Fichiers introuvables ("dossier vide")

Panky -  
moment de grace Messages postés 30049 Statut Contributeur sécurité -
Bonjour,

Tout d'abord, je remercie celles et ceux qui pourront m'aider.

Voilà, j'ai eu il y a quelques temps un Trojan qui a été neutralisé par Microsoft Security Essentials mais depuis ce jour, mes fichiers (musiques, photos et autres) sont introuvables dans mes dossiers ("dossier vide"). TOUT EST VIDE.

Or, lorsque je lance le Lecteur Windows Multimédia par exemple, je retrouve sans problème TOUS mes fichiers audios (concernant mes photos, je ne sais pas, je ne les retrouve pas).

J'avoue que je sèche... Comment puis-je faire pour restaurer tous mes fichiers à leur place d'origine (je panique à l'idée de tout perdre) ?

J'espère que vous pourrez me venir en aide.
A voir également:

22 réponses

moment de grace Messages postés 30049 Statut Contributeur sécurité 2 274
 
bonjour

* Télécharge sur le bureau RogueKiller (par tigzy)
https://www.luanagames.com/index.fr.html

*( Sous Vista/Seven,clique droit, lancer en tant qu'administrateur )

* Quitte tous tes programmes en cours
* Lance RogueKiller.exe.
* Lorsque demandé, tape 2 et valide puis l'option 6
* Un rapport (RKreport.txt) a du se créer à côté de l'exécutable, colle son contenu dans la réponse
* Si le programme a été bloqué, ne pas hésiter a essayer plusieurs fois.
1
Panky
 
Voilà le rapport :

RogueKiller V5.1.9 [29/05/2011] par Tigzy
contact sur http://www.sur-la-toile.com
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html

Systeme d'exploitation: Windows Vista (6.0.6002 Service Pack 2) 32 bits version
Demarrage : Mode normal
Utilisateur: Laurie [Droits d'admin]
Mode: Suppression -- Date : 30/05/2011 00:53:27

Processus malicieux: 0

Entrees de registre: 7
[DNS] HKLM\[...]\ControlSet001\Parameters\Interfaces\{4411B310-EF58-4E84-BA7B-A3D497B0B78D} : NameServer (205.188.146.145) -> NOT REMOVED, USE DNSFIX
[DNS] HKLM\[...]\ControlSet002\Parameters\Interfaces\{4411B310-EF58-4E84-BA7B-A3D497B0B78D} : NameServer (205.188.146.145) -> NOT REMOVED, USE DNSFIX
[HJ] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> REPLACED (0)
[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REPLACED (0)
[HJ] HKCU\[...]\ClassicStartMenu : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REPLACED (0)
[HJ] HKCU\[...]\ClassicStartMenu : {645FF040-5081-101B-9F08-00AA002F954E} (1) -> REPLACED (0)
[HJ] HKCU\[...]\NewStartPanel : {645FF040-5081-101B-9F08-00AA002F954E} (1) -> REPLACED (0)

Fichier HOSTS:
127.0.0.1 localhost
::1 localhost
127.0.0.1 www.007guard.com
127.0.0.1 007guard.com
127.0.0.1 008i.com
127.0.0.1 www.008k.com
127.0.0.1 008k.com
127.0.0.1 www.00hq.com
127.0.0.1 00hq.com
127.0.0.1 010402.com
127.0.0.1 www.032439.com
127.0.0.1 032439.com
127.0.0.1 www.0scan.com
127.0.0.1 0scan.com
127.0.0.1 1000gratisproben.com
127.0.0.1 www.1000gratisproben.com
127.0.0.1 www.1001namen.com
127.0.0.1 1001namen.com
127.0.0.1 100888290cs.com
127.0.0.1 www.100888290cs.com
[...]

Termine : << RKreport[1].txt >>
RKreport[1].txt
0
moment de grace Messages postés 30049 Statut Contributeur sécurité 2 274
 
c'est l'option 1 ca...
0
Tigzy Messages postés 7983 Statut Contributeur sécurité 582
 
Hello

C'est normal, il n'a pas fait l'option 6 :)
0
Utilisateur anonyme
 
et en plus non c'est l'option 2 ^^

Mode: Suppression -
0
Panky
 
J'ai tapé 2 pourtant dans "entrer votre choix et valider"...
Je viens de le refaire et j'obtiens le même rapport.

En tapant 1, j'en obtiens un autre mais je ne sais pas si c'est le bon (c'est la 1ère fois que j'utilise ça) :

RogueKiller V5.1.9 [29/05/2011] par Tigzy
contact sur http://www.sur-la-toile.com
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html

Systeme d'exploitation: Windows Vista (6.0.6002 Service Pack 2) 32 bits version
Demarrage : Mode normal
Utilisateur: Laurie [Droits d'admin]
Mode: Recherche -- Date : 30/05/2011 01:05:42

Processus malicieux: 0

Entrees de registre: 2
[DNS] HKLM\[...]\ControlSet001\Parameters\Interfaces\{4411B310-EF58-4E84-BA7B-A3D497B0B78D} : NameServer (205.188.146.145) -> FOUND
[DNS] HKLM\[...]\ControlSet002\Parameters\Interfaces\{4411B310-EF58-4E84-BA7B-A3D497B0B78D} : NameServer (205.188.146.145) -> FOUND

Fichier HOSTS:
127.0.0.1 localhost
::1 localhost
127.0.0.1 www.007guard.com
127.0.0.1 007guard.com
127.0.0.1 008i.com
127.0.0.1 www.008k.com
127.0.0.1 008k.com
127.0.0.1 www.00hq.com
127.0.0.1 00hq.com
127.0.0.1 010402.com
127.0.0.1 www.032439.com
127.0.0.1 032439.com
127.0.0.1 www.0scan.com
127.0.0.1 0scan.com
127.0.0.1 1000gratisproben.com
127.0.0.1 www.1000gratisproben.com
127.0.0.1 www.1001namen.com
127.0.0.1 1001namen.com
127.0.0.1 100888290cs.com
127.0.0.1 www.100888290cs.com
[...]

Termine : << RKreport[3].txt >>
RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt
0

Vous n’avez pas trouvé la réponse que vous recherchez ?

Posez votre question
moment de grace Messages postés 30049 Statut Contributeur sécurité 2 274
 
ok

on va faire autrement car le pc semble bien infecté (je déplace ton sujet sur le forum virus/securité)

1)

Télécharge Reload_TDSSKiller
http://dl.dropbox.com/u/21363431/Reload_Tdsskiller.exe

Lance le

choisis : télécharger la derniere version

relance-le

choisis : lancer le nettoyage

TDSSKiller va s'ouvrir , clique sur "Start Scan"

une fois qu'il a terminé , redemarre s'il te le demande pour finir de nettoyer

sinon , ferme tdssKiller et le rapport s'affichera sur le bureau

Copie/Colle son contenu dans ta prochaine réponse.

______________

2)

desactive tes protections puis enregistre ceci sur ton bureau

Pre_Scan
http://dl.dropbox.com/u/21363431/Pre_scan.exe

s'il n'est pas sur ton bureau coupe-le de ton dossier telechargements et colle-le sur ton bureau

Avertissement: Il y aura une extinction courte du bureau --> pas de panique.

une fois telechargé lance-le , laisse faire le scan jusqu'à l'apparition de "Pre_scan.txt" sur le bureau.

si l'outil detecte un proxy et que tu n'en as pas installé clique sur "supprimer le proxy"

si l'outil semble ne pas avoir fonctionné clique plusieurs fois très rapidement dessus ou renomme-le winlogon , ou change son extension en .com ou .scr

Il se peut que l'outil soit un peu long sur la reattribution des fichiers tout depend combien tu en as , laisse-le travailler

NE LE POSTE PAS SUR LE FORUM

Pour me le transmettre clique sur ce lien : http://www.cijoint.fr/

Clique sur Parcourir et cherche le fichier ci-dessus(Pre_Scan.txt).

Clique sur Ouvrir.

Clique sur "Cliquez ici pour déposer le fichier".

juste au niveau du bouton , en fin de chargement du fichier , Un lien de cette forme apparaitra :

http://www.cijoint.fr/cjlink.php?file=cjge368/cijSKAP5fU.txt

Copie ce lien dans ta réponse.
0
Panky
 
J'ai suivi à la lettre les 2 procédures : j'ai TOUT retrouvé à sa place.
Je vous en remercie infiniment !!!

GENIAL !
0
moment de grace Messages postés 30049 Statut Contributeur sécurité 2 274
 
cool...mais ce n'est pas fini

commence par me poster les deux rapports stp
0
Panky
 
Ah OK !

