pre_scan.exe" - 3644
5844 | C:\Windows\system32\SearchProtocolHost.exe - Système - Idle - "C:\Windows\system32\SearchProtocolHost.exe" Global\UsGthrFltPipeMssGthrPipe5_ Global\UsGthrCtrlFltPipeMssGthrPipe5 1 -2147483646 "Software\Microsoft\Windows Search" "Mozilla/4.0 (compatible; MSIE 6.0; Windows NT; MS Search 4.0 Robot)" "C:\ProgramData\Microsoft\Search\Data\Temp\usgthrsvc" "DownLevelDaemon" - 2928
4684 | C:\Windows\system32\SearchFilterHost.exe - Système - Idle - "C:\Windows\system32\SearchFilterHost.exe" 0 508 512 520 65536 516 - 2928
4960 | C:\Windows\system32\cmd.exe - Fallen - Normal - cmd /c ""C:\Kill'em\Pv.bat" " - 5264
4912 | C:\Windows\system32\conhost.exe - Fallen - Normal - \??\C:\Windows\system32\conhost.exe - 516
4252 | C:\Windows\system32\taskhost.exe - Fallen - Normal - "taskhost.exe" - 552
4896 | C:\Kill'em\Pv.exe - Fallen - Normal - C:\Kill'em\pv.exe -o"%i | %f - %u - %p - %l - %r" - 4960
¤¤¤¤¤¤¤¤¤¤ Winlogon
[HKLM | Winlogon] | Shell : explorer.exe
[HKLM | Winlogon] | AutoRestartShell : 1
[HKLM | Winlogon] | userinit : C:\Windows\system32\userinit.exe,
[HKLM | Winlogon] | PowerDownAfterShutdown : 0 -> 1
[HKLM | Winlogon] | System :
¤¤¤¤¤¤¤¤¤¤ Associations
[.exe] : exefile
[exefile | command] : "%1" %*
[.com] : comfile
[comfile | command] : "%1" %*
[.reg] : regfile
[regfile | command] : regedit.exe "%1"
[.scr] : scrfile
[scrfile | command] : "%1" /S
[.bat] : batfile
[batfile | command] : "%1" %*
[.cmd] : cmdfile
[cmdfile | command] : "%1" %*
[.pif] : piffile
[piffile | command] : "%1" %*
[.url] : InternetShortcut
[InternetShortcut | command] : "C:\Windows\System32\rundll32.exe" "C:\Windows\System32\ieframe.dll",OpenURL %l
[Application.Manifest | command] : rundll32.exe dfshim.dll,ShOpenVerbApplication %1
[Application.Reference | command] : rundll32.exe dfshim.dll,ShOpenVerbShortcut %1|%2
[Folder | command] : %SystemRoot%\Explorer.exe -> C:\Windows\explorer.exe
¤
[Firefox | Command] | @ : C:\Program Files\Mozilla Firefox\firefox.exe -> "C:\Program Files\Mozilla Firefox\Firefox.exe"
[Firefox - Safemode | Command] | @ : "C:\Program Files\Mozilla Firefox\firefox.exe" -safe-mode
[IE | Command] | @ : C:\Program Files\Internet Explorer\iexplore.exe -> "C:\Program Files\Internet Explorer\iexplore.exe"
[Applications | IE | Command] | @ : "C:\Program Files\Internet Explorer\iexplore.exe" %1
[Assoc | Applications] | @ : http://go.microsoft.com/fwlink/?LinkId=57426&Ext=%s -> http://shell.windows.com/fileassoc/%04x/xml/redir.asp?Ext=%s
¤¤¤¤¤¤¤¤¤¤ Divers
[HKCU | HideDesktopIcons\NewStartPanel] | {59031a47-3f72-44a7-89c5-5595fe6b30ee} : 1 -> 0
[HKCU | HideDesktopIcons\NewStartPanel] | {F02C1A0D-BE21-4350-88B0-7367FC96EF3C} : 1 -> 0
[HKCU | HideDesktopIcons\ClassicStartMenu] | {F02C1A0D-BE21-4350-88B0-7367FC96EF3C} : 1 -> 0
[HKCU | HideDesktopIcons\ClassicStartMenu] | {59031a47-3f72-44a7-89c5-5595fe6b30ee} : 1 -> 0
[HKLM | HideDesktopIcons\ClassicStartMenu] | {9343812e-1c37-4a49-a12e-4b2d810d956b} : 1 -> 0
[HKLM | HideDesktopIcons\NewStartPanel] | {F02C1A0D-BE21-4350-88B0-7367FC96EF3C} : 1 -> 0
[HKLM | HideDesktopIcons\NewStartPanel] | {20D04FE0-3AEA-1069-A2D8-08002B30309D} : 1 -> 0
[HKLM | HideDesktopIcons\NewStartPanel] | {208D2C60-3AEA-1069-A2D7-08002B30309D} : 1 -> 0
[HKLM | HideDesktopIcons\NewStartPanel] | {871C5380-42A0-1069-A2EA-08002B30309D} : 1 -> 0
[HKLM | HideDesktopIcons\NewStartPanel] | {5399E694-6CE5-4D6C-8FCE-1D8870FDCBA0} : 1 -> 0
[HKLM | HideDesktopIcons\NewStartPanel] | {59031a47-3f72-44a7-89c5-5595fe6b30ee} : 1 -> 0
[HKLM | HideDesktopIcons\NewStartPanel] | {9343812e-1c37-4a49-a12e-4b2d810d956b} : 1 -> 0
[HKCU | ActiveDesktop] | NoChangingWallPaper : 1 -> 0
[HKCU | Desktop] | Wallpaper : -> C:\Users\Fallen\AppData\Roaming\Microsoft\Wallpaper1.bmp
Supprimé : [HKCU | policies\system] | DisableTaskMgr -> 1
Supprimé : [HKLM | policies\system] | DisableTaskMgr -> 1
¤¤¤¤¤¤¤¤¤¤ Services
[Ndisuio] | Start : 3
[lmhosts] | Start : 2 : Actif
[LanmanWorkstation] | Start : 2 : Actif
[LanmanServer] | Start : 2 : Actif
[agp440] | Start : 3 -> 2 : Redémarré
[AudioEndpointBuilder] | Start : 2 : Actif
[Audiosrv] | Start : 2 : Actif
[BFE] | Start : 2 : Actif
[Bits] | Start : 3 -> 2 : Actif
[CryptSvc] | Start : 2 : Actif
[EapHost] | Start : 3 -> 2 : Actif
[Wlansvc] | Start : 2 : Actif
[SharedAccess] | Start : 3 -> 2 : Redémarré
[windefend] | Start : 2 : Actif
[wuauserv] | Start : 2 : Actif
[WerSvc] | Start : 3 -> 2 : Redémarré
[wscsvc] | Start : 2 : Actif
¤¤¤¤¤¤¤¤¤¤ Internet Explorer
[HKCU | Main] | Start Page : http://www.google.fr/ -> http://www.google.com/
[HKCU | Main] | Local Page : C:\Windows\system32\blank.htm
[HKCU | Main] | Search Page : http://www.google.fr -> http://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch
[HKLM | Main] | Start Page : http://go.microsoft.com/fwlink/?LinkId=69157
[HKLM | Main] | Local Page : C:\Windows\System32\blank.htm
[HKLM | Main] | Default_Search_URL : http://go.microsoft.com/fwlink/?LinkId=54896
[HKLM | Main] | Default_Page_URL : http://go.microsoft.com/fwlink/?LinkId=69157
[HKLM | Main] | Search Page : http://go.microsoft.com/fwlink/?LinkId=54896
¤¤¤¤¤¤¤¤¤¤ Hosts ¤¤¤¤¤¤¤¤¤¤
# 127.0.0.1 localhost
# ::1 localhost
¤¤¤¤¤¤¤¤¤¤ Processus
C:\ProgramData\34070264.exe -> Processus stoppé
C:\ProgramData\WiIcWRekwAE.exe -> Processus stoppé
¤¤¤¤¤¤¤¤¤¤ Traitement Fichiers | Dossiers | Registre
Clé supprimée : [HKCU | Run] | WiIcWRekwAE -> C:\ProgramData\WiIcWRekwAE.exe
Mis en quarantaine : C:\ProgramData\WiIcWRekwAE.exe
Mise en quarantaine : C:\Windows\Temp\xmlUpdater.exe
Mise en quarantaine : C:\Windows\Temp\CFG5B0B.tmp
Mise en quarantaine : C:\Windows\Temp\TS_12EA.tmp
Mise en quarantaine : C:\Windows\Temp\TS_1F3F.tmp
Mise en quarantaine : C:\Windows\Temp\TS_24DE.tmp
Mise en quarantaine : C:\Windows\Temp\TS_43B4.tmp
Mise en quarantaine : C:\Windows\Temp\TS_48F.tmp
Mise en quarantaine : C:\Windows\Temp\TS_C41.tmp
Mise en quarantaine : C:\Windows\Temp\TS_DE8.tmp
Mise en quarantaine : C:\Windows\Temp\TS_EFEB.tmp
Mise en quarantaine : C:\Windows\Temp\TS_FAD9.tmp
Mise en quarantaine : C:\Windows\Temp\TS_FD6A.tmp
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\JMC_WM.exe
Erreur de suppression : C:\Users\Fallen\AppData\Local\Temp\JMC_WM.exe
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\zauninst.exe
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\_is1D65.exe
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\_is219E.exe
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\_is26B2.exe
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\_is9758.exe
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\-213E8.tmp
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\1363E8.tmp
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\31A4.tmp
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\AAX76BE.tmp
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\BNeCC6A.tmp
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\CFGAB46.tmp
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\CFGB44A.tmp
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\CFGBEAA.tmp
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\CFGC1C4.tmp
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\CFGC86E.tmp
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\CFGCB0B.tmp
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\CFGD730.tmp
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\CFGE3CB.tmp
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\CFGF704.tmp
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\DMI2131.tmp
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\DMI3E63.tmp
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\DMI3E7E.tmp
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\DMI409D.tmp
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\DMI42C2.tmp
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\DMI59D1.tmp
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\DMI9055.tmp
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\DMI957A.tmp
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\DMIA5C1.tmp
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\DMIAD51.tmp
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\DMIDC8A.tmp
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\DMIEDA4.tmp
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\fla3BAA.tmp
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\fla5AB.tmp
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\fla9A99.tmp
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\flaC3B7.tmp
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\flaDE93.tmp
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\flaDF58.tmp
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\flaDFF8.tmp
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\flaFEAA.tmp
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\IECC8A7.tmp
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\jar_cache6449252641755280270.tmp
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\jar_cache868322585053033438.tmp
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\mia8000.tmp
Erreur de suppression : C:\Users\Fallen\AppData\Local\Temp\mia8000.tmp
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\npEB72.tmp
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\npEB93.tmp
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\nsb79CA.tmp
Erreur de suppression : C:\Users\Fallen\AppData\Local\Temp\nsb79CA.tmp
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\nsf9E2A.tmp
Erreur de suppression : C:\Users\Fallen\AppData\Local\Temp\nsf9E2A.tmp
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\plf3027.tmp
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\set426B.tmp
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\SetD817.tmp
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\tmp14D3.tmp
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\tmp1D70.tmp
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\tmp4ED0.tmp
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\tmp6631.tmp
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\tmp7044.tmp
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\tmpE2F4.tmp
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\VSD7071.tmp
Erreur de suppression : C:\Users\Fallen\AppData\Local\Temp\VSD7071.tmp
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\_TR4642.tmp
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\_TR4F31.tmp
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\_TR5D0E.tmp
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\_TR910A.tmp
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\_TR94F7.tmp
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\_TRB5DF.tmp
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\_TRE7F9.tmp
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\~DF03C74A653D345BDB.TMP
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\~DF04FCE069BDC4DD4D.TMP
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\~DF0781849394B2F35C.TMP
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\~DF0A76D980C9D49C91.TMP
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\~DF0AFBC468FCD7146C.TMP
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\~DF12EF9D6BF804EAA2.TMP
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\~DF133BEFBC057587DC.TMP
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\~DF142307E6D40AE1BE.TMP
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\~DF142AC1CAEEE63581.TMP
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\~DF14830430E649A252.TMP
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\~DF14B54E13956C27B7.TMP
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\~DF17CB7600EBC69BB7.TMP
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\~DF1874811C68ED3638.TMP
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\~DF1B3607F29AD7F086.TMP
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\~DF1F013BB8A3C282C4.TMP
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\~DF23B8BF7AA17B6DA9.TMP
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\~DF2FD46CB864FA6F53.TMP
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\~DF3036B95172ADA331.TMP
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\~DF30523755B7831C24.TMP
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\~DF38AA4AFAE7F7A41C.TMP
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\~DF3B9216DF6928069F.TMP
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\~DF40A1D8F01F2E5B2C.TMP
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\~DF46058ECC53088E60.TMP
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\~DF48907F8595984478.TMP
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\~DF4C20A37D55617C33.TMP
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\~DF50F3549214FB56BF.TMP
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\~DF519169DEAEE2FF67.TMP
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\~DF52E71E85043408A4.TMP
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\~DF544511D70E959359.TMP
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\~DF59662C4BC760DD5A.TMP
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\~DF597EBD4A31E5E922.TMP
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\~DF603AB098121DB032.TMP
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\~DF64330EDB219ABF53.TMP
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\~DF66D822A1EEB701E0.TMP
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\~DF693491D59FD16B22.TMP
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\~DF6B1038563634A234.TMP
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\~DF6DAA30261A8064B9.TMP
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\~DF6EAD23BFB65034C9.TMP
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\~DF6F6596F6E79589FF.TMP
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\~DF705B8548BF889860.TMP
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\~DF7AFD092C4EF8AAA2.TMP
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\~DF7C112CA80A670E69.TMP
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\~DF7C724663931A1603.TMP
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\~DF7D8A5603FD6DE8D8.TMP
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\~DF7DA7EF8B278F4E98.TMP
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\~DF8478158850C42FCF.TMP
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\~DF877ACBC8ECD75132.TMP
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\~DF880514951E78CF20.TMP
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\~DF8D1B604EA5932E68.TMP
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\~DF909FC95D08FAE295.TMP