Alors pour Reload_TDSSKILLER >>> "not found", rien dans le rapport.
Pour le pre-scan, tout a été réattribué mais je n'ai pas eu de rapport.
0
moment de grace Messages postés 30049 Statut Contributeur sécurité 2 274
 
ok

pour pre scan

Pour me le transmettre clique sur ce lien : http://www.cijoint.fr/

Clique sur Parcourir et cherche le fichier ci-dessus(Pre_Scan.txt).

Clique sur Ouvrir.

Clique sur "Cliquez ici pour déposer le fichier".

juste au niveau du bouton , en fin de chargement du fichier , Un lien de cette forme apparaitra :

http://www.cijoint.fr/cjlink.php?file=cjge368/cijSKAP5fU.txt

Copie ce lien dans ta réponse.

0
Panky
 
Alors, j'ai beau rechercher Pre_Scan.txt, ça me dit qu'aucun élément ne correspond à ma recherche.

En revanche, il y a une espèce de rapport qui apparaît sur mon bureau en bloc-note intitulé "Pre_scan" mais impossible de le retrouver en cliquant sur "parcourir" (sur la page http://www.cijoint.fr/).

Peut-être que je peux copier-coller le bloc-note ici ?
0
moment de grace Messages postés 30049 Statut Contributeur sécurité 2 274
 
oui copie le ici stp
0
Panky
 
Il est long !
Le voici :

¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤ Pre_Scan 1.0.1.28 ¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤

¤¤¤¤¤ XP | Vista | Seven - 32/64 bits ¤¤¤¤¤

Mis à jour le 30/05/2011 | 00.40 par g3n-h@ckm@n
Utilisateur : Laurie (Administrateurs)
Ordinateur : PC-DE-LAURIE

Système d'exploitation : Windows Vista (TM) Home Premium (32 bits)
Internet Explorer : 9.0.8112.16421
Mozilla Firefox : 4.0.1 (fr)

Scan : 01:43:01 | 30/05/2011

¤¤¤¤¤¤¤¤¤¤ Sessions

[HKLM | ProfileList] | S-1-5-21-1458958827-2175682768-3104847417-1000 : ProfileImagePath -> C:\Users\Laurie
[HKLM | ProfileList] | S-1-5-21-1458958827-2175682768-3104847417-1000 : RefCount -> 12
[HKLM | ProfileList] | S-1-5-21-1458958827-2175682768-3104847417-1000 : State -> 0