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\~DF91A424A703CB4E5E.TMP
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\~DF973BD3051451DC08.TMP
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\~DF98A8D945C166D102.TMP
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\~DF9A71ADD823827DDD.TMP
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\~DF9B490C295C283F31.TMP
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\~DF9C4D2BE7F5DF6FA0.TMP
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\~DF9D4E0035D02C5C88.TMP
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\~DF9DFC4D1C10331A94.TMP
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\~DFB2548EFF05EDF1CB.TMP
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\~DFB84B9DE008CD02B7.TMP
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\~DFB97C98FC6F9DE7B2.TMP
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\~DFB9E0A6065015F5A8.TMP
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\~DFBC36EC5CC050834A.TMP
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\~DFBEEB9948086D783D.TMP
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\~DFC5291D639147328E.TMP
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\~DFCA108F58C602798C.TMP
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\~DFCBBE1DDE8424A4A3.TMP
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\~DFCD8C0E6E5DF26821.TMP
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\~DFCF3EE8EF2A9AA275.TMP
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\~DFCFB029A9746E7EDA.TMP
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\~DFD6E6983547A90DB7.TMP
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\~DFD85D08F0E2BFDD67.TMP
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\~DFDE0236F0B7AA985A.TMP
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\~DFDF1EB566044E8017.TMP
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\~DFE30C305976954920.TMP
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\~DFE38CF609E408EB33.TMP
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\~DFE4D50FDC09AC3EC6.TMP
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\~DFE505F774D775E1F6.TMP
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\~DFE50EA6513C424785.TMP
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\~DFEE9D7947FB4E2594.TMP
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\~DFF1A877876A75F0F5.TMP
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\~DFF311253E9AF7AB63.TMP
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\~DFFBD10A7A2669D7DD.TMP
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\~DFFC312A91F0F02EE0.TMP
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\~e5d141.tmp
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\082610155210\cpes_clean.exe
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\082610155210\RDBValidate.exe
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\082610155210\z4barSpInstall.exe
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\082610155210\ZAFFSetup.exe
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\7zS3512\Setup.exe
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\7zS3DF9\Setup.exe
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\Blizzard Installer Bootstrap - 0004fc0f\Installer.exe
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\pft3067~tmp\ChCfg.exe
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\pft3067~tmp\Setup.exe
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\RarSFX0\DeathAdder_Fr.exe
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\082610155210\GLF649C.tmp
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\082610155210\GLF7BA1.tmp
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\082610155210\GLF7BA2.tmp
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\Low\tmp506.tmp
mise en quarantaine : C:\ProgramData\34070264.exe
¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤ Pre_Scan 1.0.1.18 ¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤
¤¤¤¤¤ XP | Vista | Seven - 32/64 bits ¤¤¤¤¤
Mis à jour le 24/05/2011 | 16.00 par g3n-h@ckm@n
Utilisateur : Fallen (Administrateurs)
Ordinateur : FALLEN-PC
Système d'exploitation : Windows 7 Ultimate (32 bits)
Internet Explorer : 8.0.7600.16385
Mozilla Firefox : 3.6.8 (fr)
Scan : 19:38:01 | 24/05/2011
¤¤¤¤¤¤¤¤¤¤¤ Processus en cours
300 | C:\Windows\System32\smss.exe - Système - Normal - \SystemRoot\System32\smss.exe - 4
432 | C:\Windows\system32\csrss.exe - Système - Normal - %SystemRoot%\system32\csrss.exe ObjectDirectory=\Windows SharedSection=1024,12288,512 Windows=On SubSystemType=Windows ServerDll=basesrv,1 ServerDll=winsrv:UserServerDllInitialization,3 ServerDll=winsrv:ConServerDllInitialization,2 ServerDll=sxssrv,4 ProfileControl=Off MaxRequestThreads=16 - 364
504 | C:\Windows\system32\wininit.exe - Système - High - wininit.exe - 364
516 | C:\Windows\system32\csrss.exe - Système - Normal - %SystemRoot%\system32\csrss.exe ObjectDirectory=\Windows SharedSection=1024,12288,512 Windows=On SubSystemType=Windows ServerDll=basesrv,1 ServerDll=winsrv:UserServerDllInitialization,3 ServerDll=winsrv:ConServerDllInitialization,2 ServerDll=sxssrv,4 ProfileControl=Off MaxRequestThreads=16 - 496
552 | C:\Windows\system32\services.exe - Système - Normal - C:\Windows\system32\services.exe - 504
568 | C:\Windows\system32\lsass.exe - Système - Normal - C:\Windows\system32\lsass.exe - 504
576 | C:\Windows\system32\lsm.exe - Système - Normal - C:\Windows\system32\lsm.exe - 504
672 | C:\Windows\system32\winlogon.exe - Système - High - winlogon.exe - 496
748 | C:\Windows\system32\svchost.exe - Système - Normal - C:\Windows\system32\svchost.exe -k DcomLaunch - 552
848 | C:\Windows\system32\svchost.exe - SERVICE RÉSEAU - Normal - C:\Windows\system32\svchost.exe -k RPCSS - 552
896 | C:\Windows\system32\atiesrxx.exe - Système - Normal - C:\Windows\system32\atiesrxx.exe - 552
968 | C:\Windows\System32\svchost.exe - SERVICE LOCAL - Normal - C:\Windows\System32\svchost.exe -k LocalServiceNetworkRestricted - 552
1028 | C:\Windows\System32\svchost.exe - Système - Normal - C:\Windows\System32\svchost.exe -k LocalSystemNetworkRestricted - 552
1052 | C:\Windows\system32\svchost.exe - Système - Normal - C:\Windows\system32\svchost.exe -k netsvcs - 552
1140 | C:\Windows\system32\AUDIODG.EXE - SERVICE LOCAL - Normal - C:\Windows\system32\AUDIODG.EXE 0x244 - 968
1208 | C:\Windows\system32\svchost.exe - SERVICE LOCAL - Normal - C:\Windows\system32\svchost.exe -k LocalService - 552
1324 | C:\Windows\system32\atieclxx.exe - Système - Normal - atieclxx - 896
1404 | C:\Windows\system32\svchost.exe - SERVICE RÉSEAU - Normal - C:\Windows\system32\svchost.exe -k NetworkService - 552
1636 | C:\Windows\System32\spoolsv.exe - Système - Normal - C:\Windows\System32\spoolsv.exe - 552
1664 | C:\Program Files\Avira\AntiVir Desktop\sched.exe - Système - Normal - "C:\Program Files\Avira\AntiVir Desktop\sched.exe" - 552
1684 | C:\Windows\system32\svchost.exe - SERVICE LOCAL - Normal - C:\Windows\system32\svchost.exe -k LocalServiceNoNetwork - 552
1796 | C:\Program Files\Avira\AntiVir Desktop\avguard.exe - Système - Normal - "C:\Program Files\Avira\AntiVir Desktop\avguard.exe" - 552
1824 | C:\Program Files\Common Files\Apple\Mobile Device Support\AppleMobileDeviceService.exe - Système - Normal - "C:\Program Files\Common Files\Apple\Mobile Device Support\AppleMobileDeviceService.exe" - 552
1860 | C:\Program Files\Bonjour\mDNSResponder.exe - Système - Normal - "C:\Program Files\Bonjour\mDNSResponder.exe" - 552
1932 | C:\Windows\system32\FsUsbExService.Exe - Système - Normal - C:\Windows\system32\FsUsbExService.Exe - 552
1940 | C:\Program Files\Avira\AntiVir Desktop\avshadow.exe - Système - Normal - "C:\Program Files\Avira\AntiVir Desktop\avshadow.exe" avshadowcontrol0_00000704 - 1796
1948 | C:\Windows\system32\conhost.exe - Système - Normal - \??\C:\Windows\system32\conhost.exe - 432
2016 | C:\Program Files\Realtek\11n USB Wireless LAN Utility\RtlService.exe - Système - Normal - "C:\Program Files\Realtek\11n USB Wireless LAN Utility\RtlService.exe" - 552
256 | C:\Program Files\Realtek\11n USB Wireless LAN Utility\RtWlan.exe - Système - Normal - "C:\Program Files\Realtek\11n USB Wireless LAN Utility\RtWlan.exe" /H - 2016
2412 | C:\Windows\system32\svchost.exe - SERVICE RÉSEAU - Normal - C:\Windows\system32\svchost.exe -k NetworkServiceNetworkRestricted - 552
2704 | C:\Windows\system32\svchost.exe - SERVICE LOCAL - Normal - C:\Windows\system32\svchost.exe -k LocalServiceAndNoImpersonation - 552
2740 | C:\Windows\system32\svchost.exe - SERVICE LOCAL - Normal - C:\Windows\system32\svchost.exe -k WindowsMobile - 552
2772 | C:\Windows\System32\svchost.exe - Système - Normal - C:\Windows\System32\svchost.exe -k secsvcs - 552
2812 | C:\Program Files\Windows Media Player\wmpnetwk.exe - SERVICE RÉSEAU - Normal - "C:\Program Files\Windows Media Player\wmpnetwk.exe" - 552
2928 | C:\Windows\system32\SearchIndexer.exe - Système - Normal - C:\Windows\system32\SearchIndexer.exe /Embedding - 552
3560 | C:\Windows\system32\Dwm.exe - Fallen - High - "C:\Windows\system32\Dwm.exe" - 1028
3596 | C:\Windows\system32\taskhost.exe - Fallen - Normal - "taskhost.exe" - 552
3796 | C:\Program Files\Razer\DeathAdder\razerhid.exe - Fallen - Normal - "C:\Program Files\Razer\DeathAdder\razerhid.exe" - 3644
3812 | C:\Program Files\Avira\AntiVir Desktop\avgnt.exe - Fallen - Normal - "C:\Program Files\Avira\AntiVir Desktop\avgnt.exe" /min - 3644
3828 | C:\Windows\WindowsMobile\wmdc.exe - Fallen - Normal - "C:\Windows\WindowsMobile\wmdc.exe" - 3644
3856 | C:\Program Files\Realtek\Audio\HDA\RtHDVCpl.exe - Fallen - Normal - "C:\Program Files\Realtek\Audio\HDA\RtHDVCpl.exe" -s - 3644
3880 | C:\Program Files\Common Files\Adobe\ARM\1.0\AdobeARM.exe - Fallen - Normal - "C:\Program Files\Common Files\Adobe\ARM\1.0\AdobeARM.exe" - 3644
3904 | C:\Program Files\iTunes\iTunesHelper.exe - Fallen - Normal - "C:\Program Files\iTunes\iTunesHelper.exe" - 3644
3912 | C:\Program Files\Steam\steam.exe - Fallen - Normal - "C:\Program Files\Steam\steam.exe" -silent - 3644
3924 | C:\Program Files\DAEMON Tools Lite\DTLite.exe - Fallen - Normal - "C:\Program Files\DAEMON Tools Lite\DTLite.exe" -autorun - 3644
3964 | C:\Program Files\Samsung\Kies\KiesTrayAgent.exe - Fallen - Normal - "C:\Program Files\Samsung\Kies\KiesTrayAgent.exe" - 3644
4052 | C:\Windows\system32\taskeng.exe - Fallen - Normal - taskeng.exe {14CAA5FE-F077-415E-AAE9-5CEB9A21A84F} - 1052
1976 | C:\Program Files\Razer\DeathAdder\razertra.exe - Fallen - Normal - "C:\Program Files\Razer\DeathAdder\razertra.exe" - 3796
496 | C:\Program Files\Uniblue\RegistryBooster\rbmonitor.exe - Fallen - Normal - "C:\Program Files\Uniblue\RegistryBooster\rbmonitor.exe" - 4052
2004 | C:\Program Files\Razer\DeathAdder\razerofa.exe - Fallen - Normal - "C:\Program Files\Razer\DeathAdder\razerofa.exe" - 3796
324 | C:\Program Files\Common Files\Steam\SteamService.exe - Système - Normal - "C:\Program Files\Common Files\Steam\SteamService.exe" /RunAsService - 552
352 | C:\Program Files\iPod\bin\iPodService.exe - Système - Normal - "C:\Program Files\iPod\bin\iPodService.exe" - 552
2292 | C:\Windows\Microsoft.Net\Framework\v3.0\WPF\PresentationFontCache.exe - SERVICE LOCAL - Normal - C:\Windows\Microsoft.Net\Framework\v3.0\WPF\PresentationFontCache.exe - 552
4524 | C:\Windows\system32\wuauclt.exe - Fallen - Normal - "C:\Windows\system32\wuauclt.exe" - 1052
4252 | C:\Windows\system32\taskhost.exe - Fallen - Normal - "taskhost.exe" - 552
844 | C:\Windows\System32\svchost.exe - Système - Normal - C:\Windows\System32\svchost.exe -k WerSvcGroup - 552
3260 | C:\Windows\system32\DllHost.exe - Système - Normal - C:\Windows\system32\DllHost.exe /Processid:{E10F6C3A-F1AE-4ADC-AA9D-2FE65525666E} - 748
5920 | C:\Windows\system32\DllHost.exe - Système - Normal - C:\Windows\system32\DllHost.exe /Processid:{E10F6C3A-F1AE-4ADC-AA9D-2FE65525666E} - 748
5472 | C:\Users\Fallen\Desktop\Pre_scan.exe - Fallen - High - "C:\Users\Fallen\Desktop\Pre_scan.exe" - 5952
5728 | C:\Windows\system32\SearchProtocolHost.exe - Système - Idle - "C:\Windows\system32\SearchProtocolHost.exe" Global\UsGthrFltPipeMssGthrPipe7_ Global\UsGthrCtrlFltPipeMssGthrPipe7 1 -2147483646 "Software\Microsoft\Windows Search" "Mozilla/4.0 (compatible; MSIE 6.0; Windows NT; MS Search 4.0 Robot)" "C:\ProgramData\Microsoft\Search\Data\Temp\usgthrsvc" "DownLevelDaemon" - 2928
1644 | C:\Windows\system32\SearchFilterHost.exe - Système - Idle - "C:\Windows\system32\SearchFilterHost.exe" 0 508 512 520 65536 516 - 2928
5380 | C:\Windows\system32\cmd.exe - Fallen - Normal - cmd /c ""C:\Kill'em\Pv.bat" " - 5472
4212 | C:\Windows\system32\conhost.exe - Fallen - Normal - \??\C:\Windows\system32\conhost.exe - 516
3096 | C:\Kill'em\Pv.exe - Fallen - Normal - C:\Kill'em\pv.exe -o"%i | %f - %u - %p - %l - %r" - 5380
¤¤¤¤¤¤¤¤¤¤ Winlogon
[HKLM | Winlogon] | Shell : explorer.exe
[HKLM | Winlogon] | AutoRestartShell : 1
[HKLM | Winlogon] | userinit : C:\Windows\system32\userinit.exe,
[HKLM | Winlogon] | PowerDownAfterShutdown : 1
[HKLM | Winlogon] | System :
¤¤¤¤¤¤¤¤¤¤ Associations
[.exe] : exefile
[exefile | command] : "%1" %*
[.com] : comfile
[comfile | command] : "%1" %*
[.reg] : regfile
[regfile | command] : regedit.exe "%1"
[.scr] : scrfile
[scrfile | command] : "%1" /S
[.bat] : batfile
[batfile | command] : "%1" %*
[.cmd] : cmdfile
[cmdfile | command] : "%1" %*
[.pif] : piffile
[piffile | command] : "%1" %*
[.url] : InternetShortcut
[InternetShortcut | command] : "C:\Windows\System32\rundll32.exe" "C:\Windows\System32\ieframe.dll",OpenURL %l
[Application.Manifest | command] : rundll32.exe dfshim.dll,ShOpenVerbApplication %1
[Application.Reference | command] : rundll32.exe dfshim.dll,ShOpenVerbShortcut %1|%2
[Folder | command] : C:\Windows\explorer.exe
¤
[Firefox | Command] | @ : "C:\Program Files\Mozilla Firefox\Firefox.exe"
[Firefox - Safemode | Command] | @ : "C:\Program Files\Mozilla Firefox\firefox.exe" -safe-mode
[IE | Command] | @ : "C:\Program Files\Internet Explorer\iexplore.exe"
[Applications | IE | Command] | @ : "C:\Program Files\Internet Explorer\iexplore.exe" %1
[Assoc | Applications] | @ : http://shell.windows.com/fileassoc/%04x/xml/redir.asp?Ext=%s
¤¤¤¤¤¤¤¤¤¤ Divers
[HKCU | HideDesktopIcons\NewStartPanel] | {59031a47-3f72-44a7-89c5-5595fe6b30ee} : 0
[HKCU | HideDesktopIcons\NewStartPanel] | {F02C1A0D-BE21-4350-88B0-7367FC96EF3C} : 0
[HKCU | HideDesktopIcons\ClassicStartMenu] | {F02C1A0D-BE21-4350-88B0-7367FC96EF3C} : 0
[HKCU | HideDesktopIcons\ClassicStartMenu] | {59031a47-3f72-44a7-89c5-5595fe6b30ee} : 0