¤¤¤¤¤¤¤¤¤¤¤ Processus en cours

504 | C:\Windows\System32\smss.exe - SYSTEM - Normal - \SystemRoot\System32\smss.exe - 4
572 | C:\Windows\system32\csrss.exe - SYSTEM - Normal - C:\Windows\system32\csrss.exe ObjectDirectory=\Windows SharedSection=1024,12288,512 Windows=On SubSystemType=Windows ServerDll=basesrv,1 ServerDll=winsrv:UserServerDllInitialization,3 ServerDll=winsrv:ConServerDllInitialization,2 ProfileControl=Off MaxRequestThreads=16 - 560
624 | C:\Windows\system32\wininit.exe - SYSTEM - High - wininit.exe - 560
636 | C:\Windows\system32\csrss.exe - SYSTEM - Normal - C:\Windows\system32\csrss.exe ObjectDirectory=\Windows SharedSection=1024,12288,512 Windows=On SubSystemType=Windows ServerDll=basesrv,1 ServerDll=winsrv:UserServerDllInitialization,3 ServerDll=winsrv:ConServerDllInitialization,2 ProfileControl=Off MaxRequestThreads=16 - 616
672 | C:\Windows\system32\services.exe - SYSTEM - Normal - C:\Windows\system32\services.exe - 624
684 | C:\Windows\system32\lsass.exe - SYSTEM - Normal - C:\Windows\system32\lsass.exe - 624
692 | C:\Windows\system32\lsm.exe - SYSTEM - Normal - C:\Windows\system32\lsm.exe - 624
800 | C:\Windows\system32\winlogon.exe - SYSTEM - High - winlogon.exe - 616
880 | C:\Windows\system32\svchost.exe - SYSTEM - Normal - C:\Windows\system32\svchost.exe -k DcomLaunch - 672
940 | C:\Windows\system32\svchost.exe - SERVICE RÉSEAU - Normal - C:\Windows\system32\svchost.exe -k rpcss - 672
980 | c:\Program Files\Microsoft Security Client\Antimalware\MsMpEng.exe - SYSTEM - Normal - "c:\Program Files\Microsoft Security Client\Antimalware\MsMpEng.exe" - 672
1120 | C:\Windows\System32\svchost.exe - SERVICE LOCAL - Normal - C:\Windows\System32\svchost.exe -k LocalServiceNetworkRestricted - 672
1192 | C:\Windows\System32\svchost.exe - SYSTEM - Normal - C:\Windows\System32\svchost.exe -k LocalSystemNetworkRestricted - 672
1208 | C:\Windows\system32\svchost.exe - SYSTEM - Normal - C:\Windows\system32\svchost.exe -k netsvcs - 672
1328 | C:\Windows\system32\svchost.exe - SYSTEM - Normal - C:\Windows\system32\svchost.exe -k GPSvcGroup - 672
1344 | C:\Windows\system32\SLsvc.exe - SERVICE RÉSEAU - Normal - C:\Windows\system32\SLsvc.exe - 672
1384 | C:\Windows\system32\svchost.exe - SERVICE LOCAL - Normal - C:\Windows\system32\svchost.exe -k LocalService - 672
1540 | C:\Windows\system32\svchost.exe - SERVICE RÉSEAU - Normal - C:\Windows\system32\svchost.exe -k NetworkService - 672
1800 | C:\Windows\System32\spoolsv.exe - SYSTEM - Normal - C:\Windows\System32\spoolsv.exe - 672
1944 | C:\Windows\system32\taskeng.exe - Laurie - Normal - taskeng.exe {E0EF1912-E561-4C92-8792-73653E371F5A} - 1208
2004 | C:\Windows\system32\Dwm.exe - Laurie - High - "C:\Windows\system32\Dwm.exe" - 1192
196 | C:\Windows\system32\taskeng.exe - SYSTEM - Below Normal - taskeng.exe {2FFB0D69-506E-4F3A-ABD4-5B3601CB2A2C} - 1208
1336 | C:\Windows\system32\svchost.exe - SERVICE LOCAL - Normal - C:\Windows\system32\svchost.exe -k LocalServiceNoNetwork - 672
2768 | C:\Program Files\HP\HP Software Update\hpwuSchd2.exe - Laurie - Normal - "C:\Program Files\HP\HP Software Update\hpwuSchd2.exe" - 328
2900 | C:\Program Files\Common Files\AOL\ACS\AOLAcsd.exe - SYSTEM - Normal - "C:\Program Files\Common Files\AOL\ACS\AOLAcsd.exe" - 672
2932 | C:\Windows\system32\ezNTSvc.exe - SYSTEM - Normal - C:\Windows\system32\ezNTSvc.exe - 672
2984 | C:\Windows\system32\svchost.exe - SYSTEM - Normal - C:\Windows\system32\svchost.exe -k hpdevmgmt - 672
3004 | c:\Program Files\Common Files\LightScribe\LSSrvc.exe - SYSTEM - Normal - "c:\Program Files\Common Files\LightScribe\LSSrvc.exe" - 672
3040 | C:\Program Files\Common Files\LogiShrd\LVMVFM\LVPrcSrv.exe - SYSTEM - Normal - "C:\Program Files\Common Files\LogiShrd\LVMVFM\LVPrcSrv.exe" - 672
3056 | C:\Windows\System32\svchost.exe - SERVICE LOCAL - Normal - C:\Windows\System32\svchost.exe -k HPZ12 - 672
3292 | C:\Windows\System32\svchost.exe - SERVICE LOCAL - Normal - C:\Windows\System32\svchost.exe -k HPZ12 - 672
3308 | C:\Windows\system32\svchost.exe - SERVICE RÉSEAU - Normal - C:\Windows\system32\svchost.exe -k NetworkServiceNetworkRestricted - 672
3328 | C:\Windows\system32\svchost.exe - SERVICE LOCAL - Normal - C:\Windows\system32\svchost.exe -k imgsvc - 672
3356 | C:\Windows\System32\svchost.exe - SYSTEM - Normal - C:\Windows\System32\svchost.exe -k WerSvcGroup - 672
3372 | C:\Program Files\Common Files\Microsoft Shared\Windows Live\WLIDSVC.EXE - SYSTEM - Normal - "C:\Program Files\Common Files\Microsoft Shared\Windows Live\WLIDSVC.EXE" - 672
3452 | C:\Windows\system32\SearchIndexer.exe - SYSTEM - Normal - C:\Windows\system32\SearchIndexer.exe /Embedding - 672
3520 | C:\Program Files\Spybot - Search & Destroy\SDWinSec.exe - SYSTEM - Normal - "C:\Program Files\Spybot - Search & Destroy\SDWinSec.exe" - 672
3560 | C:\Windows\system32\WUDFHost.exe - SERVICE LOCAL - Normal - "C:\Windows\system32\WUDFHost.exe" -HostGUID:{193a1820-d9ac-4997-8c55-be817523f6aa} -IoEventPortName:\UMDFCommunicationPorts\WUDF\HostProcess-c97a2fdc-b88e-4914-8859-a84a8bcf013c -SystemEventPortName:\UMDFCommunicationPorts\WUDF\HostProcess-29e0ac82-61ab-4520-8512-1b6bffb81e72 -IoCancelEventPortName:\UMDFCommunicationPorts\WUDF\HostProcess-fc2e5e8b-63d8-42f9-99cb-54edea6ff679 -ServiceSID:S-1-5-80-2652678385-582572993-1835434367-1344795993-749280709 -LifetimeId:aa33be7d-616c-4cf0-803e-9c8c4937e58d - 1192
3640 | C:\Program Files\Common Files\Microsoft Shared\Windows Live\WLIDSvcM.exe - SYSTEM - Normal - WLIDSvcM.exe 3372 - 3372
3968 | C:\Program Files\TechCity Solutions\AOLSAV\AOLAgent.exe - Laurie - Normal - "C:\Program Files\TechCity Solutions\AOLSAV\AOLAgent.exe" - 328
3980 | C:\Program Files\Common Files\AOL\1200936583\ee\aolsoftware.exe - Laurie - Normal - "C:\Program Files\Common Files\AOL\1200936583\ee\aolsoftware.exe" - 328
3988 | C:\Program Files\Common Files\Java\Java Update\jusched.exe - Laurie - Normal - "C:\Program Files\Common Files\Java\Java Update\jusched.exe" - 328
3996 | C:\Program Files\Microsoft Security Client\msseces.exe - Laurie - Normal - "C:\Program Files\Microsoft Security Client\msseces.exe" -hide -runkey - 328
4028 | C:\Windows\ehome\ehtray.exe - Laurie - Normal - "C:\Windows\ehome\ehtray.exe" - 328
4044 | C:\Program Files\Windows Media Player\wmpnscfg.exe - Laurie - Normal - "C:\Program Files\Windows Media Player\wmpnscfg.exe" - 328
4072 | C:\Windows\ehome\ehmsas.exe - Laurie - Normal - C:\Windows\ehome\ehmsas.exe -Embedding - 880
2456 | C:\Program Files\Windows Media Player\wmpnetwk.exe - SERVICE RÉSEAU - Normal - "C:\Program Files\Windows Media Player\wmpnetwk.exe" - 672
4124 | C:\Windows\system32\svchost.exe - SERVICE LOCAL - Normal - C:\Windows\system32\svchost.exe -k LocalServiceAndNoImpersonation - 672
5040 | C:\Windows\system32\wbem\unsecapp.exe - Laurie - Normal - C:\Windows\system32\wbem\unsecapp.exe -Embedding - 880
5088 | C:\Windows\system32\wbem\wmiprvse.exe - SYSTEM - Normal - C:\Windows\system32\wbem\wmiprvse.exe - 880
5412 | C:\Program Files\Symantec\LiveUpdate\AluSchedulerSvc.exe - SYSTEM - Normal - "C:\Program Files\Symantec\LiveUpdate\AluSchedulerSvc.exe" - 672
4976 | C:\Program Files\Common Files\Symantec Shared\ccSvcHst.exe - SYSTEM - Normal - "C:\Program Files\Common Files\Symantec Shared\ccSvcHst.exe" /h ccCommon - 672
5384 | C:\Program Files\QuickTime\qttask.exe - Laurie - Normal - "C:\Program Files\QuickTime\qttask.exe" - 2248
1704 | C:\Windows\system32\conime.exe - Laurie - Normal - C:\Windows\system32\conime.exe - 3132
4584 | C:\Program Files\AOL 9.0 VRa\waol.exe - Laurie - Normal - -Brestart - 856
1696 | C:\Program Files\AOL 9.0 VRa\shellmon.exe - Laurie - Idle - "C:\Program Files\AOL 9.0 VRa\shellmon.exe" - 4584
640 | C:\Program Files\Common Files\AOL\Topspeed\3.0\aoltpsd3.exe - Laurie - Normal - -p11535 -q"11536,11537,11538,11539,11540,11541,11542,11543" -S256 -G"C:\ProgramData\AOL\Topspeed\3.0\vph.ph" -g"{4EA4DD32-A07C-40FE-89CF-1AE323549EEB}" -e1 - 4584
2272 | C:\Users\Laurie\Downloads\Reload_Tdsskiller.exe - Laurie - Normal - "C:\Users\Laurie\Downloads\Reload_Tdsskiller.exe" - 328
5500 | C:\TDSSKiller\TDSSKiller.exe - Laurie - Normal - "C:\TDSSKiller\TDSSKiller.exe" - 2272
1376 | C:\Windows\system32\SearchProtocolHost.exe - SYSTEM - Idle - "C:\Windows\system32\SearchProtocolHost.exe" Global\UsGthrFltPipeMssGthrPipe29_ Global\UsGthrCtrlFltPipeMssGthrPipe29 1 -2147483646 "Software\Microsoft\Windows Search" "Mozilla/4.0 (compatible; MSIE 6.0; Windows NT; MS Search 4.0 Robot)" "C:\ProgramData\Microsoft\Search\Data\Temp\usgthrsvc" "DownLevelDaemon" - 3452
6108 | C:\Windows\system32\SearchFilterHost.exe - SYSTEM - Idle - "C:\Windows\system32\SearchFilterHost.exe" 0 620 624 632 65536 628 - 3452
3736 | C:\Windows\system32\DllHost.exe - SYSTEM - Normal - C:\Windows\system32\DllHost.exe /Processid:{E10F6C3A-F1AE-4ADC-AA9D-2FE65525666E} - 880
3540 | C:\Windows\system32\DllHost.exe - SYSTEM - Normal - C:\Windows\system32\DllHost.exe /Processid:{E10F6C3A-F1AE-4ADC-AA9D-2FE65525666E} - 880
5800 | C:\Users\Laurie\Desktop\Pre_scan.exe - Laurie - High - "C:\Users\Laurie\Desktop\Pre_scan.exe" - 328
876 | C:\Windows\system32\cmd.exe - Laurie - Normal - cmd /c ""C:\Kill'em\Pv.bat" " - 5800
2080 | C:\Kill'em\Pv.exe - Laurie - Normal - C:\Kill'em\pv.exe -o"%i | %f - %u - %p - %l - %r" - 876

¤¤¤¤¤¤¤¤¤¤ Winlogon

[HKLM | Winlogon] | Shell : explorer.exe
[HKLM | Winlogon] | AutoRestartShell : 1
[HKLM | Winlogon] | userinit : -> C:\Windows\system32\userinit.exe,
[HKLM | Winlogon] | PowerDownAfterShutdown : 0 -> 1
[HKLM | Winlogon] | System :

¤¤¤¤¤¤¤¤¤¤ Associations

[.exe] : exefile
[exefile | command] : "%1" %*
[.com] : comfile
[comfile | command] : "%1" %*
[.reg] : regfile
[regfile | command] : regedit.exe "%1"
[.scr] : scrfile
[scrfile | command] : "%1" /S
[.bat] : batfile
[batfile | command] : "%1" %*
[.cmd] : cmdfile
[cmdfile | command] : "%1" %*
[.pif] : piffile
[piffile | command] : "%1" %*
[.url] : InternetShortcut
[InternetShortcut | command] : "C:\Windows\System32\rundll32.exe" "C:\Windows\System32\ieframe.dll",OpenURL %l
[Application.Manifest | command] : rundll32.exe dfshim.dll,ShOpenVerbApplication %1
[Application.Reference | command] : rundll32.exe dfshim.dll,ShOpenVerbShortcut %1|%2
[Folder | command] : %SystemRoot%\Explorer.exe /separate,/idlist,%I,%L -> C:\Windows\explorer.exe