[HKLM | HideDesktopIcons\ClassicStartMenu] | {9343812e-1c37-4a49-a12e-4b2d810d956b} : 0
[HKLM | HideDesktopIcons\NewStartPanel] | {F02C1A0D-BE21-4350-88B0-7367FC96EF3C} : 0
[HKLM | HideDesktopIcons\NewStartPanel] | {20D04FE0-3AEA-1069-A2D8-08002B30309D} : 0
[HKLM | HideDesktopIcons\NewStartPanel] | {208D2C60-3AEA-1069-A2D7-08002B30309D} : 0
[HKLM | HideDesktopIcons\NewStartPanel] | {871C5380-42A0-1069-A2EA-08002B30309D} : 0
[HKLM | HideDesktopIcons\NewStartPanel] | {5399E694-6CE5-4D6C-8FCE-1D8870FDCBA0} : 0
[HKLM | HideDesktopIcons\NewStartPanel] | {59031a47-3f72-44a7-89c5-5595fe6b30ee} : 0
[HKLM | HideDesktopIcons\NewStartPanel] | {9343812e-1c37-4a49-a12e-4b2d810d956b} : 0
[HKCU | ActiveDesktop] | NoChangingWallPaper : 0
[HKCU | Desktop] | Wallpaper : C:\Users\Fallen\AppData\Roaming\Microsoft\Wallpaper1.bmp
¤¤¤¤¤¤¤¤¤¤ Services
[Ndisuio] | Start : 3
[lmhosts] | Start : 2 : Actif
[LanmanWorkstation] | Start : 2 : Actif
[LanmanServer] | Start : 2 : Actif
[agp440] | Start : 2 : Redémarré
[AudioEndpointBuilder] | Start : 2 : Actif
[Audiosrv] | Start : 2 : Actif
[BFE] | Start : 2 : Actif
[Bits] | Start : 2 : Actif
[CryptSvc] | Start : 2 : Actif
[EapHost] | Start : 2 : Actif
[Wlansvc] | Start : 2 : Actif
[SharedAccess] | Start : 2 : Redémarré
[windefend] | Start : 2 : Actif
[wuauserv] | Start : 2 : Actif
[WerSvc] | Start : 2 : Actif
[wscsvc] | Start : 2 : Actif
¤¤¤¤¤¤¤¤¤¤ Internet Explorer
[HKCU | Main] | Start Page : http://www.google.com/
[HKCU | Main] | Local Page : C:\Windows\system32\blank.htm
[HKCU | Main] | Search Page : http://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch
[HKLM | Main] | Start Page : http://go.microsoft.com/fwlink/?LinkId=69157
[HKLM | Main] | Local Page : C:\Windows\System32\blank.htm
[HKLM | Main] | Default_Search_URL : http://go.microsoft.com/fwlink/?LinkId=54896
[HKLM | Main] | Default_Page_URL : http://go.microsoft.com/fwlink/?LinkId=69157
[HKLM | Main] | Search Page : http://go.microsoft.com/fwlink/?LinkId=54896
¤¤¤¤¤¤¤¤¤¤ Hosts ¤¤¤¤¤¤¤¤¤¤
# 127.0.0.1 localhost
# ::1 localhost
¤¤¤¤¤¤¤¤¤¤ Processus
C:\ProgramData\34070264.exe -> Processus stoppé
C:\ProgramData\WiIcWRekwAE.exe -> Processus stoppé
¤¤¤¤¤¤¤¤¤¤ Traitement Fichiers | Dossiers | Registre
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\JMC_WM.exe
Erreur de suppression : C:\Users\Fallen\AppData\Local\Temp\JMC_WM.exe
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\mia8000.tmp
Erreur de suppression : C:\Users\Fallen\AppData\Local\Temp\mia8000.tmp
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\nsb79CA.tmp
Erreur de suppression : C:\Users\Fallen\AppData\Local\Temp\nsb79CA.tmp
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\nsf9E2A.tmp
Erreur de suppression : C:\Users\Fallen\AppData\Local\Temp\nsf9E2A.tmp
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\VSD7071.tmp
Erreur de suppression : C:\Users\Fallen\AppData\Local\Temp\VSD7071.tmp
¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤ Pre_Scan 1.0.1.18 ¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤
¤¤¤¤¤ XP | Vista | Seven - 32/64 bits ¤¤¤¤¤
Mis à jour le 24/05/2011 | 16.00 par g3n-h@ckm@n
Utilisateur : Fallen (Administrateurs)
Ordinateur : FALLEN-PC
Système d'exploitation : Windows 7 Ultimate (32 bits)
Internet Explorer : 8.0.7600.16385
Mozilla Firefox : 3.6.8 (fr)
Scan : 19:39:37 | 24/05/2011
¤¤¤¤¤¤¤¤¤¤¤ Processus en cours
300 | C:\Windows\System32\smss.exe - Système - Normal - \SystemRoot\System32\smss.exe - 4
432 | C:\Windows\system32\csrss.exe - Système - Normal - %SystemRoot%\system32\csrss.exe ObjectDirectory=\Windows SharedSection=1024,12288,512 Windows=On SubSystemType=Windows ServerDll=basesrv,1 ServerDll=winsrv:UserServerDllInitialization,3 ServerDll=winsrv:ConServerDllInitialization,2 ServerDll=sxssrv,4 ProfileControl=Off MaxRequestThreads=16 - 364
504 | C:\Windows\system32\wininit.exe - Système - High - wininit.exe - 364
516 | C:\Windows\system32\csrss.exe - Système - Normal - %SystemRoot%\system32\csrss.exe ObjectDirectory=\Windows SharedSection=1024,12288,512 Windows=On SubSystemType=Windows ServerDll=basesrv,1 ServerDll=winsrv:UserServerDllInitialization,3 ServerDll=winsrv:ConServerDllInitialization,2 ServerDll=sxssrv,4 ProfileControl=Off MaxRequestThreads=16 - 496
552 | C:\Windows\system32\services.exe - Système - Normal - C:\Windows\system32\services.exe - 504
568 | C:\Windows\system32\lsass.exe - Système - Normal - C:\Windows\system32\lsass.exe - 504
576 | C:\Windows\system32\lsm.exe - Système - Normal - C:\Windows\system32\lsm.exe - 504
672 | C:\Windows\system32\winlogon.exe - Système - High - winlogon.exe - 496
748 | C:\Windows\system32\svchost.exe - Système - Normal - C:\Windows\system32\svchost.exe -k DcomLaunch - 552
848 | C:\Windows\system32\svchost.exe - SERVICE RÉSEAU - Normal - C:\Windows\system32\svchost.exe -k RPCSS - 552
896 | C:\Windows\system32\atiesrxx.exe - Système - Normal - C:\Windows\system32\atiesrxx.exe - 552
968 | C:\Windows\System32\svchost.exe - SERVICE LOCAL - Normal - C:\Windows\System32\svchost.exe -k LocalServiceNetworkRestricted - 552
1028 | C:\Windows\System32\svchost.exe - Système - Normal - C:\Windows\System32\svchost.exe -k LocalSystemNetworkRestricted - 552
1052 | C:\Windows\system32\svchost.exe - Système - Normal - C:\Windows\system32\svchost.exe -k netsvcs - 552
1140 | C:\Windows\system32\AUDIODG.EXE - SERVICE LOCAL - Normal - C:\Windows\system32\AUDIODG.EXE 0x244 - 968
1208 | C:\Windows\system32\svchost.exe - SERVICE LOCAL - Normal - C:\Windows\system32\svchost.exe -k LocalService - 552
1324 | C:\Windows\system32\atieclxx.exe - Système - Normal - atieclxx - 896
1404 | C:\Windows\system32\svchost.exe - SERVICE RÉSEAU - Normal - C:\Windows\system32\svchost.exe -k NetworkService - 552
1636 | C:\Windows\System32\spoolsv.exe - Système - Normal - C:\Windows\System32\spoolsv.exe - 552
1664 | C:\Program Files\Avira\AntiVir Desktop\sched.exe - Système - Normal - "C:\Program Files\Avira\AntiVir Desktop\sched.exe" - 552
1684 | C:\Windows\system32\svchost.exe - SERVICE LOCAL - Normal - C:\Windows\system32\svchost.exe -k LocalServiceNoNetwork - 552
1796 | C:\Program Files\Avira\AntiVir Desktop\avguard.exe - Système - Normal - "C:\Program Files\Avira\AntiVir Desktop\avguard.exe" - 552
1824 | C:\Program Files\Common Files\Apple\Mobile Device Support\AppleMobileDeviceService.exe - Système - Normal - "C:\Program Files\Common Files\Apple\Mobile Device Support\AppleMobileDeviceService.exe" - 552
1860 | C:\Program Files\Bonjour\mDNSResponder.exe - Système - Normal - "C:\Program Files\Bonjour\mDNSResponder.exe" - 552
1932 | C:\Windows\system32\FsUsbExService.Exe - Système - Normal - C:\Windows\system32\FsUsbExService.Exe - 552
1940 | C:\Program Files\Avira\AntiVir Desktop\avshadow.exe - Système - Normal - "C:\Program Files\Avira\AntiVir Desktop\avshadow.exe" avshadowcontrol0_00000704 - 1796
1948 | C:\Windows\system32\conhost.exe - Système - Normal - \??\C:\Windows\system32\conhost.exe - 432
2016 | C:\Program Files\Realtek\11n USB Wireless LAN Utility\RtlService.exe - Système - Normal - "C:\Program Files\Realtek\11n USB Wireless LAN Utility\RtlService.exe" - 552
256 | C:\Program Files\Realtek\11n USB Wireless LAN Utility\RtWlan.exe - Système - Normal - "C:\Program Files\Realtek\11n USB Wireless LAN Utility\RtWlan.exe" /H - 2016
2412 | C:\Windows\system32\svchost.exe - SERVICE RÉSEAU - Normal - C:\Windows\system32\svchost.exe -k NetworkServiceNetworkRestricted - 552
2704 | C:\Windows\system32\svchost.exe - SERVICE LOCAL - Normal - C:\Windows\system32\svchost.exe -k LocalServiceAndNoImpersonation - 552
2740 | C:\Windows\system32\svchost.exe - SERVICE LOCAL - Normal - C:\Windows\system32\svchost.exe -k WindowsMobile - 552
2772 | C:\Windows\System32\svchost.exe - Système - Normal - C:\Windows\System32\svchost.exe -k secsvcs - 552
2812 | C:\Program Files\Windows Media Player\wmpnetwk.exe - SERVICE RÉSEAU - Normal - "C:\Program Files\Windows Media Player\wmpnetwk.exe" - 552
2928 | C:\Windows\system32\SearchIndexer.exe - Système - Normal - C:\Windows\system32\SearchIndexer.exe /Embedding - 552
3560 | C:\Windows\system32\Dwm.exe - Fallen - High - "C:\Windows\system32\Dwm.exe" - 1028
3596 | C:\Windows\system32\taskhost.exe - Fallen - Normal - "taskhost.exe" - 552
3796 | C:\Program Files\Razer\DeathAdder\razerhid.exe - Fallen - Normal - "C:\Program Files\Razer\DeathAdder\razerhid.exe" - 3644
3812 | C:\Program Files\Avira\AntiVir Desktop\avgnt.exe - Fallen - Normal - "C:\Program Files\Avira\AntiVir Desktop\avgnt.exe" /min - 3644
3828 | C:\Windows\WindowsMobile\wmdc.exe - Fallen - Normal - "C:\Windows\WindowsMobile\wmdc.exe" - 3644
3856 | C:\Program Files\Realtek\Audio\HDA\RtHDVCpl.exe - Fallen - Normal - "C:\Program Files\Realtek\Audio\HDA\RtHDVCpl.exe" -s - 3644
3880 | C:\Program Files\Common Files\Adobe\ARM\1.0\AdobeARM.exe - Fallen - Normal - "C:\Program Files\Common Files\Adobe\ARM\1.0\AdobeARM.exe" - 3644
3904 | C:\Program Files\iTunes\iTunesHelper.exe - Fallen - Normal - "C:\Program Files\iTunes\iTunesHelper.exe" - 3644
3912 | C:\Program Files\Steam\steam.exe - Fallen - Normal - "C:\Program Files\Steam\steam.exe" -silent - 3644
3924 | C:\Program Files\DAEMON Tools Lite\DTLite.exe - Fallen - Normal - "C:\Program Files\DAEMON Tools Lite\DTLite.exe" -autorun - 3644
3964 | C:\Program Files\Samsung\Kies\KiesTrayAgent.exe - Fallen - Normal - "C:\Program Files\Samsung\Kies\KiesTrayAgent.exe" - 3644
4052 | C:\Windows\system32\taskeng.exe - Fallen - Normal - taskeng.exe {14CAA5FE-F077-415E-AAE9-5CEB9A21A84F} - 1052
1976 | C:\Program Files\Razer\DeathAdder\razertra.exe - Fallen - Normal - "C:\Program Files\Razer\DeathAdder\razertra.exe" - 3796
496 | C:\Program Files\Uniblue\RegistryBooster\rbmonitor.exe - Fallen - Normal - "C:\Program Files\Uniblue\RegistryBooster\rbmonitor.exe" - 4052
2004 | C:\Program Files\Razer\DeathAdder\razerofa.exe - Fallen - Normal - "C:\Program Files\Razer\DeathAdder\razerofa.exe" - 3796
324 | C:\Program Files\Common Files\Steam\SteamService.exe - Système - Normal - "C:\Program Files\Common Files\Steam\SteamService.exe" /RunAsService - 552
352 | C:\Program Files\iPod\bin\iPodService.exe - Système - Normal - "C:\Program Files\iPod\bin\iPodService.exe" - 552
2292 | C:\Windows\Microsoft.Net\Framework\v3.0\WPF\PresentationFontCache.exe - SERVICE LOCAL - Normal - C:\Windows\Microsoft.Net\Framework\v3.0\WPF\PresentationFontCache.exe - 552
4524 | C:\Windows\system32\wuauclt.exe - Fallen - Normal - "C:\Windows\system32\wuauclt.exe" - 1052
4252 | C:\Windows\system32\taskhost.exe - Fallen - Normal - "taskhost.exe" - 552
844 | C:\Windows\System32\svchost.exe - Système - Normal - C:\Windows\System32\svchost.exe -k WerSvcGroup - 552
1644 | C:\Windows\system32\SearchFilterHost.exe - Système - Idle - "C:\Windows\system32\SearchFilterHost.exe" 0 508 512 520 65536 516 - 2928
2596 | C:\Windows\system32\taskmgr.exe - Fallen - High - taskmgr.exe /3 - 672
5068 | C:\Windows\system32\SearchProtocolHost.exe - Fallen - Idle - "C:\Windows\system32\SearchProtocolHost.exe" Global\UsGthrFltPipeMssGthrPipe_S-1-5-21-3427541117-3741615493-2047165202-10018_ Global\UsGthrCtrlFltPipeMssGthrPipe_S-1-5-21-3427541117-3741615493-2047165202-10018 1 -2147483646 "Software\Microsoft\Windows Search" "Mozilla/4.0 (compatible; MSIE 6.0; Windows NT; MS Search 4.0 Robot)" "C:\ProgramData\Microsoft\Search\Data\Temp\usgthrsvc" "DownLevelDaemon" "1" - 2928
4376 | C:\Windows\system32\DllHost.exe - Système - Normal - C:\Windows\system32\DllHost.exe /Processid:{E10F6C3A-F1AE-4ADC-AA9D-2FE65525666E} - 748
3100 | C:\Windows\system32\DllHost.exe - Système - Normal - C:\Windows\system32\DllHost.exe /Processid:{E10F6C3A-F1AE-4ADC-AA9D-2FE65525666E} - 748
3424 | C:\Users\Fallen\Desktop\Pre_scan.exe - Fallen - High - "C:\Users\Fallen\Desktop\Pre_scan.exe" - 5296
5484 | C:\Windows\system32\SearchProtocolHost.exe - Système - Idle - "C:\Windows\system32\SearchProtocolHost.exe" Global\UsGthrFltPipeMssGthrPipe9_ Global\UsGthrCtrlFltPipeMssGthrPipe9 1 -2147483646 "Software\Microsoft\Windows Search" "Mozilla/4.0 (compatible; MSIE 6.0; Windows NT; MS Search 4.0 Robot)" "C:\ProgramData\Microsoft\Search\Data\Temp\usgthrsvc" "DownLevelDaemon" - 2928
2780 | C:\Windows\system32\cmd.exe - Fallen - Normal - cmd /c ""C:\Kill'em\Pv.bat" " - 3424
1872 | C:\Windows\system32\conhost.exe - Fallen - Normal - \??\C:\Windows\system32\conhost.exe - 516
1124 | C:\Kill'em\Pv.exe - Fallen - Normal - C:\Kill'em\pv.exe -o"%i | %f - %u - %p - %l - %r" - 2780
¤¤¤¤¤¤¤¤¤¤ Winlogon
[HKLM | Winlogon] | Shell : explorer.exe
[HKLM | Winlogon] | AutoRestartShell : 1
[HKLM | Winlogon] | userinit : C:\Windows\system32\userinit.exe,
[HKLM | Winlogon] | PowerDownAfterShutdown : 1
[HKLM | Winlogon] | System :
¤¤¤¤¤¤¤¤¤¤ Associations
[.exe] : exefile
[exefile | command] : "%1" %*
[.com] : comfile
[comfile | command] : "%1" %*
[.reg] : regfile
[regfile | command] : regedit.exe "%1"
[.scr] : scrfile
[scrfile | command] : "%1" /S
[.bat] : batfile
[batfile | command] : "%1" %*
[.cmd] : cmdfile
[cmdfile | command] : "%1" %*
[.pif] : piffile
[piffile | command] : "%1" %*
[.url] : InternetShortcut
[InternetShortcut | command] : "C:\Windows\System32\rundll32.exe" "C:\Windows\System32\ieframe.dll",OpenURL %l
[Application.Manifest | command] : rundll32.exe dfshim.dll,ShOpenVerbApplication %1
[Application.Reference | command] : rundll32.exe dfshim.dll,ShOpenVerbShortcut %1|%2
[Folder | command] : C:\Windows\explorer.exe
¤
[Firefox | Command] | @ : "C:\Program Files\Mozilla Firefox\Firefox.exe"
[Firefox - Safemode | Command] | @ : "C:\Program Files\Mozilla Firefox\firefox.exe" -safe-mode
[IE | Command] | @ : "C:\Program Files\Internet Explorer\iexplore.exe"
[Applications | IE | Command] | @ : "C:\Program Files\Internet Explorer\iexplore.exe" %1
[Assoc | Applications] | @ : http://shell.windows.com/fileassoc/%04x/xml/redir.asp?Ext=%s
¤¤¤¤¤¤¤¤¤¤ Divers
[HKCU | HideDesktopIcons\NewStartPanel] | {59031a47-3f72-44a7-89c5-5595fe6b30ee} : 0
[HKCU | HideDesktopIcons\NewStartPanel] | {F02C1A0D-BE21-4350-88B0-7367FC96EF3C} : 0
[HKCU | HideDesktopIcons\ClassicStartMenu] | {F02C1A0D-BE21-4350-88B0-7367FC96EF3C} : 0
[HKCU | HideDesktopIcons\ClassicStartMenu] | {59031a47-3f72-44a7-89c5-5595fe6b30ee} : 0
[HKLM | HideDesktopIcons\ClassicStartMenu] | {9343812e-1c37-4a49-a12e-4b2d810d956b} : 0
[HKLM | HideDesktopIcons\NewStartPanel] | {F02C1A0D-BE21-4350-88B0-7367FC96EF3C} : 0
[HKLM | HideDesktopIcons\NewStartPanel] | {20D04FE0-3AEA-1069-A2D8-08002B30309D} : 0
[HKLM | HideDesktopIcons\NewStartPanel] | {208D2C60-3AEA-1069-A2D7-08002B30309D} : 0
[HKLM | HideDesktopIcons\NewStartPanel] | {871C5380-42A0-1069-A2EA-08002B30309D} : 0
[HKLM | HideDesktopIcons\NewStartPanel] | {5399E694-6CE5-4D6C-8FCE-1D8870FDCBA0} : 0
[HKLM | HideDesktopIcons\NewStartPanel] | {59031a47-3f72-44a7-89c5-5595fe6b30ee} : 0
[HKLM | HideDesktopIcons\NewStartPanel] | {9343812e-1c37-4a49-a12e-4b2d810d956b} : 0
[HKCU | ActiveDesktop] | NoChangingWallPaper : 0
[HKCU | Desktop] | Wallpaper : C:\Users\Fallen\AppData\Roaming\Microsoft\Wallpaper1.bmp
¤¤¤¤¤¤¤¤¤¤ Services
[Ndisuio] | Start : 3
[lmhosts] | Start : 2 : Actif
[LanmanWorkstation] | Start : 2 : Actif
[LanmanServer] | Start : 2 : Actif
[agp440] | Start : 2 : Redémarré
[AudioEndpointBuilder] | Start : 2 : Actif
[Audiosrv] | Start : 2 : Actif
[BFE] | Start : 2 : Actif
[Bits] | Start : 2 : Actif
[CryptSvc] | Start : 2 : Actif
[EapHost] | Start : 2 : Actif
[Wlansvc] | Start : 2 : Actif
[SharedAccess] | Start : 2 : Redémarré
[windefend] | Start : 2 : Actif
[wuauserv] | Start : 2 : Actif
[WerSvc] | Start : 2 : Actif
[wscsvc] | Start : 2 : Actif
¤¤¤¤¤¤¤¤¤¤ Internet Explorer
[HKCU | Main] | Start Page : http://www.google.com/
[HKCU | Main] | Local Page : C:\Windows\system32\blank.htm
[HKCU | Main] | Search Page : http://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch
[HKLM | Main] | Start Page : http://go.microsoft.com/fwlink/?LinkId=69157
[HKLM | Main] | Local Page : C:\Windows\System32\blank.htm
[HKLM | Main] | Default_Search_URL : http://go.microsoft.com/fwlink/?LinkId=54896
[HKLM | Main] | Default_Page_URL : http://go.microsoft.com/fwlink/?LinkId=69157
[HKLM | Main] | Search Page : http://go.microsoft.com/fwlink/?LinkId=54896
¤¤¤¤¤¤¤¤¤¤ Hosts ¤¤¤¤¤¤¤¤¤¤
# 127.0.0.1 localhost
# ::1 localhost
¤¤¤¤¤¤¤¤¤¤ Processus
C:\ProgramData\34070264.exe -> Processus stoppé
C:\ProgramData\WiIcWRekwAE.exe -> Processus stoppé
¤¤¤¤¤¤¤¤¤¤ Traitement Fichiers | Dossiers | Registre
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\JMC_WM.exe
Erreur de suppression : C:\Users\Fallen\AppData\Local\Temp\JMC_WM.exe
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\mia8000.tmp
Erreur de suppression : C:\Users\Fallen\AppData\Local\Temp\mia8000.tmp
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\nsb79CA.tmp
Erreur de suppression : C:\Users\Fallen\AppData\Local\Temp\nsb79CA.tmp
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\nsf9E2A.tmp
Erreur de suppression : C:\Users\Fallen\AppData\Local\Temp\nsf9E2A.tmp
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\VSD7071.tmp
Erreur de suppression : C:\Users\Fallen\AppData\Local\Temp\VSD7071.tmp
¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤ Pre_Scan 1.0.1.18 ¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤
¤¤¤¤¤ XP | Vista | Seven - 32/64 bits ¤¤¤¤¤
Mis à jour le 24/05/2011 | 16.00 par g3n-h@ckm@n
Utilisateur : Fallen (Administrateurs)
Ordinateur : FALLEN-PC
Système d'exploitation : Windows 7 Ultimate (32 bits)
Internet Explorer : 8.0.7600.16385
Mozilla Firefox : 3.6.8 (fr)
Scan : 19:44:59 | 24/05/2011
¤¤¤¤¤¤¤¤¤¤¤ Processus en cours
300 | C:\Windows\System32\smss.exe - Système - Normal - \SystemRoot\System32\smss.exe - 4
432 | C:\Windows\system32\csrss.exe - Système - Normal - %SystemRoot%\system32\csrss.exe ObjectDirectory=\Windows SharedSection=1024,12288,512 Windows=On SubSystemType=Windows ServerDll=basesrv,1 ServerDll=winsrv:UserServerDllInitialization,3 ServerDll=winsrv:ConServerDllInitialization,2 ServerDll=sxssrv,4 ProfileControl=Off MaxRequestThreads=16 - 364
504 | C:\Windows\system32\wininit.exe - Système - High - wininit.exe - 364
512 | C:\Windows\system32\csrss.exe - Système - Normal - %SystemRoot%\system32\csrss.exe ObjectDirectory=\Windows SharedSection=1024,12288,512 Windows=On SubSystemType=Windows ServerDll=basesrv,1 ServerDll=winsrv:UserServerDllInitialization,3 ServerDll=winsrv:ConServerDllInitialization,2 ServerDll=sxssrv,4 ProfileControl=Off MaxRequestThreads=16 - 496
552 | C:\Windows\system32\services.exe - Système - Normal - C:\Windows\system32\services.exe - 504
580 | C:\Windows\system32\lsass.exe - Système - Normal - C:\Windows\system32\lsass.exe - 504
588 | C:\Windows\system32\lsm.exe - Système - Normal - C:\Windows\system32\lsm.exe - 504
724 | C:\Windows\system32\svchost.exe - Système - Normal - C:\Windows\system32\svchost.exe -k DcomLaunch - 552
784 | C:\Windows\system32\winlogon.exe - Système - High - winlogon.exe - 496
852 | C:\Windows\system32\svchost.exe - SERVICE RÉSEAU - Normal - C:\Windows\system32\svchost.exe -k RPCSS - 552
932 | C:\Windows\system32\atiesrxx.exe - Système
contact sur http://www.sur-la-toile.com
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Systeme d'exploitation: Windows 7 (6.1.7600 ) 32 bits version
Demarrage : Mode normal
Utilisateur: Fallen [Droits d'admin]
Mode: Raccourcis RAZ -- Date : 24/05/2011 20:24:00
Processus malicieux: 0
Attributs de fichiers restaures:
Bureau: Success 0 / Fail 0
Lancement rapide: Success 0 / Fail 0
Programmes: Success 0 / Fail 0
Menu demarrer: Success 0 / Fail 0
Dossier utilisateur: Success 1 / Fail 27848
Mes documents: Success 0 / Fail 0
Mes favoris: Success 0 / Fail 0
Mes images: Success 0 / Fail 0
Ma musique: Success 0 / Fail 0
Mes videos: Success 0 / Fail 0
Disques locaux: Success 6 / Fail 81634
Sauvegarde: [FOUND] Success 0 / Fail 193
Termine : << RKreport[5].txt >>
RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt ; RKreport[4].txt ; RKreport[5].txt
(Petite paranthèse, toutes mes icones sur le bureau ont réapparues, ainsi que dans tous les programmes).
Gen-Hackman, je voulais héberger mon txt pour éviter de polluer le forum, mais je n'en connais pas, donc je poste ici : ¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤ Pre_Scan 1.0.1.18 ¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤
¤¤¤¤¤ XP | Vista | Seven - 32/64 bits ¤¤¤¤¤
Mis à jour le 24/05/2011 | 16.00 par g3n-h@ckm@n
Utilisateur : Fallen (Administrateurs)
Ordinateur : FALLEN-PC
Système d'exploitation : Windows 7 Ultimate (32 bits)
Internet Explorer : 8.0.7600.16385
Mozilla Firefox : 3.6.8 (fr)
Scan : 19:35:50 | 24/05/2011
¤¤¤¤¤¤¤¤¤¤¤ Processus en cours
300 | C:\Windows\System32\smss.exe - Système - Normal - \SystemRoot\System32\smss.exe - 4
432 | C:\Windows\system32\csrss.exe - Système - Normal - %SystemRoot%\system32\csrss.exe ObjectDirectory=\Windows SharedSection=1024,12288,512 Windows=On SubSystemType=Windows ServerDll=basesrv,1 ServerDll=winsrv:UserServerDllInitialization,3 ServerDll=winsrv:ConServerDllInitialization,2 ServerDll=sxssrv,4 ProfileControl=Off MaxRequestThreads=16 - 364
504 | C:\Windows\system32\wininit.exe - Système - High - wininit.exe - 364
516 | C:\Windows\system32\csrss.exe - Système - Normal - %SystemRoot%\system32\csrss.exe ObjectDirectory=\Windows SharedSection=1024,12288,512 Windows=On SubSystemType=Windows ServerDll=basesrv,1 ServerDll=winsrv:UserServerDllInitialization,3 ServerDll=winsrv:ConServerDllInitialization,2 ServerDll=sxssrv,4 ProfileControl=Off MaxRequestThreads=16 - 496
552 | C:\Windows\system32\services.exe - Système - Normal - C:\Windows\system32\services.exe - 504
568 | C:\Windows\system32\lsass.exe - Système - Normal - C:\Windows\system32\lsass.exe - 504
576 | C:\Windows\system32\lsm.exe - Système - Normal - C:\Windows\system32\lsm.exe - 504
672 | C:\Windows\system32\winlogon.exe - Système - High - winlogon.exe - 496
748 | C:\Windows\system32\svchost.exe - Système - Normal - C:\Windows\system32\svchost.exe -k DcomLaunch - 552
848 | C:\Windows\system32\svchost.exe - SERVICE RÉSEAU - Normal - C:\Windows\system32\svchost.exe -k RPCSS - 552
896 | C:\Windows\system32\atiesrxx.exe - Système - Normal - C:\Windows\system32\atiesrxx.exe - 552
968 | C:\Windows\System32\svchost.exe - SERVICE LOCAL - Normal - C:\Windows\System32\svchost.exe -k LocalServiceNetworkRestricted - 552
1028 | C:\Windows\System32\svchost.exe - Système - Normal - C:\Windows\System32\svchost.exe -k LocalSystemNetworkRestricted - 552
1052 | C:\Windows\system32\svchost.exe - Système - Normal - C:\Windows\system32\svchost.exe -k netsvcs - 552
1140 | C:\Windows\system32\AUDIODG.EXE - SERVICE LOCAL - Normal - C:\Windows\system32\AUDIODG.EXE 0x244 - 968
1208 | C:\Windows\system32\svchost.exe - SERVICE LOCAL - Normal - C:\Windows\system32\svchost.exe -k LocalService - 552
1324 | C:\Windows\system32\atieclxx.exe - Système - Normal - atieclxx - 896
1404 | C:\Windows\system32\svchost.exe - SERVICE RÉSEAU - Normal - C:\Windows\system32\svchost.exe -k NetworkService - 552
1636 | C:\Windows\System32\spoolsv.exe - Système - Normal - C:\Windows\System32\spoolsv.exe - 552
1664 | C:\Program Files\Avira\AntiVir Desktop\sched.exe - Système - Normal - "C:\Program Files\Avira\AntiVir Desktop\sched.exe" - 552
1684 | C:\Windows\system32\svchost.exe - SERVICE LOCAL - Normal - C:\Windows\system32\svchost.exe -k LocalServiceNoNetwork - 552
1796 | C:\Program Files\Avira\AntiVir Desktop\avguard.exe - Système - Normal - "C:\Program Files\Avira\AntiVir Desktop\avguard.exe" - 552
1824 | C:\Program Files\Common Files\Apple\Mobile Device Support\AppleMobileDeviceService.exe - Système - Normal - "C:\Program Files\Common Files\Apple\Mobile Device Support\AppleMobileDeviceService.exe" - 552
1860 | C:\Program Files\Bonjour\mDNSResponder.exe - Système - Normal - "C:\Program Files\Bonjour\mDNSResponder.exe" - 552
1932 | C:\Windows\system32\FsUsbExService.Exe - Système - Normal - C:\Windows\system32\FsUsbExService.Exe - 552
1940 | C:\Program Files\Avira\AntiVir Desktop\avshadow.exe - Système - Normal - "C:\Program Files\Avira\AntiVir Desktop\avshadow.exe" avshadowcontrol0_00000704 - 1796
1948 | C:\Windows\system32\conhost.exe - Système - Normal - \??\C:\Windows\system32\conhost.exe - 432
2016 | C:\Program Files\Realtek\11n USB Wireless LAN Utility\RtlService.exe - Système - Normal - "C:\Program Files\Realtek\11n USB Wireless LAN Utility\RtlService.exe" - 552
256 | C:\Program Files\Realtek\11n USB Wireless LAN Utility\RtWlan.exe - Système - Normal - "C:\Program Files\Realtek\11n USB Wireless LAN Utility\RtWlan.exe" /H - 2016
2412 | C:\Windows\system32\svchost.exe - SERVICE RÉSEAU - Normal - C:\Windows\system32\svchost.exe -k NetworkServiceNetworkRestricted - 552
2704 | C:\Windows\system32\svchost.exe - SERVICE LOCAL - Normal - C:\Windows\system32\svchost.exe -k LocalServiceAndNoImpersonation - 552
2740 | C:\Windows\system32\svchost.exe - SERVICE LOCAL - Normal - C:\Windows\system32\svchost.exe -k WindowsMobile - 552
2772 | C:\Windows\System32\svchost.exe - Système - Normal - C:\Windows\System32\svchost.exe -k secsvcs - 552
2812 | C:\Program Files\Windows Media Player\wmpnetwk.exe - SERVICE RÉSEAU - Normal - "C:\Program Files\Windows Media Player\wmpnetwk.exe" - 552
2928 | C:\Windows\system32\SearchIndexer.exe - Système - Normal - C:\Windows\system32\SearchIndexer.exe /Embedding - 552
3560 | C:\Windows\system32\Dwm.exe - Fallen - High - "C:\Windows\system32\Dwm.exe" - 1028
3596 | C:\Windows\system32\taskhost.exe - Fallen - Normal - "taskhost.exe" - 552
3796 | C:\Program Files\Razer\DeathAdder\razerhid.exe - Fallen - Normal - "C:\Program Files\Razer\DeathAdder\razerhid.exe" - 3644
3812 | C:\Program Files\Avira\AntiVir Desktop\avgnt.exe - Fallen - Normal - "C:\Program Files\Avira\AntiVir Desktop\avgnt.exe" /min - 3644
3828 | C:\Windows\WindowsMobile\wmdc.exe - Fallen - Normal - "C:\Windows\WindowsMobile\wmdc.exe" - 3644
3856 | C:\Program Files\Realtek\Audio\HDA\RtHDVCpl.exe - Fallen - Normal - "C:\Program Files\Realtek\Audio\HDA\RtHDVCpl.exe" -s - 3644
3880 | C:\Program Files\Common Files\Adobe\ARM\1.0\AdobeARM.exe - Fallen - Normal - "C:\Program Files\Common Files\Adobe\ARM\1.0\AdobeARM.exe" - 3644
3904 | C:\Program Files\iTunes\iTunesHelper.exe - Fallen - Normal - "C:\Program Files\iTunes\iTunesHelper.exe" - 3644
3912 | C:\Program Files\Steam\steam.exe - Fallen - Normal - "C:\Program Files\Steam\steam.exe" -silent - 3644
3924 | C:\Program Files\DAEMON Tools Lite\DTLite.exe - Fallen - Normal - "C:\Program Files\DAEMON Tools Lite\DTLite.exe" -autorun - 3644
3964 | C:\Program Files\Samsung\Kies\KiesTrayAgent.exe - Fallen - Normal - "C:\Program Files\Samsung\Kies\KiesTrayAgent.exe" - 3644
4052 | C:\Windows\system32\taskeng.exe - Fallen - Normal - taskeng.exe {14CAA5FE-F077-415E-AAE9-5CEB9A21A84F} - 1052
1976 | C:\Program Files\Razer\DeathAdder\razertra.exe - Fallen - Normal - "C:\Program Files\Razer\DeathAdder\razertra.exe" - 3796
496 | C:\Program Files\Uniblue\RegistryBooster\rbmonitor.exe - Fallen - Normal - "C:\Program Files\Uniblue\RegistryBooster\rbmonitor.exe" - 4052
2004 | C:\Program Files\Razer\DeathAdder\razerofa.exe - Fallen - Normal - "C:\Program Files\Razer\DeathAdder\razerofa.exe" - 3796
324 | C:\Program Files\Common Files\Steam\SteamService.exe - Système - Normal - "C:\Program Files\Common Files\Steam\SteamService.exe" /RunAsService - 552
352 | C:\Program Files\iPod\bin\iPodService.exe - Système - Normal - "C:\Program Files\iPod\bin\iPodService.exe" - 552
2292 | C:\Windows\Microsoft.Net\Framework\v3.0\WPF\PresentationFontCache.exe - SERVICE LOCAL - Normal - C:\Windows\Microsoft.Net\Framework\v3.0\WPF\PresentationFontCache.exe - 552
4524 | C:\Windows\system32\wuauclt.exe - Fallen - Normal - "C:\Windows\system32\wuauclt.exe" - 1052
5936 | C:\Program Files\Windows Defender\MSASCui.exe - Fallen - Normal - "C:\Program Files\Windows Defender\MSASCui.exe" - 3644
4356 | C:\Windows\system32\DllHost.exe - Système - Normal - C:\Windows\system32\DllHost.exe /Processid:{E10F6C3A-F1AE-4ADC-AA9D-2FE65525666E} - 748
5684 | C:\Windows\system32\DllHost.exe - Système - Normal - C:\Windows\system32\DllHost.exe /Processid:{E10F6C3A-F1AE-4ADC-AA9D-2FE65525666E} - 748
5264 | C:\Users\Fallen\Desktop\Pre_scan.exe - Fallen - High - "C:\Users\Fallen\Desktop\Pre_scan.exe" - 3644
5844 | C:\Windows\system32\SearchProtocolHost.exe - Système - Idle - "C:\Windows\system32\SearchProtocolHost.exe" Global\UsGthrFltPipeMssGthrPipe5_ Global\UsGthrCtrlFltPipeMssGthrPipe5 1 -2147483646 "Software\Microsoft\Windows Search" "Mozilla/4.0 (compatible; MSIE 6.0; Windows NT; MS Search 4.0 Robot)" "C:\ProgramData\Microsoft\Search\Data\Temp\usgthrsvc" "DownLevelDaemon" - 2928
4684 | C:\Windows\system32\SearchFilterHost.exe - Système - Idle - "C:\Windows\system32\SearchFilterHost.exe" 0 508 512 520 65536 516 - 2928
4960 | C:\Windows\system32\cmd.exe - Fallen - Normal - cmd /c ""C:\Kill'em\Pv.bat" " - 5264
4912 | C:\Windows\system32\conhost.exe - Fallen - Normal - \??\C:\Windows\system32\conhost.exe - 516
4252 | C:\Windows\system32\taskhost.exe - Fallen - Normal - "taskhost.exe" - 552
4896 | C:\Kill'em\Pv.exe - Fallen - Normal - C:\Kill'em\pv.exe -o"%i | %f - %u - %p - %l - %r" - 4960
¤¤¤¤¤¤¤¤¤¤ Winlogon
[HKLM | Winlogon] | Shell : explorer.exe
[HKLM | Winlogon] | AutoRestartShell : 1
[HKLM | Winlogon] | userinit : C:\Windows\system32\userinit.exe,