¤

[Firefox | Command] | @ : C:\Program Files\Mozilla Firefox\firefox.exe -> "C:\Program Files\Mozilla Firefox\Firefox.exe"
[Firefox - Safemode | Command] | @ : "C:\Program Files\Mozilla Firefox\firefox.exe" -safe-mode
[IE | Command] | @ : C:\Program Files\Internet Explorer\iexplore.exe -> "C:\Program Files\Internet Explorer\iexplore.exe"
[Applications | IE | Command] | @ : "C:\Program Files\Internet Explorer\iexplore.exe" %1
[Chrome | Command] | @ : "C:\Program Files\Google\Chrome\Application\chrome.exe"
[Assoc | Applications] | @ : http://go.microsoft.com/fwlink/?LinkId=57426&Ext=%s -> http://shell.windows.com/fileassoc/%04x/xml/redir.asp?Ext=%s

¤¤¤¤¤¤¤¤¤¤ Divers

[HKLM | HideDesktopIcons\ClassicStartMenu] | {9343812e-1c37-4a49-a12e-4b2d810d956b} : 1 -> 0
[HKLM | HideDesktopIcons\ClassicStartMenu] | {4336a54d-038b-4685-ab02-99bb52d3fb8b} : 1 -> 0
[HKLM | HideDesktopIcons\NewStartPanel] | {F02C1A0D-BE21-4350-88B0-7367FC96EF3C} : 1 -> 0
[HKLM | HideDesktopIcons\NewStartPanel] | {20D04FE0-3AEA-1069-A2D8-08002B30309D} : 0
[HKLM | HideDesktopIcons\NewStartPanel] | {208D2C60-3AEA-1069-A2D7-08002B30309D} : 1 -> 0
[HKLM | HideDesktopIcons\NewStartPanel] | {871C5380-42A0-1069-A2EA-08002B30309D} : 1 -> 0
[HKLM | HideDesktopIcons\NewStartPanel] | {5399E694-6CE5-4D6C-8FCE-1D8870FDCBA0} : 1 -> 0
[HKLM | HideDesktopIcons\NewStartPanel] | {59031a47-3f72-44a7-89c5-5595fe6b30ee} : 0
[HKLM | HideDesktopIcons\NewStartPanel] | {9343812e-1c37-4a49-a12e-4b2d810d956b} : 1 -> 0
[HKLM | HideDesktopIcons\NewStartPanel] | {4336a54d-038b-4685-ab02-99bb52d3fb8b} : 1 -> 0
[HKCU | Desktop] | Wallpaper : C:\Users\Laurie\AppData\Roaming\Microsoft\Internet Explorer\Internet Explorer Wallpaper.bmp
Supprimé : [HKCU | policies\system] | DisableTaskMgr -> 0

¤¤¤¤¤¤¤¤¤¤ Services

[Ndisuio] | Start : 3
[lmhosts] | Start : 2 : Actif
[LanmanWorkstation] | Start : 2 : Actif
[LanmanServer] | Start : 2 : Actif
[agp440] | Start : 3 -> 2 : Redémarré
[AudioEndpointBuilder] | Start : 2 : Actif
[Audiosrv] | Start : 2 : Actif
[BFE] | Start : 2 : Actif
[Bits] | Start : 2 : Actif
[CryptSvc] | Start : 2 : Actif
[EapHost] | Start : 3 -> 2 : Actif
[Wlansvc] | Start : 2 : Actif
[SharedAccess] | Start : 3 -> 2 : Redémarré
[windefend] | Start : 2 : Redémarré
[wuauserv] | Start : 2 : Actif
[WerSvc] | Start : 2 : Actif
[wscsvc] | Start : 2 : Actif

¤¤¤¤¤¤¤¤¤¤ Internet Explorer

[HKCU | Main] | Start Page : http://www.aol.com -> http://www.google.com/
[HKCU | Main] | Local Page : C:\Windows\system32\blank.htm
[HKCU | Main] | Search Page : http://recherche.neuf.fr/ -> http://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch

[HKLM | Main] | Start Page : http://ie.redirect.hp.com/svs/rdr?TYPE=3&tp=iehome&locale=FR_FR&c=73&bd=Presario&pf=desktop -> http://go.microsoft.com/fwlink/?LinkId=69157
[HKLM | Main] | Local Page : C:\Windows\System32\blank.htm
[HKLM | Main] | Default_Search_URL : http://recherche.neuf.fr/ -> http://go.microsoft.com/fwlink/?LinkId=54896
[HKLM | Main] | Default_Page_URL : http://ie.redirect.hp.com/svs/rdr?TYPE=3&tp=iehome&locale=FR_FR&c=73&bd=Presario&pf=desktop -> http://go.microsoft.com/fwlink/?LinkId=69157
[HKLM | Main] | Search Page : http://go.microsoft.com/fwlink/?LinkId=54896

¤¤¤¤¤¤¤¤¤¤ DNS

[HKLM | Tcpip\Parameters] | DhcpNameServer = 192.168.1.1
[HKLM\CCS | Interfaces\{68DF39A9-0EBE-4681-BB8B-7704AF7B7C8A}] | DhcpNameServer -> 192.168.1.1
[HKLM\CS1 | Interfaces\{68DF39A9-0EBE-4681-BB8B-7704AF7B7C8A}] | DhcpNameServer -> 192.168.1.1
[HKLM\CS2 | Interfaces\{68DF39A9-0EBE-4681-BB8B-7704AF7B7C8A}] | DhcpNameServer -> 192.168.1.1

¤¤¤¤¤¤¤¤¤¤ Hosts ¤¤¤¤¤¤¤¤¤¤

::1 localhost
# Start of entries inserted by Spybot - Search & Destroy
127.0.0.1 www.007guard.com
127.0.0.1 007guard.com
127.0.0.1 008i.com
127.0.0.1 www.008k.com
127.0.0.1 008k.com
127.0.0.1 www.00hq.com
127.0.0.1 00hq.com
127.0.0.1 010402.com
127.0.0.1 www.032439.com
127.0.0.1 032439.com
127.0.0.1 www.0scan.com
127.0.0.1 0scan.com
127.0.0.1 1000gratisproben.com
127.0.0.1 www.1000gratisproben.com
127.0.0.1 www.1001namen.com
127.0.0.1 1001namen.com
127.0.0.1 100888290cs.com
127.0.0.1 www.100888290cs.com
127.0.0.1 100sexlinks.com
127.0.0.1 www.100sexlinks.com
127.0.0.1 10sek.com
127.0.0.1 www.10sek.com
127.0.0.1 www.123haustiereundmehr.com
127.0.0.1 123haustiereundmehr.com

[.......]

¤¤¤¤¤¤¤¤¤¤ Processus

C:\Windows\explorer.exe -> Processus stoppé
C:\Windows\RtHDVCpl.exe -> Processus stoppé