[HKLM | Winlogon] | PowerDownAfterShutdown : 0 -> 1
[HKLM | Winlogon] | System :
¤¤¤¤¤¤¤¤¤¤ Associations
[.exe] : exefile
[exefile | command] : "%1" %*
[.com] : comfile
[comfile | command] : "%1" %*
[.reg] : regfile
[regfile | command] : regedit.exe "%1"
[.scr] : scrfile
[scrfile | command] : "%1" /S
[.bat] : batfile
[batfile | command] : "%1" %*
[.cmd] : cmdfile
[cmdfile | command] : "%1" %*
[.pif] : piffile
[piffile | command] : "%1" %*
[.url] : InternetShortcut
[InternetShortcut | command] : "C:\Windows\System32\rundll32.exe" "C:\Windows\System32\ieframe.dll",OpenURL %l
[Application.Manifest | command] : rundll32.exe dfshim.dll,ShOpenVerbApplication %1
[Application.Reference | command] : rundll32.exe dfshim.dll,ShOpenVerbShortcut %1|%2
[Folder | command] : %SystemRoot%\Explorer.exe -> C:\Windows\explorer.exe
¤
[Firefox | Command] | @ : C:\Program Files\Mozilla Firefox\firefox.exe -> "C:\Program Files\Mozilla Firefox\Firefox.exe"
[Firefox - Safemode | Command] | @ : "C:\Program Files\Mozilla Firefox\firefox.exe" -safe-mode
[IE | Command] | @ : C:\Program Files\Internet Explorer\iexplore.exe -> "C:\Program Files\Internet Explorer\iexplore.exe"
[Applications | IE | Command] | @ : "C:\Program Files\Internet Explorer\iexplore.exe" %1
[Assoc | Applications] | @ : http://go.microsoft.com/fwlink/?LinkId=57426&Ext=%s -> http://shell.windows.com/fileassoc/%04x/xml/redir.asp?Ext=%s
¤¤¤¤¤¤¤¤¤¤ Divers
[HKCU | HideDesktopIcons\NewStartPanel] | {59031a47-3f72-44a7-89c5-5595fe6b30ee} : 1 -> 0
[HKCU | HideDesktopIcons\NewStartPanel] | {F02C1A0D-BE21-4350-88B0-7367FC96EF3C} : 1 -> 0
[HKCU | HideDesktopIcons\ClassicStartMenu] | {F02C1A0D-BE21-4350-88B0-7367FC96EF3C} : 1 -> 0
[HKCU | HideDesktopIcons\ClassicStartMenu] | {59031a47-3f72-44a7-89c5-5595fe6b30ee} : 1 -> 0
[HKLM | HideDesktopIcons\ClassicStartMenu] | {9343812e-1c37-4a49-a12e-4b2d810d956b} : 1 -> 0
[HKLM | HideDesktopIcons\NewStartPanel] | {F02C1A0D-BE21-4350-88B0-7367FC96EF3C} : 1 -> 0
[HKLM | HideDesktopIcons\NewStartPanel] | {20D04FE0-3AEA-1069-A2D8-08002B30309D} : 1 -> 0
[HKLM | HideDesktopIcons\NewStartPanel] | {208D2C60-3AEA-1069-A2D7-08002B30309D} : 1 -> 0
[HKLM | HideDesktopIcons\NewStartPanel] | {871C5380-42A0-1069-A2EA-08002B30309D} : 1 -> 0
[HKLM | HideDesktopIcons\NewStartPanel] | {5399E694-6CE5-4D6C-8FCE-1D8870FDCBA0} : 1 -> 0
[HKLM | HideDesktopIcons\NewStartPanel] | {59031a47-3f72-44a7-89c5-5595fe6b30ee} : 1 -> 0
[HKLM | HideDesktopIcons\NewStartPanel] | {9343812e-1c37-4a49-a12e-4b2d810d956b} : 1 -> 0
[HKCU | ActiveDesktop] | NoChangingWallPaper : 1 -> 0
[HKCU | Desktop] | Wallpaper : -> C:\Users\Fallen\AppData\Roaming\Microsoft\Wallpaper1.bmp
Supprimé : [HKCU | policies\system] | DisableTaskMgr -> 1
Supprimé : [HKLM | policies\system] | DisableTaskMgr -> 1
¤¤¤¤¤¤¤¤¤¤ Services
[Ndisuio] | Start : 3
[lmhosts] | Start : 2 : Actif
[LanmanWorkstation] | Start : 2 : Actif
[LanmanServer] | Start : 2 : Actif
[agp440] | Start : 3 -> 2 : Redémarré
[AudioEndpointBuilder] | Start : 2 : Actif
[Audiosrv] | Start : 2 : Actif
[BFE] | Start : 2 : Actif
[Bits] | Start : 3 -> 2 : Actif
[CryptSvc] | Start : 2 : Actif
[EapHost] | Start : 3 -> 2 : Actif
[Wlansvc] | Start : 2 : Actif
[SharedAccess] | Start : 3 -> 2 : Redémarré
[windefend] | Start : 2 : Actif
[wuauserv] | Start : 2 : Actif
[WerSvc] | Start : 3 -> 2 : Redémarré
[wscsvc] | Start : 2 : Actif
¤¤¤¤¤¤¤¤¤¤ Internet Explorer
[HKCU | Main] | Start Page : http://www.google.fr/ -> http://www.google.com/
[HKCU | Main] | Local Page : C:\Windows\system32\blank.htm
[HKCU | Main] | Search Page : http://www.google.fr -> http://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch
[HKLM | Main] | Start Page : http://go.microsoft.com/fwlink/?LinkId=69157
[HKLM | Main] | Local Page : C:\Windows\System32\blank.htm
[HKLM | Main] | Default_Search_URL : http://go.microsoft.com/fwlink/?LinkId=54896
[HKLM | Main] | Default_Page_URL : http://go.microsoft.com/fwlink/?LinkId=69157
[HKLM | Main] | Search Page : http://go.microsoft.com/fwlink/?LinkId=54896
¤¤¤¤¤¤¤¤¤¤ Hosts ¤¤¤¤¤¤¤¤¤¤
# 127.0.0.1 localhost
# ::1 localhost
¤¤¤¤¤¤¤¤¤¤ Processus
C:\ProgramData\34070264.exe -> Processus stoppé
C:\ProgramData\WiIcWRekwAE.exe -> Processus stoppé
¤¤¤¤¤¤¤¤¤¤ Traitement Fichiers | Dossiers | Registre
Clé supprimée : [HKCU | Run] | WiIcWRekwAE -> C:\ProgramData\WiIcWRekwAE.exe
Mis en quarantaine : C:\ProgramData\WiIcWRekwAE.exe
Mise en quarantaine : C:\Windows\Temp\xmlUpdater.exe
Mise en quarantaine : C:\Windows\Temp\CFG5B0B.tmp
Mise en quarantaine : C:\Windows\Temp\TS_12EA.tmp
Mise en quarantaine : C:\Windows\Temp\TS_1F3F.tmp
Mise en quarantaine : C:\Windows\Temp\TS_24DE.tmp
Mise en quarantaine : C:\Windows\Temp\TS_43B4.tmp
Mise en quarantaine : C:\Windows\Temp\TS_48F.tmp
Mise en quarantaine : C:\Windows\Temp\TS_C41.tmp
Mise en quarantaine : C:\Windows\Temp\TS_DE8.tmp
Mise en quarantaine : C:\Windows\Temp\TS_EFEB.tmp
Mise en quarantaine : C:\Windows\Temp\TS_FAD9.tmp
Mise en quarantaine : C:\Windows\Temp\TS_FD6A.tmp
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\JMC_WM.exe
Erreur de suppression : C:\Users\Fallen\AppData\Local\Temp\JMC_WM.exe
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\zauninst.exe
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\_is1D65.exe
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\_is219E.exe
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\_is26B2.exe
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\_is9758.exe
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\-213E8.tmp
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\1363E8.tmp
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\31A4.tmp
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\AAX76BE.tmp
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\BNeCC6A.tmp
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\CFGAB46.tmp
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\CFGB44A.tmp
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\CFGBEAA.tmp
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\CFGC1C4.tmp
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\CFGC86E.tmp
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\CFGCB0B.tmp
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\CFGD730.tmp
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\CFGE3CB.tmp
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\CFGF704.tmp
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\DMI2131.tmp
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\DMI3E63.tmp
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\DMI3E7E.tmp
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\DMI409D.tmp
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\DMI42C2.tmp
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\DMI59D1.tmp
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\DMI9055.tmp
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\DMI957A.tmp
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\DMIA5C1.tmp
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\DMIAD51.tmp
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\DMIDC8A.tmp
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\DMIEDA4.tmp
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\fla3BAA.tmp
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\fla5AB.tmp
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\fla9A99.tmp
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\flaC3B7.tmp
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\flaDE93.tmp
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\flaDF58.tmp
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\flaDFF8.tmp
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\flaFEAA.tmp
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\IECC8A7.tmp
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\jar_cache6449252641755280270.tmp
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\jar_cache868322585053033438.tmp
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\mia8000.tmp
Erreur de suppression : C:\Users\Fallen\AppData\Local\Temp\mia8000.tmp
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\npEB72.tmp
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\npEB93.tmp
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\nsb79CA.tmp
Erreur de suppression : C:\Users\Fallen\AppData\Local\Temp\nsb79CA.tmp
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\nsf9E2A.tmp
Erreur de suppression : C:\Users\Fallen\AppData\Local\Temp\nsf9E2A.tmp
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\plf3027.tmp
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\set426B.tmp
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\SetD817.tmp
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\tmp14D3.tmp
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\tmp1D70.tmp
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\tmp4ED0.tmp
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\tmp6631.tmp
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\tmp7044.tmp
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\tmpE2F4.tmp
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\VSD7071.tmp
Erreur de suppression : C:\Users\Fallen\AppData\Local\Temp\VSD7071.tmp
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\_TR4642.tmp
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\_TR4F31.tmp
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\_TR5D0E.tmp
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\_TR910A.tmp
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\_TR94F7.tmp
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\_TRB5DF.tmp
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\_TRE7F9.tmp
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\~DF03C74A653D345BDB.TMP
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\~DF04FCE069BDC4DD4D.TMP
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\~DF0781849394B2F35C.TMP
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\~DF0A76D980C9D49C91.TMP
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\~DF0AFBC468FCD7146C.TMP
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\~DF12EF9D6BF804EAA2.TMP
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\~DF133BEFBC057587DC.TMP
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\~DF142307E6D40AE1BE.TMP
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\~DF142AC1CAEEE63581.TMP
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\~DF14830430E649A252.TMP
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\~DF14B54E13956C27B7.TMP
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\~DF17CB7600EBC69BB7.TMP
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\~DF1874811C68ED3638.TMP
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\~DF1B3607F29AD7F086.TMP
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\~DF1F013BB8A3C282C4.TMP
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\~DF23B8BF7AA17B6DA9.TMP
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\~DF2FD46CB864FA6F53.TMP
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\~DF3036B95172ADA331.TMP
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\~DF30523755B7831C24.TMP
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\~DF38AA4AFAE7F7A41C.TMP
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\~DF3B9216DF6928069F.TMP
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\~DF40A1D8F01F2E5B2C.TMP
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\~DF46058ECC53088E60.TMP
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\~DF48907F8595984478.TMP
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\~DF4C20A37D55617C33.TMP
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\~DF50F3549214FB56BF.TMP
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\~DF519169DEAEE2FF67.TMP
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\~DF52E71E85043408A4.TMP
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\~DF544511D70E959359.TMP
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\~DF59662C4BC760DD5A.TMP
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\~DF597EBD4A31E5E922.TMP
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\~DF603AB098121DB032.TMP
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\~DF64330EDB219ABF53.TMP
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\~DF66D822A1EEB701E0.TMP
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\~DF693491D59FD16B22.TMP
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\~DF6B1038563634A234.TMP
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\~DF6DAA30261A8064B9.TMP
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\~DF6EAD23BFB65034C9.TMP
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\~DF6F6596F6E79589FF.TMP
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\~DF705B8548BF889860.TMP
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\~DF7AFD092C4EF8AAA2.TMP
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\~DF7C112CA80A670E69.TMP
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\~DF7C724663931A1603.TMP
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\~DF7D8A5603FD6DE8D8.TMP
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\~DF7DA7EF8B278F4E98.TMP
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\~DF8478158850C42FCF.TMP
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\~DF877ACBC8ECD75132.TMP
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\~DF880514951E78CF20.TMP
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\~DF8D1B604EA5932E68.TMP
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\~DF909FC95D08FAE295.TMP
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\~DF91A424A703CB4E5E.TMP
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\~DF973BD3051451DC08.TMP
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\~DF98A8D945C166D102.TMP
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\~DF9A71ADD823827DDD.TMP
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\~DF9B490C295C283F31.TMP
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\~DF9C4D2BE7F5DF6FA0.TMP
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\~DF9D4E0035D02C5C88.TMP
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\~DF9DFC4D1C10331A94.TMP
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\~DFB2548EFF05EDF1CB.TMP
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\~DFB84B9DE008CD02B7.TMP
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\~DFB97C98FC6F9DE7B2.TMP
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\~DFB9E0A6065015F5A8.TMP
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\~DFBC36EC5CC050834A.TMP
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\~DFBEEB9948086D783D.TMP