¤¤¤¤¤¤¤¤¤¤ Traitement Fichiers | Dossiers | Registre

Mise en quarantaine : C:\Users\Laurie\AppData\Roaming\Adobe\plugs
Mise en quarantaine : C:\Users\Laurie\AppData\Roaming\Adobe\shed
Mise en quarantaine : C:\Windows\Temp\CR_4ECC1.tmp
Erreur de suppression : C:\Windows\Temp\CR_4ECC1.tmp
Mise en quarantaine : C:\Users\Laurie\AppData\Local\Temp\AdobeUpdater12345.exe
Mise en quarantaine : C:\Users\Laurie\AppData\Local\Temp\First15.exe
Mise en quarantaine : C:\Users\Laurie\AppData\Local\Temp\uninst.exe
Mise en quarantaine : C:\Users\Laurie\AppData\Local\Temp\VP6Install.exe
Mise en quarantaine : C:\Users\Laurie\AppData\Local\Temp\2F68.tmp
Mise en quarantaine : C:\Users\Laurie\AppData\Local\Temp\34A5.tmp
Mise en quarantaine : C:\Users\Laurie\AppData\Local\Temp\446B.tmp
Mise en quarantaine : C:\Users\Laurie\AppData\Local\Temp\674.tmp
Mise en quarantaine : C:\Users\Laurie\AppData\Local\Temp\699D.tmp
Mise en quarantaine : C:\Users\Laurie\AppData\Local\Temp\6B9B.tmp
Mise en quarantaine : C:\Users\Laurie\AppData\Local\Temp\710.tmp
Mise en quarantaine : C:\Users\Laurie\AppData\Local\Temp\AD8.tmp
Mise en quarantaine : C:\Users\Laurie\AppData\Local\Temp\AD9.tmp
Mise en quarantaine : C:\Users\Laurie\AppData\Local\Temp\div3072.tmp
Erreur de suppression : C:\Users\Laurie\AppData\Local\Temp\div3072.tmp
Mise en quarantaine : C:\Users\Laurie\AppData\Local\Temp\div6B90.tmp
Erreur de suppression : C:\Users\Laurie\AppData\Local\Temp\div6B90.tmp
Mise en quarantaine : C:\Users\Laurie\AppData\Local\Temp\fla8EC6.tmp
Mise en quarantaine : C:\Users\Laurie\AppData\Local\Temp\IEC9A1D.tmp
Mise en quarantaine : C:\Users\Laurie\AppData\Local\Temp\IECCFA2.tmp
Mise en quarantaine : C:\Users\Laurie\AppData\Local\Temp\jar_cache6559054003296759220.tmp
Mise en quarantaine : C:\Users\Laurie\AppData\Local\Temp\lcaA480.tmp
Erreur de suppression : C:\Users\Laurie\AppData\Local\Temp\lcaA480.tmp
Mise en quarantaine : C:\Users\Laurie\AppData\Local\Temp\lcaA4DE.tmp
Erreur de suppression : C:\Users\Laurie\AppData\Local\Temp\lcaA4DE.tmp
Mise en quarantaine : C:\Users\Laurie\AppData\Local\Temp\lcaA52D.tmp
Erreur de suppression : C:\Users\Laurie\AppData\Local\Temp\lcaA52D.tmp
Mise en quarantaine : C:\Users\Laurie\AppData\Local\Temp\lcaFC67.tmp
Erreur de suppression : C:\Users\Laurie\AppData\Local\Temp\lcaFC67.tmp
Mise en quarantaine : C:\Users\Laurie\AppData\Local\Temp\SC771.tmp
Mise en quarantaine : C:\Users\Laurie\AppData\Local\Temp\Set7DF9.tmp
Mise en quarantaine : C:\Users\Laurie\AppData\Local\Temp\SetFD45.tmp
Mise en quarantaine : C:\Users\Laurie\AppData\Local\Temp\snc2655.tmp
Mise en quarantaine : C:\Users\Laurie\AppData\Local\Temp\snc2656.tmp
Mise en quarantaine : C:\Users\Laurie\AppData\Local\Temp\snc2657.tmp
Mise en quarantaine : C:\Users\Laurie\AppData\Local\Temp\snc2658.tmp
Mise en quarantaine : C:\Users\Laurie\AppData\Local\Temp\snc2688.tmp
Mise en quarantaine : C:\Users\Laurie\AppData\Local\Temp\snc2734.tmp
Mise en quarantaine : C:\Users\Laurie\AppData\Local\Temp\snc2783.tmp
Mise en quarantaine : C:\Users\Laurie\AppData\Local\Temp\snc27D2.tmp
Mise en quarantaine : C:\Users\Laurie\AppData\Local\Temp\snc384A.tmp
Mise en quarantaine : C:\Users\Laurie\AppData\Local\Temp\snc386A.tmp
Mise en quarantaine : C:\Users\Laurie\AppData\Local\Temp\snc386B.tmp
Mise en quarantaine : C:\Users\Laurie\AppData\Local\Temp\snc387C.tmp
Mise en quarantaine : C:\Users\Laurie\AppData\Local\Temp\snc387D.tmp
Mise en quarantaine : C:\Users\Laurie\AppData\Local\Temp\snc387E.tmp
Mise en quarantaine : C:\Users\Laurie\AppData\Local\Temp\snc387F.tmp
Mise en quarantaine : C:\Users\Laurie\AppData\Local\Temp\snc3880.tmp
Mise en quarantaine : C:\Users\Laurie\AppData\Local\Temp\snc510D.tmp
Mise en quarantaine : C:\Users\Laurie\AppData\Local\Temp\snc514C.tmp
Mise en quarantaine : C:\Users\Laurie\AppData\Local\Temp\snc5285.tmp
Mise en quarantaine : C:\Users\Laurie\AppData\Local\Temp\snc5296.tmp
Mise en quarantaine : C:\Users\Laurie\AppData\Local\Temp\snc5297.tmp
Mise en quarantaine : C:\Users\Laurie\AppData\Local\Temp\snc5298.tmp
Mise en quarantaine : C:\Users\Laurie\AppData\Local\Temp\snc5299.tmp
Mise en quarantaine : C:\Users\Laurie\AppData\Local\Temp\snc529A.tmp
Mise en quarantaine : C:\Users\Laurie\AppData\Local\Temp\snc670C.tmp
Mise en quarantaine : C:\Users\Laurie\AppData\Local\Temp\snc670D.tmp
Mise en quarantaine : C:\Users\Laurie\AppData\Local\Temp\snc672E.tmp
Mise en quarantaine : C:\Users\Laurie\AppData\Local\Temp\snc672F.tmp
Mise en quarantaine : C:\Users\Laurie\AppData\Local\Temp\snc676E.tmp
Mise en quarantaine : C:\Users\Laurie\AppData\Local\Temp\snc676F.tmp
Mise en quarantaine : C:\Users\Laurie\AppData\Local\Temp\snc678F.tmp
Mise en quarantaine : C:\Users\Laurie\AppData\Local\Temp\snc67BF.tmp
Mise en quarantaine : C:\Users\Laurie\AppData\Local\Temp\snc698C.tmp
Mise en quarantaine : C:\Users\Laurie\AppData\Local\Temp\snc699D.tmp
Mise en quarantaine : C:\Users\Laurie\AppData\Local\Temp\snc699E.tmp
Mise en quarantaine : C:\Users\Laurie\AppData\Local\Temp\snc699F.tmp
Mise en quarantaine : C:\Users\Laurie\AppData\Local\Temp\snc69A0.tmp
Mise en quarantaine : C:\Users\Laurie\AppData\Local\Temp\snc69B0.tmp
Mise en quarantaine : C:\Users\Laurie\AppData\Local\Temp\snc69B1.tmp
Mise en quarantaine : C:\Users\Laurie\AppData\Local\Temp\snc69C2.tmp
Mise en quarantaine : C:\Users\Laurie\AppData\Local\Temp\snc747F.tmp
Mise en quarantaine : C:\Users\Laurie\AppData\Local\Temp\snc7490.tmp
Mise en quarantaine : C:\Users\Laurie\AppData\Local\Temp\snc7491.tmp
Mise en quarantaine : C:\Users\Laurie\AppData\Local\Temp\snc7492.tmp
Mise en quarantaine : C:\Users\Laurie\AppData\Local\Temp\snc7493.tmp
Mise en quarantaine : C:\Users\Laurie\AppData\Local\Temp\snc74A3.tmp
Mise en quarantaine : C:\Users\Laurie\AppData\Local\Temp\snc74A4.tmp
Mise en quarantaine : C:\Users\Laurie\AppData\Local\Temp\snc74A5.tmp
Mise en quarantaine : C:\Users\Laurie\AppData\Local\Temp\snc7A7D.tmp
Mise en quarantaine : C:\Users\Laurie\AppData\Local\Temp\snc7A8D.tmp
Mise en quarantaine : C:\Users\Laurie\AppData\Local\Temp\snc7A8E.tmp
Mise en quarantaine : C:\Users\Laurie\AppData\Local\Temp\snc7A8F.tmp
Mise en quarantaine : C:\Users\Laurie\AppData\Local\Temp\snc7ACF.tmp
Mise en quarantaine : C:\Users\Laurie\AppData\Local\Temp\snc7ADF.tmp
Mise en quarantaine : C:\Users\Laurie\AppData\Local\Temp\snc7AF0.tmp
Mise en quarantaine : C:\Users\Laurie\AppData\Local\Temp\snc7B01.tmp
Mise en quarantaine : C:\Users\Laurie\AppData\Local\Temp\snc7D3B.tmp
Mise en quarantaine : C:\Users\Laurie\AppData\Local\Temp\snc7D3C.tmp
Mise en quarantaine : C:\Users\Laurie\AppData\Local\Temp\snc7D3D.tmp
Mise en quarantaine : C:\Users\Laurie\AppData\Local\Temp\snc7D4D.tmp
Mise en quarantaine : C:\Users\Laurie\AppData\Local\Temp\snc7D5E.tmp
Mise en quarantaine : C:\Users\Laurie\AppData\Local\Temp\snc7DAD.tmp
Mise en quarantaine : C:\Users\Laurie\AppData\Local\Temp\snc7DAE.tmp
Mise en quarantaine : C:\Users\Laurie\AppData\Local\Temp\snc7DAF.tmp
Mise en quarantaine : C:\Users\Laurie\AppData\Local\Temp\snc8AC2.tmp
Mise en quarantaine : C:\Users\Laurie\AppData\Local\Temp\snc8AD3.tmp
Mise en quarantaine : C:\Users\Laurie\AppData\Local\Temp\snc8AD4.tmp
Mise en quarantaine : C:\Users\Laurie\AppData\Local\Temp\snc8AD5.tmp
Mise en quarantaine : C:\Users\Laurie\AppData\Local\Temp\snc8AD6.tmp
Mise en quarantaine : C:\Users\Laurie\AppData\Local\Temp\snc8AD7.tmp
Mise en quarantaine : C:\Users\Laurie\AppData\Local\Temp\snc8AD8.tmp
Mise en quarantaine : C:\Users\Laurie\AppData\Local\Temp\snc8AD9.tmp
Mise en quarantaine : C:\Users\Laurie\AppData\Local\Temp\snc94C0.tmp
Mise en quarantaine : C:\Users\Laurie\AppData\Local\Temp\snc94C1.tmp
Mise en quarantaine : C:\Users\Laurie\AppData\Local\Temp\snc94C2.tmp
Mise en quarantaine : C:\Users\Laurie\AppData\Local\Temp\snc94D3.tmp
Mise en quarantaine : C:\Users\Laurie\AppData\Local\Temp\snc94D4.tmp
Mise en quarantaine : C:\Users\Laurie\AppData\Local\Temp\snc94D5.tmp
Mise en quarantaine : C:\Users\Laurie\AppData\Local\Temp\snc94D6.tmp
Mise en quarantaine : C:\Users\Laurie\AppData\Local\Temp\snc94D7.tmp
Mise en quarantaine : C:\Users\Laurie\AppData\Local\Temp\snc96D3.tmp
Mise en quarantaine : C:\Users\Laurie\AppData\Local\Temp\snc96D4.tmp
Mise en quarantaine : C:\Users\Laurie\AppData\Local\Temp\snc96D5.tmp
Mise en quarantaine : C:\Users\Laurie\AppData\Local\Temp\snc96D6.tmp
Mise en quarantaine : C:\Users\Laurie\AppData\Local\Temp\snc96F6.tmp
Mise en quarantaine : C:\Users\Laurie\AppData\Local\Temp\snc96F7.tmp
Mise en quarantaine : C:\Users\Laurie\AppData\Local\Temp\snc9717.tmp
Mise en quarantaine : C:\Users\Laurie\AppData\Local\Temp\snc9718.tmp
Mise en quarantaine : C:\Users\Laurie\AppData\Local\Temp\snc9C1.tmp
Mise en quarantaine : C:\Users\Laurie\AppData\Local\Temp\snc9C2.tmp
Mise en quarantaine : C:\Users\Laurie\AppData\Local\Temp\snc9E2.tmp
Mise en quarantaine : C:\Users\Laurie\AppData\Local\Temp\sncA007.tmp
Mise en quarantaine : C:\Users\Laurie\AppData\Local\Temp\sncA046.tmp
Mise en quarantaine : C:\Users\Laurie\AppData\Local\Temp\sncA057.tmp
Mise en quarantaine : C:\Users\Laurie\AppData\Local\Temp\sncA058.tmp
Mise en quarantaine : C:\Users\Laurie\AppData\Local\Temp\sncA059.tmp
Mise en quarantaine : C:\Users\Laurie\AppData\Local\Temp\sncA069.tmp
Mise en quarantaine : C:\Users\Laurie\AppData\Local\Temp\sncA06A.tmp
Mise en quarantaine : C:\Users\Laurie\AppData\Local\Temp\sncA06B.tmp
Mise en quarantaine : C:\Users\Laurie\AppData\Local\Temp\sncA12.tmp
Mise en quarantaine : C:\Users\Laurie\AppData\Local\Temp\sncA13.tmp
Mise en quarantaine : C:\Users\Laurie\AppData\Local\Temp\sncA62.tmp
Mise en quarantaine : C:\Users\Laurie\AppData\Local\Temp\sncA66C.tmp
Mise en quarantaine : C:\Users\Laurie\AppData\Local\Temp\sncA69C.tmp
Mise en quarantaine : C:\Users\Laurie\AppData\Local\Temp\sncA6BC.tmp
Mise en quarantaine : C:\Users\Laurie\AppData\Local\Temp\sncA70B.tmp
Mise en quarantaine : C:\Users\Laurie\AppData\Local\Temp\sncA72C.tmp
Mise en quarantaine : C:\Users\Laurie\AppData\Local\Temp\sncA74C.tmp
Mise en quarantaine : C:\Users\Laurie\AppData\Local\Temp\sncA74D.tmp
Mise en quarantaine : C:\Users\Laurie\AppData\Local\Temp\sncA74E.tmp
Mise en quarantaine : C:\Users\Laurie\AppData\Local\Temp\sncAA1.tmp
Mise en quarantaine : C:\Users\Laurie\AppData\Local\Temp\sncAA43.tmp
Mise en quarantaine : C:\Users\Laurie\AppData\Local\Temp\sncAA63.tmp
Mise en quarantaine : C:\Users\Laurie\AppData\Local\Temp\sncAA93.tmp
Mise en quarantaine : C:\Users\Laurie\AppData\Local\Temp\sncAAB3.tmp
Mise en quarantaine : C:\Users\Laurie\AppData\Local\Temp\sncAAE3.tmp
Mise en quarantaine : C:\Users\Laurie\AppData\Local\Temp\sncAB03.tmp
Mise en quarantaine : C:\Users\Laurie\AppData\Local\Temp\sncAB2.tmp
Mise en quarantaine : C:\Users\Laurie\AppData\Local\Temp\sncAB24.tmp
Mise en quarantaine : C:\Users\Laurie\AppData\Local\Temp\sncAB53.tmp
Mise en quarantaine : C:\Users\Laurie\AppData\Local\Temp\sncF76.tmp
Mise en quarantaine : C:\Users\Laurie\AppData\Local\Temp\sncF7C2.tmp
Mise en quarantaine : C:\Users\Laurie\AppData\Local\Temp\sncF830.tmp
Mise en quarantaine : C:\Users\Laurie\AppData\Local\Temp\sncF831.tmp
Mise en quarantaine : C:\Users\Laurie\AppData\Local\Temp\sncF832.tmp
Mise en quarantaine : C:\Users\Laurie\AppData\Local\Temp\sncF833.tmp
Mise en quarantaine : C:\Users\Laurie\AppData\Local\Temp\sncF844.tmp
Mise en quarantaine : C:\Users\Laurie\AppData\Local\Temp\sncF845.tmp
Mise en quarantaine : C:\Users\Laurie\AppData\Local\Temp\sncF846.tmp
Mise en quarantaine : C:\Users\Laurie\AppData\Local\Temp\sncF88D.tmp
Mise en quarantaine : C:\Users\Laurie\AppData\Local\Temp\sncF8CC.tmp
Mise en quarantaine : C:\Users\Laurie\AppData\Local\Temp\sncF8CD.tmp
Mise en quarantaine : C:\Users\Laurie\AppData\Local\Temp\sncF8DE.tmp
Mise en quarantaine : C:\Users\Laurie\AppData\Local\Temp\sncF8DF.tmp
Mise en quarantaine : C:\Users\Laurie\AppData\Local\Temp\sncF8E0.tmp
Mise en quarantaine : C:\Users\Laurie\AppData\Local\Temp\sncF8E1.tmp
Mise en quarantaine : C:\Users\Laurie\AppData\Local\Temp\sncF8F1.tmp
Mise en quarantaine : C:\Users\Laurie\AppData\Local\Temp\sncF96.tmp
Mise en quarantaine : C:\Users\Laurie\AppData\Local\Temp\sncFA7.tmp
Mise en quarantaine : C:\Users\Laurie\AppData\Local\Temp\sncFA8.tmp
Mise en quarantaine : C:\Users\Laurie\AppData\Local\Temp\sncFA9.tmp
Mise en quarantaine : C:\Users\Laurie\AppData\Local\Temp\sncFC9.tmp
Mise en quarantaine : C:\Users\Laurie\AppData\Local\Temp\sncFCA.tmp
Mise en quarantaine : C:\Users\Laurie\AppData\Local\Temp\sncFCB.tmp
Mise en quarantaine : C:\Users\Laurie\AppData\Local\Temp\tmpA2C0.tmp
Mise en quarantaine : C:\Users\Laurie\AppData\Local\Temp\VGX892A.tmp
Mise en quarantaine : C:\Users\Laurie\AppData\Local\Temp\VGXA6D8.tmp
Mise en quarantaine : C:\Users\Laurie\AppData\Local\Temp\~DF510.tmp
Mise en quarantaine : C:\Users\Laurie\AppData\Local\Temp\~DF60D8.tmp
Mise en quarantaine : C:\Users\Laurie\AppData\Local\Temp\~DFF4EB.tmp
Mise en quarantaine : C:\Users\Laurie\AppData\Local\Temp\166D.dir\InstallFlashPlayer.exe
Mise en quarantaine : C:\Users\Laurie\AppData\Local\Temp\3E7.dir\InstallFlashPlayer.exe
Mise en quarantaine : C:\Users\Laurie\AppData\Local\Temp\699D.dir\InstallFlashPlayer.exe
Mise en quarantaine : C:\Users\Laurie\AppData\Local\Temp\7B38.dir\InstallFlashPlayer.exe
Mise en quarantaine : C:\Users\Laurie\AppData\Local\Temp\7zS4325\InstallDiagnosticAlert.exe
Mise en quarantaine : C:\Users\Laurie\AppData\Local\Temp\D115.dir\InstallFlashPlayer.exe
mise en quarantaine : C:\ProgramData\~38788872r
Erreur de suppression : C:\ProgramData\~38788872r
mise en quarantaine : C:\ProgramData\38788872
Erreur de suppression : C:\ProgramData\38788872
mise en quarantaine : C:\ProgramData\~38788872
Erreur de suppression : C:\ProgramData\~38788872