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\~DFC5291D639147328E.TMP
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\~DFCA108F58C602798C.TMP
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\~DFCBBE1DDE8424A4A3.TMP
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\~DFCD8C0E6E5DF26821.TMP
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\~DFCF3EE8EF2A9AA275.TMP
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\~DFCFB029A9746E7EDA.TMP
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\~DFD6E6983547A90DB7.TMP
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\~DFD85D08F0E2BFDD67.TMP
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\~DFDE0236F0B7AA985A.TMP
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\~DFDF1EB566044E8017.TMP
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\~DFE30C305976954920.TMP
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\~DFE38CF609E408EB33.TMP
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\~DFE4D50FDC09AC3EC6.TMP
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\~DFE505F774D775E1F6.TMP
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\~DFE50EA6513C424785.TMP
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\~DFEE9D7947FB4E2594.TMP
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\~DFF1A877876A75F0F5.TMP
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\~DFF311253E9AF7AB63.TMP
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\~DFFBD10A7A2669D7DD.TMP
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\~DFFC312A91F0F02EE0.TMP
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\~e5d141.tmp
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\082610155210\cpes_clean.exe
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\082610155210\RDBValidate.exe
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\082610155210\z4barSpInstall.exe
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\082610155210\ZAFFSetup.exe
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\7zS3512\Setup.exe
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\7zS3DF9\Setup.exe
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\Blizzard Installer Bootstrap - 0004fc0f\Installer.exe
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\pft3067~tmp\ChCfg.exe
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\pft3067~tmp\Setup.exe
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\RarSFX0\DeathAdder_Fr.exe
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\082610155210\GLF649C.tmp
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\082610155210\GLF7BA1.tmp
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\082610155210\GLF7BA2.tmp
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\Low\tmp506.tmp
mise en quarantaine : C:\ProgramData\34070264.exe
¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤ Pre_Scan 1.0.1.18 ¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤
¤¤¤¤¤ XP | Vista | Seven - 32/64 bits ¤¤¤¤¤
Mis à jour le 24/05/2011 | 16.00 par g3n-h@ckm@n
Utilisateur : Fallen (Administrateurs)
Ordinateur : FALLEN-PC
Système d'exploitation : Windows 7 Ultimate (32 bits)
Internet Explorer : 8.0.7600.16385
Mozilla Firefox : 3.6.8 (fr)
Scan : 19:38:01 | 24/05/2011
¤¤¤¤¤¤¤¤¤¤¤ Processus en cours
300 | C:\Windows\System32\smss.exe - Système - Normal - \SystemRoot\System32\smss.exe - 4
432 | C:\Windows\system32\csrss.exe - Système - Normal - %SystemRoot%\system32\csrss.exe ObjectDirectory=\Windows SharedSection=1024,12288,512 Windows=On SubSystemType=Windows ServerDll=basesrv,1 ServerDll=winsrv:UserServerDllInitialization,3 ServerDll=winsrv:ConServerDllInitialization,2 ServerDll=sxssrv,4 ProfileControl=Off MaxRequestThreads=16 - 364
504 | C:\Windows\system32\wininit.exe - Système - High - wininit.exe - 364
516 | C:\Windows\system32\csrss.exe - Système - Normal - %SystemRoot%\system32\csrss.exe ObjectDirectory=\Windows SharedSection=1024,12288,512 Windows=On SubSystemType=Windows ServerDll=basesrv,1 ServerDll=winsrv:UserServerDllInitialization,3 ServerDll=winsrv:ConServerDllInitialization,2 ServerDll=sxssrv,4 ProfileControl=Off MaxRequestThreads=16 - 496
552 | C:\Windows\system32\services.exe - Système - Normal - C:\Windows\system32\services.exe - 504
568 | C:\Windows\system32\lsass.exe - Système - Normal - C:\Windows\system32\lsass.exe - 504
576 | C:\Windows\system32\lsm.exe - Système - Normal - C:\Windows\system32\lsm.exe - 504
672 | C:\Windows\system32\winlogon.exe - Système - High - winlogon.exe - 496
748 | C:\Windows\system32\svchost.exe - Système - Normal - C:\Windows\system32\svchost.exe -k DcomLaunch - 552
848 | C:\Windows\system32\svchost.exe - SERVICE RÉSEAU - Normal - C:\Windows\system32\svchost.exe -k RPCSS - 552
896 | C:\Windows\system32\atiesrxx.exe - Système - Normal - C:\Windows\system32\atiesrxx.exe - 552
968 | C:\Windows\System32\svchost.exe - SERVICE LOCAL - Normal - C:\Windows\System32\svchost.exe -k LocalServiceNetworkRestricted - 552
1028 | C:\Windows\System32\svchost.exe - Système - Normal - C:\Windows\System32\svchost.exe -k LocalSystemNetworkRestricted - 552
1052 | C:\Windows\system32\svchost.exe - Système - Normal - C:\Windows\system32\svchost.exe -k netsvcs - 552
1140 | C:\Windows\system32\AUDIODG.EXE - SERVICE LOCAL - Normal - C:\Windows\system32\AUDIODG.EXE 0x244 - 968
1208 | C:\Windows\system32\svchost.exe - SERVICE LOCAL - Normal - C:\Windows\system32\svchost.exe -k LocalService - 552
1324 | C:\Windows\system32\atieclxx.exe - Système - Normal - atieclxx - 896
1404 | C:\Windows\system32\svchost.exe - SERVICE RÉSEAU - Normal - C:\Windows\system32\svchost.exe -k NetworkService - 552
1636 | C:\Windows\System32\spoolsv.exe - Système - Normal - C:\Windows\System32\spoolsv.exe - 552
1664 | C:\Program Files\Avira\AntiVir Desktop\sched.exe - Système - Normal - "C:\Program Files\Avira\AntiVir Desktop\sched.exe" - 552
1684 | C:\Windows\system32\svchost.exe - SERVICE LOCAL - Normal - C:\Windows\system32\svchost.exe -k LocalServiceNoNetwork - 552
1796 | C:\Program Files\Avira\AntiVir Desktop\avguard.exe - Système - Normal - "C:\Program Files\Avira\AntiVir Desktop\avguard.exe" - 552
1824 | C:\Program Files\Common Files\Apple\Mobile Device Support\AppleMobileDeviceService.exe - Système - Normal - "C:\Program Files\Common Files\Apple\Mobile Device Support\AppleMobileDeviceService.exe" - 552
1860 | C:\Program Files\Bonjour\mDNSResponder.exe - Système - Normal - "C:\Program Files\Bonjour\mDNSResponder.exe" - 552
1932 | C:\Windows\system32\FsUsbExService.Exe - Système - Normal - C:\Windows\system32\FsUsbExService.Exe - 552
1940 | C:\Program Files\Avira\AntiVir Desktop\avshadow.exe - Système - Normal - "C:\Program Files\Avira\AntiVir Desktop\avshadow.exe" avshadowcontrol0_00000704 - 1796
1948 | C:\Windows\system32\conhost.exe - Système - Normal - \??\C:\Windows\system32\conhost.exe - 432
2016 | C:\Program Files\Realtek\11n USB Wireless LAN Utility\RtlService.exe - Système - Normal - "C:\Program Files\Realtek\11n USB Wireless LAN Utility\RtlService.exe" - 552
256 | C:\Program Files\Realtek\11n USB Wireless LAN Utility\RtWlan.exe - Système - Normal - "C:\Program Files\Realtek\11n USB Wireless LAN Utility\RtWlan.exe" /H - 2016
2412 | C:\Windows\system32\svchost.exe - SERVICE RÉSEAU - Normal - C:\Windows\system32\svchost.exe -k NetworkServiceNetworkRestricted - 552
2704 | C:\Windows\system32\svchost.exe - SERVICE LOCAL - Normal - C:\Windows\system32\svchost.exe -k LocalServiceAndNoImpersonation - 552
2740 | C:\Windows\system32\svchost.exe - SERVICE LOCAL - Normal - C:\Windows\system32\svchost.exe -k WindowsMobile - 552
2772 | C:\Windows\System32\svchost.exe - Système - Normal - C:\Windows\System32\svchost.exe -k secsvcs - 552
2812 | C:\Program Files\Windows Media Player\wmpnetwk.exe - SERVICE RÉSEAU - Normal - "C:\Program Files\Windows Media Player\wmpnetwk.exe" - 552
2928 | C:\Windows\system32\SearchIndexer.exe - Système - Normal - C:\Windows\system32\SearchIndexer.exe /Embedding - 552
3560 | C:\Windows\system32\Dwm.exe - Fallen - High - "C:\Windows\system32\Dwm.exe" - 1028
3596 | C:\Windows\system32\taskhost.exe - Fallen - Normal - "taskhost.exe" - 552
3796 | C:\Program Files\Razer\DeathAdder\razerhid.exe - Fallen - Normal - "C:\Program Files\Razer\DeathAdder\razerhid.exe" - 3644
3812 | C:\Program Files\Avira\AntiVir Desktop\avgnt.exe - Fallen - Normal - "C:\Program Files\Avira\AntiVir Desktop\avgnt.exe" /min - 3644
3828 | C:\Windows\WindowsMobile\wmdc.exe - Fallen - Normal - "C:\Windows\WindowsMobile\wmdc.exe" - 3644
3856 | C:\Program Files\Realtek\Audio\HDA\RtHDVCpl.exe - Fallen - Normal - "C:\Program Files\Realtek\Audio\HDA\RtHDVCpl.exe" -s - 3644
3880 | C:\Program Files\Common Files\Adobe\ARM\1.0\AdobeARM.exe - Fallen - Normal - "C:\Program Files\Common Files\Adobe\ARM\1.0\AdobeARM.exe" - 3644
3904 | C:\Program Files\iTunes\iTunesHelper.exe - Fallen - Normal - "C:\Program Files\iTunes\iTunesHelper.exe" - 3644
3912 | C:\Program Files\Steam\steam.exe - Fallen - Normal - "C:\Program Files\Steam\steam.exe" -silent - 3644
3924 | C:\Program Files\DAEMON Tools Lite\DTLite.exe - Fallen - Normal - "C:\Program Files\DAEMON Tools Lite\DTLite.exe" -autorun - 3644
3964 | C:\Program Files\Samsung\Kies\KiesTrayAgent.exe - Fallen - Normal - "C:\Program Files\Samsung\Kies\KiesTrayAgent.exe" - 3644
4052 | C:\Windows\system32\taskeng.exe - Fallen - Normal - taskeng.exe {14CAA5FE-F077-415E-AAE9-5CEB9A21A84F} - 1052
1976 | C:\Program Files\Razer\DeathAdder\razertra.exe - Fallen - Normal - "C:\Program Files\Razer\DeathAdder\razertra.exe" - 3796
496 | C:\Program Files\Uniblue\RegistryBooster\rbmonitor.exe - Fallen - Normal - "C:\Program Files\Uniblue\RegistryBooster\rbmonitor.exe" - 4052
2004 | C:\Program Files\Razer\DeathAdder\razerofa.exe - Fallen - Normal - "C:\Program Files\Razer\DeathAdder\razerofa.exe" - 3796
324 | C:\Program Files\Common Files\Steam\SteamService.exe - Système - Normal - "C:\Program Files\Common Files\Steam\SteamService.exe" /RunAsService - 552
352 | C:\Program Files\iPod\bin\iPodService.exe - Système - Normal - "C:\Program Files\iPod\bin\iPodService.exe" - 552
2292 | C:\Windows\Microsoft.Net\Framework\v3.0\WPF\PresentationFontCache.exe - SERVICE LOCAL - Normal - C:\Windows\Microsoft.Net\Framework\v3.0\WPF\PresentationFontCache.exe - 552
4524 | C:\Windows\system32\wuauclt.exe - Fallen - Normal - "C:\Windows\system32\wuauclt.exe" - 1052
4252 | C:\Windows\system32\taskhost.exe - Fallen - Normal - "taskhost.exe" - 552
844 | C:\Windows\System32\svchost.exe - Système - Normal - C:\Windows\System32\svchost.exe -k WerSvcGroup - 552
3260 | C:\Windows\system32\DllHost.exe - Système - Normal - C:\Windows\system32\DllHost.exe /Processid:{E10F6C3A-F1AE-4ADC-AA9D-2FE65525666E} - 748
5920 | C:\Windows\system32\DllHost.exe - Système - Normal - C:\Windows\system32\DllHost.exe /Processid:{E10F6C3A-F1AE-4ADC-AA9D-2FE65525666E} - 748
5472 | C:\Users\Fallen\Desktop\Pre_scan.exe - Fallen - High - "C:\Users\Fallen\Desktop\Pre_scan.exe" - 5952
5728 | C:\Windows\system32\SearchProtocolHost.exe - Système - Idle - "C:\Windows\system32\SearchProtocolHost.exe" Global\UsGthrFltPipeMssGthrPipe7_ Global\UsGthrCtrlFltPipeMssGthrPipe7 1 -2147483646 "Software\Microsoft\Windows Search" "Mozilla/4.0 (compatible; MSIE 6.0; Windows NT; MS Search 4.0 Robot)" "C:\ProgramData\Microsoft\Search\Data\Temp\usgthrsvc" "DownLevelDaemon" - 2928
1644 | C:\Windows\system32\SearchFilterHost.exe - Système - Idle - "C:\Windows\system32\SearchFilterHost.exe" 0 508 512 520 65536 516 - 2928
5380 | C:\Windows\system32\cmd.exe - Fallen - Normal - cmd /c ""C:\Kill'em\Pv.bat" " - 5472
4212 | C:\Windows\system32\conhost.exe - Fallen - Normal - \??\C:\Windows\system32\conhost.exe - 516
3096 | C:\Kill'em\Pv.exe - Fallen - Normal - C:\Kill'em\pv.exe -o"%i | %f - %u - %p - %l - %r" - 5380
¤¤¤¤¤¤¤¤¤¤ Winlogon
[HKLM | Winlogon] | Shell : explorer.exe
[HKLM | Winlogon] | AutoRestartShell : 1
[HKLM | Winlogon] | userinit : C:\Windows\system32\userinit.exe,
[HKLM | Winlogon] | PowerDownAfterShutdown : 1
[HKLM | Winlogon] | System :
¤¤¤¤¤¤¤¤¤¤ Associations
[.exe] : exefile
[exefile | command] : "%1" %*
[.com] : comfile
[comfile | command] : "%1" %*
[.reg] : regfile
[regfile | command] : regedit.exe "%1"
[.scr] : scrfile
[scrfile | command] : "%1" /S
[.bat] : batfile
[batfile | command] : "%1" %*
[.cmd] : cmdfile
[cmdfile | command] : "%1" %*
[.pif] : piffile
[piffile | command] : "%1" %*
[.url] : InternetShortcut
[InternetShortcut | command] : "C:\Windows\System32\rundll32.exe" "C:\Windows\System32\ieframe.dll",OpenURL %l
[Application.Manifest | command] : rundll32.exe dfshim.dll,ShOpenVerbApplication %1
[Application.Reference | command] : rundll32.exe dfshim.dll,ShOpenVerbShortcut %1|%2
[Folder | command] : C:\Windows\explorer.exe
¤
[Firefox | Command] | @ : "C:\Program Files\Mozilla Firefox\Firefox.exe"
[Firefox - Safemode | Command] | @ : "C:\Program Files\Mozilla Firefox\firefox.exe" -safe-mode
[IE | Command] | @ : "C:\Program Files\Internet Explorer\iexplore.exe"
[Applications | IE | Command] | @ : "C:\Program Files\Internet Explorer\iexplore.exe" %1
[Assoc | Applications] | @ : http://shell.windows.com/fileassoc/%04x/xml/redir.asp?Ext=%s
¤¤¤¤¤¤¤¤¤¤ Divers
[HKCU | HideDesktopIcons\NewStartPanel] | {59031a47-3f72-44a7-89c5-5595fe6b30ee} : 0
[HKCU | HideDesktopIcons\NewStartPanel] | {F02C1A0D-BE21-4350-88B0-7367FC96EF3C} : 0
[HKCU | HideDesktopIcons\ClassicStartMenu] | {F02C1A0D-BE21-4350-88B0-7367FC96EF3C} : 0
[HKCU | HideDesktopIcons\ClassicStartMenu] | {59031a47-3f72-44a7-89c5-5595fe6b30ee} : 0
[HKLM | HideDesktopIcons\ClassicStartMenu] | {9343812e-1c37-4a49-a12e-4b2d810d956b} : 0
[HKLM | HideDesktopIcons\NewStartPanel] | {F02C1A0D-BE21-4350-88B0-7367FC96EF3C} : 0
[HKLM | HideDesktopIcons\NewStartPanel] | {20D04FE0-3AEA-1069-A2D8-08002B30309D} : 0
[HKLM | HideDesktopIcons\NewStartPanel] | {208D2C60-3AEA-1069-A2D7-08002B30309D} : 0
[HKLM | HideDesktopIcons\NewStartPanel] | {871C5380-42A0-1069-A2EA-08002B30309D} : 0
[HKLM | HideDesktopIcons\NewStartPanel] | {5399E694-6CE5-4D6C-8FCE-1D8870FDCBA0} : 0
[HKLM | HideDesktopIcons\NewStartPanel] | {59031a47-3f72-44a7-89c5-5595fe6b30ee} : 0
[HKLM | HideDesktopIcons\NewStartPanel] | {9343812e-1c37-4a49-a12e-4b2d810d956b} : 0
[HKCU | ActiveDesktop] | NoChangingWallPaper : 0
[HKCU | Desktop] | Wallpaper : C:\Users\Fallen\AppData\Roaming\Microsoft\Wallpaper1.bmp
¤¤¤¤¤¤¤¤¤¤ Services
[Ndisuio] | Start : 3
[lmhosts] | Start : 2 : Actif
[LanmanWorkstation] | Start : 2 : Actif
[LanmanServer] | Start : 2 : Actif
[agp440] | Start : 2 : Redémarré
[AudioEndpointBuilder] | Start : 2 : Actif
[Audiosrv] | Start : 2 : Actif
[BFE] | Start : 2 : Actif
[Bits] | Start : 2 : Actif