¤¤¤¤¤¤¤¤¤¤ IFEO

¤¤¤¤¤¤¤¤¤¤ Mountpoints2

Supprimé : [{05072ded-a7a4-11de-81c8-001bb9842636} | Autorun\command] -> J:\LaunchU3.exe -a
Supprimé : [{691171a1-a374-11dc-8f15-00038a000015} | Autorun\command] -> C:\Windows\system32\RunDLL32.EXE Shell32.DLL,ShellExec_RunDLL copy.exe
Supprimé : [{d31e9750-c130-11df-9597-001bb9842636} | Autorun\command] -> M:\PMBP_Win.exe

¤¤¤¤¤¤¤¤¤¤ Listing %AppData%

[18/04/2011|01:06:06] | C:\Users\Laurie\AppData\Roaming\657A.F1E
[28/11/2007|17:25:08] | C:\Users\Laurie\AppData\Roaming\Adobe
[10/04/2011|17:31:21] | C:\Users\Laurie\AppData\Roaming\Amazon
[28/11/2007|18:46:19] | C:\Users\Laurie\AppData\Roaming\AOL
[16/04/2011|03:15:37] | C:\Users\Laurie\AppData\Roaming\Apple Computer
[01/04/2008|00:18:58] | C:\Users\Laurie\AppData\Roaming\BitTorrent
[01/04/2008|01:48:37] | C:\Users\Laurie\AppData\Roaming\DivX
[08/04/2008|22:26:35] | C:\Users\Laurie\AppData\Roaming\dvdcss
[29/01/2008|18:57:51] | C:\Users\Laurie\AppData\Roaming\ESTsoft
[02/11/2010|20:18:27] | C:\Users\Laurie\AppData\Roaming\GlarySoft
[28/11/2007|17:43:07] | C:\Users\Laurie\AppData\Roaming\Google
[28/11/2007|12:55:06] | C:\Users\Laurie\AppData\Roaming\Hewlett-Packard
[02/06/2008|17:43:31] | C:\Users\Laurie\AppData\Roaming\HP
[09/09/2009|17:17:55] | C:\Users\Laurie\AppData\Roaming\HpUpdate
[28/11/2007|12:59:13] | C:\Users\Laurie\AppData\Roaming\Identities
[28/09/2008|11:09:23] | C:\Users\Laurie\AppData\Roaming\InstallShield
[17/03/2010|18:02:50] | C:\Users\Laurie\AppData\Roaming\Leadertech
[28/11/2007|12:57:38] | C:\Users\Laurie\AppData\Roaming\Macromedia
[28/11/2007|12:52:53] | C:\Users\Laurie\AppData\Roaming\Media Center Programs
[28/11/2007|12:52:53] | C:\Users\Laurie\AppData\Roaming\Microsoft
[26/09/2008|16:16:13] | C:\Users\Laurie\AppData\Roaming\Mozilla
[28/11/2007|23:01:12] | C:\Users\Laurie\AppData\Roaming\muvee Technologies
[09/04/2008|01:56:55] | C:\Users\Laurie\AppData\Roaming\NCH Swift Sound
[05/07/2009|01:27:37] | C:\Users\Laurie\AppData\Roaming\OpenOffice.org
[14/06/2008|11:36:57] | C:\Users\Laurie\AppData\Roaming\OpenOffice.org2
[02/12/2007|01:16:15] | C:\Users\Laurie\AppData\Roaming\Real
[28/11/2007|22:59:03] | C:\Users\Laurie\AppData\Roaming\Roxio
[14/10/2009|11:10:06] | C:\Users\Laurie\AppData\Roaming\setup_ldm.iss
[29/11/2007|23:05:07] | C:\Users\Laurie\AppData\Roaming\Skype
[17/12/2007|15:21:47] | C:\Users\Laurie\AppData\Roaming\Template
[01/04/2008|02:03:38] | C:\Users\Laurie\AppData\Roaming\vlc
[22/03/2008|19:03:15] | C:\Users\Laurie\AppData\Roaming\WinBatch
[28/11/2007|18:35:12] | C:\Users\Laurie\AppData\Roaming\wklnhst.dat
[28/11/2007|18:43:10] | C:\Users\Laurie\AppData\Roaming\You've Got Pictures Screensaver
[13/10/2010|14:43:31] | C:\Users\Laurie\AppData\Roaming\Zylom

¤¤¤¤¤¤¤¤¤¤ Listing %CommonAppData%

[27/11/2008|17:04:35] | C:\ProgramData\.zreglib
[18/04/2011|12:31:36] | C:\ProgramData\38788872
[11/02/2008|19:51:33] | C:\ProgramData\addr_file.html
[02/06/2007|00:48:56] | C:\ProgramData\Adobe
[28/11/2007|18:40:16] | C:\ProgramData\AOL
[21/01/2008|19:18:21] | C:\ProgramData\AOL Downloads
[16/04/2011|03:12:38] | C:\ProgramData\Apple Computer
[02/11/2006|15:02:03] | C:\ProgramData\Application Data
[28/11/2007|12:49:30] | C:\ProgramData\Bureau
[02/11/2006|15:02:03] | C:\ProgramData\Desktop
[06/05/2010|19:46:32] | C:\ProgramData\DivX
[02/11/2006|15:02:03] | C:\ProgramData\Documents
[05/12/2008|17:23:43] | C:\ProgramData\DVD Shrink
[30/12/2009|14:57:24] | C:\ProgramData\ESTsoft
[28/11/2007|12:49:30] | C:\ProgramData\Favoris
[02/11/2006|15:02:03] | C:\ProgramData\Favorites
[14/08/2010|14:05:13] | C:\ProgramData\GameHouse
[02/06/2007|00:59:54] | C:\ProgramData\Google
[02/06/2007|01:16:36] | C:\ProgramData\Hewlett-Packard
[02/06/2007|00:36:38] | C:\ProgramData\HP
[22/11/2008|16:38:11] | C:\ProgramData\HP Product Assistant
[02/06/2007|00:36:44] | C:\ProgramData\hpzinstall.log
[27/03/2008|19:01:46] | C:\ProgramData\Logishrd
[28/01/2008|21:37:16] | C:\ProgramData\LUUnInstall.LiveUpdate
[21/01/2008|19:33:01] | C:\ProgramData\Macromedia
[28/11/2007|12:49:30] | C:\ProgramData\Menu Démarrer
[22/01/2008|00:59:02] | C:\ProgramData\Messenger Plus!
[02/11/2006|13:18:33] | C:\ProgramData\Microsoft
[02/06/2007|00:51:33] | C:\ProgramData\Microsoft Help
[28/11/2007|12:49:30] | C:\ProgramData\Modèles
[02/06/2007|00:47:28] | C:\ProgramData\muvee Technologies
[28/11/2010|15:22:58] | C:\ProgramData\NCH Swift Sound
[16/12/2009|15:53:19] | C:\ProgramData\Norton
[13/01/2010|03:23:16] | C:\ProgramData\NortonInstaller
[22/03/2008|19:41:20] | C:\ProgramData\NVIDIA
[09/10/2009|23:57:29] | C:\ProgramData\Office Genuine Advantage
[02/06/2007|00:56:35] | C:\ProgramData\PC-Doctor
[28/11/2007|18:42:01] | C:\ProgramData\QuickTime
[03/03/2010|14:33:34] | C:\ProgramData\Real
[02/06/2007|00:43:30] | C:\ProgramData\Roxio
[02/06/2007|00:44:30] | C:\ProgramData\Sonic
[14/05/2008|22:36:58] | C:\ProgramData\Spybot - Search & Destroy
[02/11/2006|15:02:03] | C:\ProgramData\Start Menu
[30/03/2010|19:16:41] | C:\ProgramData\Sun
[02/06/2007|01:01:02] | C:\ProgramData\Symantec
[28/01/2008|21:10:02] | C:\ProgramData\Symantec Temporary Files
[25/03/2011|15:29:36] | C:\ProgramData\TEMP
[02/11/2006|15:02:04] | C:\ProgramData\Templates
[14/08/2010|14:05:00] | C:\ProgramData\Trymedia
[28/11/2007|18:43:03] | C:\ProgramData\Viewpoint
[02/06/2008|20:56:25] | C:\ProgramData\WEBREG
[25/03/2011|22:16:45] | C:\ProgramData\WindowsSearch
[21/01/2008|23:51:10] | C:\ProgramData\WLInstaller
[11/08/2010|19:34:30] | C:\ProgramData\Zylom
[16/04/2011|03:14:25] | C:\ProgramData\{429CAD59-35B1-4DBC-BB6D-1DB246563521}
[02/06/2007|00:54:19] | C:\ProgramData\{623D32E9-0C62-4453-AD44-98B31F52A5E1}
[18/04/2011|12:31:44] | C:\ProgramData\~38788872
[18/04/2011|12:31:45] | C:\ProgramData\~38788872r

¤¤¤¤¤¤¤¤¤¤ Listing %LocalAppData%

[28/11/2007|17:25:08] | C:\Users\Laurie\AppData\Local\Adobe
[21/01/2008|19:31:17] | C:\Users\Laurie\AppData\Local\AOL
[16/04/2011|03:12:12] | C:\Users\Laurie\AppData\Local\Apple
[16/04/2011|03:15:38] | C:\Users\Laurie\AppData\Local\Apple Computer
[28/11/2007|12:52:56] | C:\Users\Laurie\AppData\Local\Application Data
[25/03/2011|15:49:04] | C:\Users\Laurie\AppData\Local\B130C97C-4B58-6B90-0D22-001BCDF0A1C6.txt
[09/04/2008|02:19:44] | C:\Users\Laurie\AppData\Local\d3d9caps.dat
[28/11/2007|18:28:16] | C:\Users\Laurie\AppData\Local\DCBC2A71-70D8-4DAN-EHR8-E0D61DEA3FDF.ini
[28/11/2007|12:59:43] | C:\Users\Laurie\AppData\Local\GDIPFONTCACHEV1.DAT
[28/11/2007|17:43:07] | C:\Users\Laurie\AppData\Local\Google
[02/11/2009|17:01:45] | C:\Users\Laurie\AppData\Local\Hewlett-Packard
[28/11/2007|12:52:56] | C:\Users\Laurie\AppData\Local\Historique
[02/06/2008|17:40:48] | C:\Users\Laurie\AppData\Local\HP
[17/03/2010|18:04:07] | C:\Users\Laurie\AppData\Local\IconCache.db
[17/03/2010|18:09:03] | C:\Users\Laurie\AppData\Local\LogiShrd
[28/11/2007|12:52:53] | C:\Users\Laurie\AppData\Local\Microsoft
[28/11/2007|17:53:01] | C:\Users\Laurie\AppData\Local\Microsoft Games
[29/06/2009|20:35:42] | C:\Users\Laurie\AppData\Local\Microsoft Help
[05/12/2007|20:13:38] | C:\Users\Laurie\AppData\Local\MigWiz
[26/09/2008|16:16:13] | C:\Users\Laurie\AppData\Local\Mozilla
[12/03/2010|18:18:49] | C:\Users\Laurie\AppData\Local\Real
[08/04/2008|23:08:09] | C:\Users\Laurie\AppData\Local\rx_image.Cache
[28/11/2007|12:52:53] | C:\Users\Laurie\AppData\Local\Temp
[28/11/2007|12:52:56] | C:\Users\Laurie\AppData\Local\Temporary Internet Files
[28/11/2007|12:59:06] | C:\Users\Laurie\AppData\Local\VirtualStore
[10/11/2010|17:04:31] | C:\Users\Laurie\AppData\Local\Windows Live
[13/10/2010|14:42:27] | C:\Users\Laurie\AppData\Local\Zylom Games

¤¤¤¤¤¤¤¤¤¤ Listing Tasks

[02/11/2010 | 19:58:58] | C:\Windows\Tasks\GlaryInitialize.job
[10/02/2010 | 14:33:58] | C:\Windows\Tasks\GoogleUpdateTaskMachineCore.job
[10/02/2010 | 14:33:59] | C:\Windows\Tasks\GoogleUpdateTaskMachineUA.job
[28/01/2008 | 22:35:40] | C:\Windows\Tasks\Norton AntiVirus - Effectuer une analyse complète du système - Laurie.job

¤¤¤¤¤¤¤¤¤¤ Security

[HKLM | Security Center] | AutoUpdateDisableNotify : 1 -> 0
[HKLM | Security Center] | InternetSettingsDisableNotify : 1 -> 0
[HKLM | Security Center] | UacDisableNotify : 1 -> 0
[HKLM | Security Center\Svc] | AntispywareOverride : 0
[HKLM | Security Center\Svc] | AntiVirusOverride : 0
[HKLM | Security Center\Svc] | FirewallOverride : 0

¤¤¤

C:\Windows\explorer.exe -> Processus redémarré

Pre_Script.exe : installé

Fin : 01:45:01

¤¤¤¤¤¤¤¤¤¤( EOF )¤¤¤¤¤¤¤¤¤¤
0
moment de grace Messages postés 30049 Statut Contributeur sécurité 2 274
 
selectionne ce texte en gras

Host::

dns::


folder::
C:\ProgramData\Trymedia


copie-le (ctrl+c) puis lance Pre_Script qui est sur ton bureau

colle dans le document texte qui s'ouvre , puis onglet fichier => enregistrer (pas enregistrer sous...) , puis ferme le texte

poste Pre_Script.txt qui apparaitra à coté de l'executable en fin de travail
CONTRIBUTEUR SECURITE

En désinfection, c'est la fin le plus important !
"Restez" jusqu'au bout...merci
0
Panky
 
J'ai réalisé la procédure 3 fois mais même résultat :

- lorsque j'enregistre puis ferme le texte, mon bureau disparaît, et plus rien ne se passe. J'éteins et redémarre mon PC, et ceci s'affiche en "desktop - Bloc-notes" (2 mêmes fenêtres apparaissent) :

[.ShellClassInfo]
LocalizedResourceName=@%SystemRoot%\system32\shell32.dll,-21787
0
moment de grace Messages postés 30049 Statut Contributeur sécurité 2 274
 
arf

je vois ca avec le coupable

en attendant, désinstalle spybot dépassé, freine le pc et gêne les outils

je te tiens au courant
0
Panky
 
D'accord.
Je fais ça.

Merci de ton aide pour ce soir.
J'espère que le coupable sera arrêté ; )
0
Utilisateur anonyme
 
heu on se calme s'il vous plait !! ^^
0
moment de grace Messages postés 30049 Statut Contributeur sécurité 2 274
 
bah puisque t'es là explique ton histoire d'ini
0
Utilisateur anonyme
 
ok salut panky

tu dois avoir un fichier Pre_script.txt sur ton bureau ou dans C:\

poste-le via https://www.cjoint.com/

====================

pour ton desktop.ini qui s'ouvre au demarrage , execute ceci , et supprime le fichier indiqué dans la petite fenetre qui s'ouvre à la fin de la recherche

http://dl.dropbox.com/u/21363431/Desk.ini_Search.exe
0
moment de grace Messages postés 30049 Statut Contributeur sécurité 2 274
 
ben voilà....

(sourire)
0
Panky
 
Problème résolu.
Ouf !

Merci de votre réactivité et de vos connaissances en informatique.
SUPER !
0
Utilisateur anonyme
 
c'est pas fini
0
moment de grace Messages postés 30049 Statut Contributeur sécurité 2 274
 
tu dois avoir un fichier Pre_script.txt sur ton bureau ou dans C:\

poste-le via https://www.cjoint.com/
0