[CryptSvc] | Start : 2 : Actif
[EapHost] | Start : 2 : Actif
[Wlansvc] | Start : 2 : Actif
[SharedAccess] | Start : 2 : Redémarré
[windefend] | Start : 2 : Actif
[wuauserv] | Start : 2 : Actif
[WerSvc] | Start : 2 : Actif
[wscsvc] | Start : 2 : Actif
¤¤¤¤¤¤¤¤¤¤ Internet Explorer
[HKCU | Main] | Start Page : http://www.google.com/
[HKCU | Main] | Local Page : C:\Windows\system32\blank.htm
[HKCU | Main] | Search Page : http://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch
[HKLM | Main] | Start Page : http://go.microsoft.com/fwlink/?LinkId=69157
[HKLM | Main] | Local Page : C:\Windows\System32\blank.htm
[HKLM | Main] | Default_Search_URL : http://go.microsoft.com/fwlink/?LinkId=54896
[HKLM | Main] | Default_Page_URL : http://go.microsoft.com/fwlink/?LinkId=69157
[HKLM | Main] | Search Page : http://go.microsoft.com/fwlink/?LinkId=54896
¤¤¤¤¤¤¤¤¤¤ Hosts ¤¤¤¤¤¤¤¤¤¤
# 127.0.0.1 localhost
# ::1 localhost
¤¤¤¤¤¤¤¤¤¤ Processus
C:\ProgramData\34070264.exe -> Processus stoppé
C:\ProgramData\WiIcWRekwAE.exe -> Processus stoppé
¤¤¤¤¤¤¤¤¤¤ Traitement Fichiers | Dossiers | Registre
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\JMC_WM.exe
Erreur de suppression : C:\Users\Fallen\AppData\Local\Temp\JMC_WM.exe
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\mia8000.tmp
Erreur de suppression : C:\Users\Fallen\AppData\Local\Temp\mia8000.tmp
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\nsb79CA.tmp
Erreur de suppression : C:\Users\Fallen\AppData\Local\Temp\nsb79CA.tmp
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\nsf9E2A.tmp
Erreur de suppression : C:\Users\Fallen\AppData\Local\Temp\nsf9E2A.tmp
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\VSD7071.tmp
Erreur de suppression : C:\Users\Fallen\AppData\Local\Temp\VSD7071.tmp
¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤ Pre_Scan 1.0.1.18 ¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤
¤¤¤¤¤ XP | Vista | Seven - 32/64 bits ¤¤¤¤¤
Mis à jour le 24/05/2011 | 16.00 par g3n-h@ckm@n
Utilisateur : Fallen (Administrateurs)
Ordinateur : FALLEN-PC
Système d'exploitation : Windows 7 Ultimate (32 bits)
Internet Explorer : 8.0.7600.16385
Mozilla Firefox : 3.6.8 (fr)
Scan : 19:39:37 | 24/05/2011
¤¤¤¤¤¤¤¤¤¤¤ Processus en cours
300 | C:\Windows\System32\smss.exe - Système - Normal - \SystemRoot\System32\smss.exe - 4
432 | C:\Windows\system32\csrss.exe - Système - Normal - %SystemRoot%\system32\csrss.exe ObjectDirectory=\Windows SharedSection=1024,12288,512 Windows=On SubSystemType=Windows ServerDll=basesrv,1 ServerDll=winsrv:UserServerDllInitialization,3 ServerDll=winsrv:ConServerDllInitialization,2 ServerDll=sxssrv,4 ProfileControl=Off MaxRequestThreads=16 - 364
504 | C:\Windows\system32\wininit.exe - Système - High - wininit.exe - 364
516 | C:\Windows\system32\csrss.exe - Système - Normal - %SystemRoot%\system32\csrss.exe ObjectDirectory=\Windows SharedSection=1024,12288,512 Windows=On SubSystemType=Windows ServerDll=basesrv,1 ServerDll=winsrv:UserServerDllInitialization,3 ServerDll=winsrv:ConServerDllInitialization,2 ServerDll=sxssrv,4 ProfileControl=Off MaxRequestThreads=16 - 496
552 | C:\Windows\system32\services.exe - Système - Normal - C:\Windows\system32\services.exe - 504
568 | C:\Windows\system32\lsass.exe - Système - Normal - C:\Windows\system32\lsass.exe - 504
576 | C:\Windows\system32\lsm.exe - Système - Normal - C:\Windows\system32\lsm.exe - 504
672 | C:\Windows\system32\winlogon.exe - Système - High - winlogon.exe - 496
748 | C:\Windows\system32\svchost.exe - Système - Normal - C:\Windows\system32\svchost.exe -k DcomLaunch - 552
848 | C:\Windows\system32\svchost.exe - SERVICE RÉSEAU - Normal - C:\Windows\system32\svchost.exe -k RPCSS - 552
896 | C:\Windows\system32\atiesrxx.exe - Système - Normal - C:\Windows\system32\atiesrxx.exe - 552
968 | C:\Windows\System32\svchost.exe - SERVICE LOCAL - Normal - C:\Windows\System32\svchost.exe -k LocalServiceNetworkRestricted - 552
1028 | C:\Windows\System32\svchost.exe - Système - Normal - C:\Windows\System32\svchost.exe -k LocalSystemNetworkRestricted - 552
1052 | C:\Windows\system32\svchost.exe - Système - Normal - C:\Windows\system32\svchost.exe -k netsvcs - 552
1140 | C:\Windows\system32\AUDIODG.EXE - SERVICE LOCAL - Normal - C:\Windows\system32\AUDIODG.EXE 0x244 - 968
1208 | C:\Windows\system32\svchost.exe - SERVICE LOCAL - Normal - C:\Windows\system32\svchost.exe -k LocalService - 552
1324 | C:\Windows\system32\atieclxx.exe - Système - Normal - atieclxx - 896
1404 | C:\Windows\system32\svchost.exe - SERVICE RÉSEAU - Normal - C:\Windows\system32\svchost.exe -k NetworkService - 552
1636 | C:\Windows\System32\spoolsv.exe - Système - Normal - C:\Windows\System32\spoolsv.exe - 552
1664 | C:\Program Files\Avira\AntiVir Desktop\sched.exe - Système - Normal - "C:\Program Files\Avira\AntiVir Desktop\sched.exe" - 552
1684 | C:\Windows\system32\svchost.exe - SERVICE LOCAL - Normal - C:\Windows\system32\svchost.exe -k LocalServiceNoNetwork - 552
1796 | C:\Program Files\Avira\AntiVir Desktop\avguard.exe - Système - Normal - "C:\Program Files\Avira\AntiVir Desktop\avguard.exe" - 552
1824 | C:\Program Files\Common Files\Apple\Mobile Device Support\AppleMobileDeviceService.exe - Système - Normal - "C:\Program Files\Common Files\Apple\Mobile Device Support\AppleMobileDeviceService.exe" - 552
1860 | C:\Program Files\Bonjour\mDNSResponder.exe - Système - Normal - "C:\Program Files\Bonjour\mDNSResponder.exe" - 552
1932 | C:\Windows\system32\FsUsbExService.Exe - Système - Normal - C:\Windows\system32\FsUsbExService.Exe - 552
1940 | C:\Program Files\Avira\AntiVir Desktop\avshadow.exe - Système - Normal - "C:\Program Files\Avira\AntiVir Desktop\avshadow.exe" avshadowcontrol0_00000704 - 1796
1948 | C:\Windows\system32\conhost.exe - Système - Normal - \??\C:\Windows\system32\conhost.exe - 432
2016 | C:\Program Files\Realtek\11n USB Wireless LAN Utility\RtlService.exe - Système - Normal - "C:\Program Files\Realtek\11n USB Wireless LAN Utility\RtlService.exe" - 552
256 | C:\Program Files\Realtek\11n USB Wireless LAN Utility\RtWlan.exe - Système - Normal - "C:\Program Files\Realtek\11n USB Wireless LAN Utility\RtWlan.exe" /H - 2016
2412 | C:\Windows\system32\svchost.exe - SERVICE RÉSEAU - Normal - C:\Windows\system32\svchost.exe -k NetworkServiceNetworkRestricted - 552
2704 | C:\Windows\system32\svchost.exe - SERVICE LOCAL - Normal - C:\Windows\system32\svchost.exe -k LocalServiceAndNoImpersonation - 552
2740 | C:\Windows\system32\svchost.exe - SERVICE LOCAL - Normal - C:\Windows\system32\svchost.exe -k WindowsMobile - 552
2772 | C:\Windows\System32\svchost.exe - Système - Normal - C:\Windows\System32\svchost.exe -k secsvcs - 552
2812 | C:\Program Files\Windows Media Player\wmpnetwk.exe - SERVICE RÉSEAU - Normal - "C:\Program Files\Windows Media Player\wmpnetwk.exe" - 552
2928 | C:\Windows\system32\SearchIndexer.exe - Système - Normal - C:\Windows\system32\SearchIndexer.exe /Embedding - 552
3560 | C:\Windows\system32\Dwm.exe - Fallen - High - "C:\Windows\system32\Dwm.exe" - 1028
3596 | C:\Windows\system32\taskhost.exe - Fallen - Normal - "taskhost.exe" - 552
3796 | C:\Program Files\Razer\DeathAdder\razerhid.exe - Fallen - Normal - "C:\Program Files\Razer\DeathAdder\razerhid.exe" - 3644
3812 | C:\Program Files\Avira\AntiVir Desktop\avgnt.exe - Fallen - Normal - "C:\Program Files\Avira\AntiVir Desktop\avgnt.exe" /min - 3644
3828 | C:\Windows\WindowsMobile\wmdc.exe - Fallen - Normal - "C:\Windows\WindowsMobile\wmdc.exe" - 3644
3856 | C:\Program Files\Realtek\Audio\HDA\RtHDVCpl.exe - Fallen - Normal - "C:\Program Files\Realtek\Audio\HDA\RtHDVCpl.exe" -s - 3644
3880 | C:\Program Files\Common Files\Adobe\ARM\1.0\AdobeARM.exe - Fallen - Normal - "C:\Program Files\Common Files\Adobe\ARM\1.0\AdobeARM.exe" - 3644
3904 | C:\Program Files\iTunes\iTunesHelper.exe - Fallen - Normal - "C:\Program Files\iTunes\iTunesHelper.exe" - 3644
3912 | C:\Program Files\Steam\steam.exe - Fallen - Normal - "C:\Program Files\Steam\steam.exe" -silent - 3644
3924 | C:\Program Files\DAEMON Tools Lite\DTLite.exe - Fallen - Normal - "C:\Program Files\DAEMON Tools Lite\DTLite.exe" -autorun - 3644
3964 | C:\Program Files\Samsung\Kies\KiesTrayAgent.exe - Fallen - Normal - "C:\Program Files\Samsung\Kies\KiesTrayAgent.exe" - 3644
4052 | C:\Windows\system32\taskeng.exe - Fallen - Normal - taskeng.exe {14CAA5FE-F077-415E-AAE9-5CEB9A21A84F} - 1052
1976 | C:\Program Files\Razer\DeathAdder\razertra.exe - Fallen - Normal - "C:\Program Files\Razer\DeathAdder\razertra.exe" - 3796
496 | C:\Program Files\Uniblue\RegistryBooster\rbmonitor.exe - Fallen - Normal - "C:\Program Files\Uniblue\RegistryBooster\rbmonitor.exe" - 4052
2004 | C:\Program Files\Razer\DeathAdder\razerofa.exe - Fallen - Normal - "C:\Program Files\Razer\DeathAdder\razerofa.exe" - 3796
324 | C:\Program Files\Common Files\Steam\SteamService.exe - Système - Normal - "C:\Program Files\Common Files\Steam\SteamService.exe" /RunAsService - 552
352 | C:\Program Files\iPod\bin\iPodService.exe - Système - Normal - "C:\Program Files\iPod\bin\iPodService.exe" - 552
2292 | C:\Windows\Microsoft.Net\Framework\v3.0\WPF\PresentationFontCache.exe - SERVICE LOCAL - Normal - C:\Windows\Microsoft.Net\Framework\v3.0\WPF\PresentationFontCache.exe - 552
4524 | C:\Windows\system32\wuauclt.exe - Fallen - Normal - "C:\Windows\system32\wuauclt.exe" - 1052
4252 | C:\Windows\system32\taskhost.exe - Fallen - Normal - "taskhost.exe" - 552
844 | C:\Windows\System32\svchost.exe - Système - Normal - C:\Windows\System32\svchost.exe -k WerSvcGroup - 552
1644 | C:\Windows\system32\SearchFilterHost.exe - Système - Idle - "C:\Windows\system32\SearchFilterHost.exe" 0 508 512 520 65536 516 - 2928
2596 | C:\Windows\system32\taskmgr.exe - Fallen - High - taskmgr.exe /3 - 672
5068 | C:\Windows\system32\SearchProtocolHost.exe - Fallen - Idle - "C:\Windows\system32\SearchProtocolHost.exe" Global\UsGthrFltPipeMssGthrPipe_S-1-5-21-3427541117-3741615493-2047165202-10018_ Global\UsGthrCtrlFltPipeMssGthrPipe_S-1-5-21-3427541117-3741615493-2047165202-10018 1 -2147483646 "Software\Microsoft\Windows Search" "Mozilla/4.0 (compatible; MSIE 6.0; Windows NT; MS Search 4.0 Robot)" "C:\ProgramData\Microsoft\Search\Data\Temp\usgthrsvc" "DownLevelDaemon" "1" - 2928
4376 | C:\Windows\system32\DllHost.exe - Système - Normal - C:\Windows\system32\DllHost.exe /Processid:{E10F6C3A-F1AE-4ADC-AA9D-2FE65525666E} - 748
3100 | C:\Windows\system32\DllHost.exe - Système - Normal - C:\Windows\system32\DllHost.exe /Processid:{E10F6C3A-F1AE-4ADC-AA9D-2FE65525666E} - 748
3424 | C:\Users\Fallen\Desktop\Pre_scan.exe - Fallen - High - "C:\Users\Fallen\Desktop\Pre_scan.exe" - 5296
5484 | C:\Windows\system32\SearchProtocolHost.exe - Système - Idle - "C:\Windows\system32\SearchProtocolHost.exe" Global\UsGthrFltPipeMssGthrPipe9_ Global\UsGthrCtrlFltPipeMssGthrPipe9 1 -2147483646 "Software\Microsoft\Windows Search" "Mozilla/4.0 (compatible; MSIE 6.0; Windows NT; MS Search 4.0 Robot)" "C:\ProgramData\Microsoft\Search\Data\Temp\usgthrsvc" "DownLevelDaemon" - 2928
2780 | C:\Windows\system32\cmd.exe - Fallen - Normal - cmd /c ""C:\Kill'em\Pv.bat" " - 3424
1872 | C:\Windows\system32\conhost.exe - Fallen - Normal - \??\C:\Windows\system32\conhost.exe - 516
1124 | C:\Kill'em\Pv.exe - Fallen - Normal - C:\Kill'em\pv.exe -o"%i | %f - %u - %p - %l - %r" - 2780
¤¤¤¤¤¤¤¤¤¤ Winlogon
[HKLM | Winlogon] | Shell : explorer.exe
[HKLM | Winlogon] | AutoRestartShell : 1
[HKLM | Winlogon] | userinit : C:\Windows\system32\userinit.exe,
[HKLM | Winlogon] | PowerDownAfterShutdown : 1
[HKLM | Winlogon] | System :
¤¤¤¤¤¤¤¤¤¤ Associations
[.exe] : exefile
[exefile | command] : "%1" %*
[.com] : comfile
[comfile | command] : "%1" %*
[.reg] : regfile
[regfile | command] : regedit.exe "%1"
[.scr] : scrfile
[scrfile | command] : "%1" /S
[.bat] : batfile
[batfile | command] : "%1" %*
[.cmd] : cmdfile
[cmdfile | command] : "%1" %*
[.pif] : piffile
[piffile | command] : "%1" %*
[.url] : InternetShortcut
[InternetShortcut | command] : "C:\Windows\System32\rundll32.exe" "C:\Windows\System32\ieframe.dll",OpenURL %l
[Application.Manifest | command] : rundll32.exe dfshim.dll,ShOpenVerbApplication %1
[Application.Reference | command] : rundll32.exe dfshim.dll,ShOpenVerbShortcut %1|%2
[Folder | command] : C:\Windows\explorer.exe
¤
[Firefox | Command] | @ : "C:\Program Files\Mozilla Firefox\Firefox.exe"
[Firefox - Safemode | Command] | @ : "C:\Program Files\Mozilla Firefox\firefox.exe" -safe-mode
[IE | Command] | @ : "C:\Program Files\Internet Explorer\iexplore.exe"
[Applications | IE | Command] | @ : "C:\Program Files\Internet Explorer\iexplore.exe" %1
[Assoc | Applications] | @ : http://shell.windows.com/fileassoc/%04x/xml/redir.asp?Ext=%s
¤¤¤¤¤¤¤¤¤¤ Divers
[HKCU | HideDesktopIcons\NewStartPanel] | {59031a47-3f72-44a7-89c5-5595fe6b30ee} : 0
[HKCU | HideDesktopIcons\NewStartPanel] | {F02C1A0D-BE21-4350-88B0-7367FC96EF3C} : 0
[HKCU | HideDesktopIcons\ClassicStartMenu] | {F02C1A0D-BE21-4350-88B0-7367FC96EF3C} : 0
[HKCU | HideDesktopIcons\ClassicStartMenu] | {59031a47-3f72-44a7-89c5-5595fe6b30ee} : 0
[HKLM | HideDesktopIcons\ClassicStartMenu] | {9343812e-1c37-4a49-a12e-4b2d810d956b} : 0
[HKLM | HideDesktopIcons\NewStartPanel] | {F02C1A0D-BE21-4350-88B0-7367FC96EF3C} : 0
[HKLM | HideDesktopIcons\NewStartPanel] | {20D04FE0-3AEA-1069-A2D8-08002B30309D} : 0
[HKLM | HideDesktopIcons\NewStartPanel] | {208D2C60-3AEA-1069-A2D7-08002B30309D} : 0
[HKLM | HideDesktopIcons\NewStartPanel] | {871C5380-42A0-1069-A2EA-08002B30309D} : 0
[HKLM | HideDesktopIcons\NewStartPanel] | {5399E694-6CE5-4D6C-8FCE-1D8870FDCBA0} : 0
[HKLM | HideDesktopIcons\NewStartPanel] | {59031a47-3f72-44a7-89c5-5595fe6b30ee} : 0
[HKLM | HideDesktopIcons\NewStartPanel] | {9343812e-1c37-4a49-a12e-4b2d810d956b} : 0
[HKCU | ActiveDesktop] | NoChangingWallPaper : 0
[HKCU | Desktop] | Wallpaper : C:\Users\Fallen\AppData\Roaming\Microsoft\Wallpaper1.bmp
¤¤¤¤¤¤¤¤¤¤ Services
[Ndisuio] | Start : 3
[lmhosts] | Start : 2 : Actif
[LanmanWorkstation] | Start : 2 : Actif
[LanmanServer] | Start : 2 : Actif
[agp440] | Start : 2 : Redémarré
[AudioEndpointBuilder] | Start : 2 : Actif
[Audiosrv] | Start : 2 : Actif
[BFE] | Start : 2 : Actif
[Bits] | Start : 2 : Actif
[CryptSvc] | Start : 2 : Actif
[EapHost] | Start : 2 : Actif
[Wlansvc] | Start : 2 : Actif
[SharedAccess] | Start : 2 : Redémarré
[windefend] | Start : 2 : Actif
[wuauserv] | Start : 2 : Actif
[WerSvc] | Start : 2 : Actif
[wscsvc] | Start : 2 : Actif
¤¤¤¤¤¤¤¤¤¤ Internet Explorer
[HKCU | Main] | Start Page : http://www.google.com/
[HKCU | Main] | Local Page : C:\Windows\system32\blank.htm
[HKCU | Main] | Search Page : http://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch
[HKLM | Main] | Start Page : http://go.microsoft.com/fwlink/?LinkId=69157
[HKLM | Main] | Local Page : C:\Windows\System32\blank.htm
[HKLM | Main] | Default_Search_URL : http://go.microsoft.com/fwlink/?LinkId=54896
[HKLM | Main] | Default_Page_URL : http://go.microsoft.com/fwlink/?LinkId=69157
[HKLM | Main] | Search Page : http://go.microsoft.com/fwlink/?LinkId=54896
¤¤¤¤¤¤¤¤¤¤ Hosts ¤¤¤¤¤¤¤¤¤¤
# 127.0.0.1 localhost
# ::1 localhost
¤¤¤¤¤¤¤¤¤¤ Processus
C:\ProgramData\34070264.exe -> Processus stoppé
C:\ProgramData\WiIcWRekwAE.exe -> Processus stoppé
¤¤¤¤¤¤¤¤¤¤ Traitement Fichiers | Dossiers | Registre
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\JMC_WM.exe
Erreur de suppression : C:\Users\Fallen\AppData\Local\Temp\JMC_WM.exe
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\mia8000.tmp
Erreur de suppression : C:\Users\Fallen\AppData\Local\Temp\mia8000.tmp
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\nsb79CA.tmp
Erreur de suppression : C:\Users\Fallen\AppData\Local\Temp\nsb79CA.tmp
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\nsf9E2A.tmp
Erreur de suppression : C:\Users\Fallen\AppData\Local\Temp\nsf9E2A.tmp
Mise en quarantaine : C:\Users\Fallen\AppData\Local\Temp\VSD7071.tmp
Erreur de suppression : C:\Users\Fallen\AppData\Local\Temp\VSD7071.tmp
¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤ Pre_Scan 1.0.1.18 ¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤
¤¤¤¤¤ XP | Vista | Seven - 32/64 bits ¤¤¤¤¤
Mis à jour le 24/05/2011 | 16.00 par g3n-h@ckm@n
Utilisateur : Fallen (Administrateurs)
Ordinateur : FALLEN-PC
Système d'exploitation : Windows 7 Ultimate (32 bits)
Internet Explorer : 8.0.7600.16385
Mozilla Firefox : 3.6.8 (fr)
Scan : 19:44:59 | 24/05/2011
¤¤¤¤¤¤¤¤¤¤¤ Processus en cours
300 | C:\Windows\System32\smss.exe - Système - Normal - \SystemRoot\System32\smss.exe - 4
432 | C:\Windows\system32\csrss.exe - Système - Normal - %SystemRoot%\system32\csrss.exe ObjectDirectory=\Windows SharedSection=1024,12288,512 Windows=On SubSystemType=Windows ServerDll=basesrv,1 ServerDll=winsrv:UserServerDllInitialization,3 ServerDll=winsrv:ConServerDllInitialization,2 ServerDll=sxssrv,4 ProfileControl=Off MaxRequestThreads=16 - 364
504 | C:\Windows\system32\wininit.exe - Système - High - wininit.exe - 364
512 | C:\Windows\system32\csrss.exe - Système - Normal - %SystemRoot%\system32\csrss.exe ObjectDirectory=\Windows SharedSection=1024,12288,512 Windows=On SubSystemType=Windows ServerDll=basesrv,1 ServerDll=winsrv:UserServerDllInitialization,3 ServerDll=winsrv:ConServerDllInitialization,2 ServerDll=sxssrv,4 ProfileControl=Off MaxRequestThreads=16 - 496
552 | C:\Windows\system32\services.exe - Système - Normal - C:\Windows\system32\services.exe - 504
580 | C:\Windows\system32\lsass.exe - Système - Normal - C:\Windows\system32\lsass.exe - 504
588 | C:\Windows\system32\lsm.exe - Système - Normal - C:\Windows\system32\lsm.exe - 504
724 | C:\Windows\system32\svchost.exe - Système - Normal - C:\Windows\system32\svchost.exe -k DcomLaunch - 552
784 | C:\Windows\system32\winlogon.exe - Système - High - winlogon.exe - 496
852 | C:\Windows\system32\svchost.exe - SERVICE RÉSEAU - Normal - C:\Windows\system32\svchost.exe -k RPCSS - 552
932 | C:\Windows\system32\atiesrxx.exe - Système
Disques locaux: Success 6 / Fail 81634
relance rogue killer option 6 pour voir ? et poste le rapport
relance rogue killer option 6 pour voir ? et poste le rapport
Voici le nouveau rapport :
RogueKiller V5.1.6 [21/05/2011] par Tigzy
contact sur http://www.sur-la-toile.com
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Systeme d'exploitation: Windows 7 (6.1.7600 ) 32 bits version
Demarrage : Mode normal
Utilisateur: Fallen [Droits d'admin]
Mode: Raccourcis RAZ -- Date : 24/05/2011 20:52:26
Processus malicieux: 0
Attributs de fichiers restaures:
Bureau: Success 0 / Fail 0
Lancement rapide: Success 0 / Fail 0
Programmes: Success 0 / Fail 0
Menu demarrer: Success 0 / Fail 0
Dossier utilisateur: Success 0 / Fail 27978
Mes documents: Success 0 / Fail 0
Mes favoris: Success 0 / Fail 0
Mes images: Success 0 / Fail 0
Ma musique: Success 0 / Fail 0
Mes videos: Success 0 / Fail 0
Disques locaux: Success 0 / Fail 81896
Sauvegarde: [FOUND] Success 0 / Fail 193
Termine : << RKreport[6].txt >>
RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt ; RKreport[4].txt ; RKreport[5].txt ;
RKreport[6].txt
RogueKiller V5.1.6 [21/05/2011] par Tigzy
contact sur http://www.sur-la-toile.com
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Systeme d'exploitation: Windows 7 (6.1.7600 ) 32 bits version
Demarrage : Mode normal
Utilisateur: Fallen [Droits d'admin]
Mode: Raccourcis RAZ -- Date : 24/05/2011 20:52:26
Processus malicieux: 0
Attributs de fichiers restaures:
Bureau: Success 0 / Fail 0
Lancement rapide: Success 0 / Fail 0
Programmes: Success 0 / Fail 0
Menu demarrer: Success 0 / Fail 0
Dossier utilisateur: Success 0 / Fail 27978
Mes documents: Success 0 / Fail 0
Mes favoris: Success 0 / Fail 0
Mes images: Success 0 / Fail 0
Ma musique: Success 0 / Fail 0
Mes videos: Success 0 / Fail 0
Disques locaux: Success 0 / Fail 81896
Sauvegarde: [FOUND] Success 0 / Fail 193
Termine : << RKreport[6].txt >>
RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt ; RKreport[4].txt ; RKreport[5].txt ;
RKreport[6].txt
▶ Télécharge Malwarebytes'' Anti-Malware et enregistre le sur ton bureau.
▶ ▶ Miroir 1 si inaccessible
▶ ▶ Miroir 2 si inaccessible
▶ ▶ /!\ Utilisateur de Vista et Windows 7 : Clique droit sur le logo de Malwarebytes'' Anti-Malware, « exécuter en tant qu''Administrateur »
▶ Double clique sur le fichier téléchargé pour lancer le processus d''installation.
▶ Dans l''onglet "mise à jour", clique sur le bouton Recherche de mise à jour
▶ si le pare-feu demande l''autorisation de se connecter pour Malwarebytes, accepte
▶ Une fois la mise à jour terminée
▶ rends-toi dans l''onglet Recherche
▶ Sélectionne Exécuter un examen complet
▶ Clique sur Rechercher
▶ ▶ Le scan démarre.
▶ A la fin de l''analyse, un message s''affiche : L''examen s''est terminé normalement. Cliquez sur ''Afficher les résultats'' pour afficher tous les objets trouvés.
▶ Clique sur Ok pour poursuivre.
▶ Si des malwares ont été détectés, cliques sur Afficher les résultats
▶ Sélectionne tout (ou laisse coché) et clique sur Supprimer la sélection . Malwarebytes va détruire les fichiers et clés de registre et en mettre une copie dans la quarantaine.
▶ Malwarebytes va ouvrir le bloc-notes et y copier le rapport d''analyse. Copie/colle le ici (ctrl+a pour tout sélectionner, ctrl+c pour copier, ctrl+v pour coller)
▶ ▶ Il se peut que MBAM ait besoin de redémarrer le pc pour finaliser la suppression, donc pas de panique, redémarre ton pc !!!
▶ Une fois le PC redémarré, rends toi dans l''onglet rapport/log
▶ Tu clique dessus pour l''afficher, une fois affiché
▶ Copie/colle le ici (ctrl+a pour tout sélectionner, ctrl+c pour copier, ctrl+v pour coller)
Si tu as besoin d''aide regarde ce tutoriel :
https://www.malekal.com/tutoriel-malwarebyte-anti-malware/
▶ ▶ Si tu n''arrive pas à le mettre à jour, télécharge ce fichier , ferme MBAM, et exécute le
▶ ▶ Miroir 1 si inaccessible
▶ ▶ Miroir 2 si inaccessible
▶ ▶ /!\ Utilisateur de Vista et Windows 7 : Clique droit sur le logo de Malwarebytes'' Anti-Malware, « exécuter en tant qu''Administrateur »
▶ Double clique sur le fichier téléchargé pour lancer le processus d''installation.
▶ Dans l''onglet "mise à jour", clique sur le bouton Recherche de mise à jour
▶ si le pare-feu demande l''autorisation de se connecter pour Malwarebytes, accepte
▶ Une fois la mise à jour terminée
▶ rends-toi dans l''onglet Recherche
▶ Sélectionne Exécuter un examen complet
▶ Clique sur Rechercher
▶ ▶ Le scan démarre.
▶ A la fin de l''analyse, un message s''affiche : L''examen s''est terminé normalement. Cliquez sur ''Afficher les résultats'' pour afficher tous les objets trouvés.
▶ Clique sur Ok pour poursuivre.
▶ Si des malwares ont été détectés, cliques sur Afficher les résultats
▶ Sélectionne tout (ou laisse coché) et clique sur Supprimer la sélection . Malwarebytes va détruire les fichiers et clés de registre et en mettre une copie dans la quarantaine.
▶ Malwarebytes va ouvrir le bloc-notes et y copier le rapport d''analyse. Copie/colle le ici (ctrl+a pour tout sélectionner, ctrl+c pour copier, ctrl+v pour coller)
▶ ▶ Il se peut que MBAM ait besoin de redémarrer le pc pour finaliser la suppression, donc pas de panique, redémarre ton pc !!!
▶ Une fois le PC redémarré, rends toi dans l''onglet rapport/log
▶ Tu clique dessus pour l''afficher, une fois affiché
▶ Copie/colle le ici (ctrl+a pour tout sélectionner, ctrl+c pour copier, ctrl+v pour coller)
Si tu as besoin d''aide regarde ce tutoriel :
https://www.malekal.com/tutoriel-malwarebyte-anti-malware/
▶ ▶ Si tu n''arrive pas à le mettre à jour, télécharge ce fichier , ferme MBAM, et exécute le
Voici le rapport :
Malwarebytes' Anti-Malware 1.50.1.1100
www.malwarebytes.org
Version de la base de données: 6665
Windows 6.1.7600
Internet Explorer 8.0.7600.16385
24/05/2011 22:11:08
mbam-log-2011-05-24 (22-11-08).txt
Type d'examen: Examen complet (A:\|C:\|D:\|E:\|G:\|)
Elément(s) analysé(s): 257487
Temps écoulé: 30 minute(s), 47 seconde(s)
Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 0
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 4
Processus mémoire infecté(s):
(Aucun élément nuisible détecté)
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)
Dossier(s) infecté(s):
(Aucun élément nuisible détecté)
Fichier(s) infecté(s):
c:\Users\Fallen\AppData\Local\microsoft\Windows\temporary internet files\Low\Content.IE5\9R8XQPXX\files_load1[1].exe (Trojan.FakeMS.Gen) -> Quarantined and deleted successfully.
c:\Users\Fallen\documents\Bureau\removewat\removewat.exe (HackTool.Wpakill) -> Quarantined and deleted successfully.
c:\Users\Fallen\documents\Dia\Redvex\pickit.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
c:\WPI\Crack\removewat.exe (HackTool.Wpakill) -> Quarantined and deleted successfully.
Je vais me coucher, car demain j'attaque tôt, je lirai vos réponses demain matin, un gros MERCI à vous, et en particulier à Juju666
Malwarebytes' Anti-Malware 1.50.1.1100
www.malwarebytes.org
Version de la base de données: 6665
Windows 6.1.7600
Internet Explorer 8.0.7600.16385
24/05/2011 22:11:08
mbam-log-2011-05-24 (22-11-08).txt
Type d'examen: Examen complet (A:\|C:\|D:\|E:\|G:\|)
Elément(s) analysé(s): 257487
Temps écoulé: 30 minute(s), 47 seconde(s)
Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 0
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 4
Processus mémoire infecté(s):
(Aucun élément nuisible détecté)
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)
Dossier(s) infecté(s):
(Aucun élément nuisible détecté)
Fichier(s) infecté(s):
c:\Users\Fallen\AppData\Local\microsoft\Windows\temporary internet files\Low\Content.IE5\9R8XQPXX\files_load1[1].exe (Trojan.FakeMS.Gen) -> Quarantined and deleted successfully.
c:\Users\Fallen\documents\Bureau\removewat\removewat.exe (HackTool.Wpakill) -> Quarantined and deleted successfully.
c:\Users\Fallen\documents\Dia\Redvex\pickit.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
c:\WPI\Crack\removewat.exe (HackTool.Wpakill) -> Quarantined and deleted successfully.
Je vais me coucher, car demain j'attaque tôt, je lirai vos réponses demain matin, un gros MERCI à vous, et en particulier à Juju666
bonne nuit :)
et fait gaffe aux cracks.... banni les !!! c est ainsi qu'on se fait véroler.....
pour demain, un autre travail
Nous allons effectuer un diagnostic de ton PC:
▶ Télécharge ZHPDiag sur ton bureau :
https://www.zebulon.fr/telechargements/securite/systeme/zhpdiag.html
ou :
http://www.premiumorange.com/zeb-help-process/zhpdiag.html
ou :
ftp://zebulon.fr/ZHPDiag2.exe
▶ Laisse toi guider lors de l''installation,coche "Ajouter une icône sur le bureau" et décoche la case "Exécuter ZHPDiag"
/!\Utilisateur de Vista et Seven : Clique droit sur le logo de ZHPdiag, « exécuter en tant qu''Administrateur »
▶ Clique sur l''icône représentant une loupe (« Lancer le diagnostic »)
▶ Enregistre le rapport sur ton Bureau à l''aide de l''icône représentant une disquette
▶ Héberge le rapport ZHPDiag.txt sur un des sites ci dessous, puis copie/colle le lien fourni dans ta prochaine réponse sur le forum :
http://pjjoint.malekal.com/
Si indispo:
http://www.cijoint.fr/
ou :
http://ww38.toofiles.com/fr/documents-upload.html
ou :
https://www.cjoint.com/
ou :
https://www.casimages.com/
▶ Tuto zhpdiag :
http://www.premiumorange.com/zeb-help-process/zhpdiag.html
Hébergement de rapport sur pjjoint.malekal.com
▶ Rends toi sur pjjoint.malekal.com
▶ Clique sur le bouton Parcourir
▶ Sélectionne le fichier que tu veux heberger et clique sur Ouvrir
▶ Clique sur le bouton Envoyer
▶ Un message de confirmation s''affiche (L''upload a réussi ! - Le lien à transmettre à vos correspondant pour visualiser le fichier est : https://pjjoint.malekal.com/files.php?id=df5ea299241015 Copie le lien dans ta prochaine réponse.
et fait gaffe aux cracks.... banni les !!! c est ainsi qu'on se fait véroler.....
pour demain, un autre travail
Nous allons effectuer un diagnostic de ton PC:
▶ Télécharge ZHPDiag sur ton bureau :
https://www.zebulon.fr/telechargements/securite/systeme/zhpdiag.html
ou :
http://www.premiumorange.com/zeb-help-process/zhpdiag.html
ou :
ftp://zebulon.fr/ZHPDiag2.exe
▶ Laisse toi guider lors de l''installation,coche "Ajouter une icône sur le bureau" et décoche la case "Exécuter ZHPDiag"
/!\Utilisateur de Vista et Seven : Clique droit sur le logo de ZHPdiag, « exécuter en tant qu''Administrateur »
▶ Clique sur l''icône représentant une loupe (« Lancer le diagnostic »)
▶ Enregistre le rapport sur ton Bureau à l''aide de l''icône représentant une disquette
▶ Héberge le rapport ZHPDiag.txt sur un des sites ci dessous, puis copie/colle le lien fourni dans ta prochaine réponse sur le forum :
http://pjjoint.malekal.com/
Si indispo:
http://www.cijoint.fr/
ou :
http://ww38.toofiles.com/fr/documents-upload.html
ou :
https://www.cjoint.com/
ou :
https://www.casimages.com/
▶ Tuto zhpdiag :
http://www.premiumorange.com/zeb-help-process/zhpdiag.html
Hébergement de rapport sur pjjoint.malekal.com
▶ Rends toi sur pjjoint.malekal.com
▶ Clique sur le bouton Parcourir
▶ Sélectionne le fichier que tu veux heberger et clique sur Ouvrir
▶ Clique sur le bouton Envoyer
▶ Un message de confirmation s''affiche (L''upload a réussi ! - Le lien à transmettre à vos correspondant pour visualiser le fichier est : https://pjjoint.malekal.com/files.php?id=df5ea299241015 Copie le lien dans ta prochaine réponse.