Problème Trojan.Generic.6120916
Résolu/Fermé
Le resquilleur
Messages postés
73
Date d'inscription
samedi 8 mars 2008
Statut
Membre
Dernière intervention
12 mai 2012
-
23 juin 2011 à 22:34
jlpjlp Messages postés 51580 Date d'inscription vendredi 18 mai 2007 Statut Contributeur sécurité Dernière intervention 3 mai 2022 - 26 juin 2011 à 14:31
jlpjlp Messages postés 51580 Date d'inscription vendredi 18 mai 2007 Statut Contributeur sécurité Dernière intervention 3 mai 2022 - 26 juin 2011 à 14:31
14 réponses
jlpjlp
Messages postés
51580
Date d'inscription
vendredi 18 mai 2007
Statut
Contributeur sécurité
Dernière intervention
3 mai 2022
5 040
23 juin 2011 à 22:59
23 juin 2011 à 22:59
slt
à tous les deux
-----------
Steeve_Smith evite de faire mettre plusieurs antivirus et préfère le passage d'un antivirus en ligne <-- ici
cela évitera les conflits entre les antivirus et le plantage du pc
hijackthis est un logiciel qui n'est pas à la portée de tous... il faut savoir le lire
-----------
le resquilleur colle nous le rapport de bitdefender
et aussi
Télécharge OTL de OLDTimer ici :
http://www.geekstogo.com/forum/files/file/398-otl-oldtimers-list-it/
et enregistre le sur ton Bureau.
Double clic sur OTL.exe pour le lancer.
Coche les 2 cases Lop et Purity
Coche la case devant "scan all users"
Clic sur Run Scan.
A la fin du scan, le Bloc-Notes va s'ouvrir avec le rapport (OTL.txt).
Ce fichier est sur ton Bureau (en général C:\Documents and settings\le_nom_de_ta_session\OTL.txt)
Pour me le transmettre clique sur ce lien :
http://www.cijoint.fr/
Clique sur Parcourir et cherche le fichier ci-dessus.
Clique sur Ouvrir.
Clique sur "Cliquez ici pour déposer le fichier".
Un lien de cette forme :
http://www.cijoint.fr/cjlink.php?file=cj200905/cijSKAP5fU.txt
est ajouté dans la page.
Copie ce lien dans ta réponse.
à tous les deux
-----------
Steeve_Smith evite de faire mettre plusieurs antivirus et préfère le passage d'un antivirus en ligne <-- ici
cela évitera les conflits entre les antivirus et le plantage du pc
hijackthis est un logiciel qui n'est pas à la portée de tous... il faut savoir le lire
-----------
le resquilleur colle nous le rapport de bitdefender
et aussi
Télécharge OTL de OLDTimer ici :
http://www.geekstogo.com/forum/files/file/398-otl-oldtimers-list-it/
et enregistre le sur ton Bureau.
Double clic sur OTL.exe pour le lancer.
Coche les 2 cases Lop et Purity
Coche la case devant "scan all users"
Clic sur Run Scan.
A la fin du scan, le Bloc-Notes va s'ouvrir avec le rapport (OTL.txt).
Ce fichier est sur ton Bureau (en général C:\Documents and settings\le_nom_de_ta_session\OTL.txt)
Pour me le transmettre clique sur ce lien :
http://www.cijoint.fr/
Clique sur Parcourir et cherche le fichier ci-dessus.
Clique sur Ouvrir.
Clique sur "Cliquez ici pour déposer le fichier".
Un lien de cette forme :
http://www.cijoint.fr/cjlink.php?file=cj200905/cijSKAP5fU.txt
est ajouté dans la page.
Copie ce lien dans ta réponse.
Le resquilleur
Messages postés
73
Date d'inscription
samedi 8 mars 2008
Statut
Membre
Dernière intervention
12 mai 2012
2
23 juin 2011 à 22:39
23 juin 2011 à 22:39
Ce n'est pas le BitDefender gratuit, c'est la version payante 2010.
Le resquilleur
Messages postés
73
Date d'inscription
samedi 8 mars 2008
Statut
Membre
Dernière intervention
12 mai 2012
2
24 juin 2011 à 00:28
24 juin 2011 à 00:28
Premier rapport:
BitDefender - Fichier journal
Produit : BitDefender Total Security 2010
Version : BitDefender Antivirus Scanner
Tâche d'analyse : Analyse approfondie
Date du journal : 23/06/2011 22:42:34
Chemin du journal : C:\ProgramData\BitDefender\Desktop\Profiles\Logs\deep_scan\1308861754_1_02.xml
Chemins d'analyse :
Chemin 0000: C:\
Chemin 0001: D:\
Options d'analyse :
Détecter les virus : Oui
Détecter les adwares : Oui
Détecter les spywares : Oui
Détecter les applications : Oui
Détecter les dialers : Oui
Détecter les rootkits : Oui
Recherche de keyloggers : Oui
Options d'analyse antivirus :
Analyse des clés de registre : Oui
Analyser les cookies : Oui
Analyser les secteurs de boot : Oui
Analyser les processus mémoire : Oui
Analyser les archives : Oui
Analyser les packers lors de leur exécution : Oui
Analyser les e-mails : Non
Analyser tous les fichiers : Oui
Analyse heuristique : Oui
Extensions analysées : non configuré
Extensions exclues : non configuré
Traitement de la cible :
Première action par défaut pour les objets infectés : Désinfecter
Seconde action par défaut pour les objets infectés : Aucune
Première action par défaut pour les objets suspects : Aucune
Seconde action par défaut pour les objets suspects : Aucune
Action par défaut pour les objets camouflés : Aucune
Première action par défaut pour les objets cryptés infectés : Désinfecter
Seconde action par défaut pour les objets cryptés infectés : Aucune
Première action par défaut pour les objets cryptés suspects : Aucune
Seconde action par défaut pour les objets cryptés suspects : Aucune
Action par défaut pour les objets protégés par mot de passe : Enregistrer seulement
Résumé de l'analyse
Signatures de virus : 8352964
Plugins archives : 48
Plugins e-mail : 7
Plugins d'analyse : 14
Plugins système : 5
Plugins de décompression : 9
De base
Éléments analysés : 932350
Éléments infectés : 14
Éléments suspects : 0 (aucun élément suspect n'a été détecté)
Éléments cachés : 0 (aucun élément caché n'a été détecté au cours de cette analyse)
Éléments résolus : 13
Éléments non résolus : 1
Avancé
Temps d'analyse : 01:32:54
Fichiers par seconde : 167
Éléments ignorés : 53639
Éléments avec mot de passe : 28
Éléments ultra-compressés : 3
Virus individuels trouvés : 11
Dossiers analysés : 35748
Secteurs de boot analysés : 6
Archives analysées : 17750
Erreurs I/O : 64
Processus analysés : 65
Processus infectés : 0
Clés de registre analysées : 2444
Clés de registre infectées : 0
Cookies analysés : 605
Cookies infectés : 13
Objets ignorés :Chemin d'accès à l'objet Nom de la menace État final
C:\Windows\SysWOW64\api-ms-win-core-fibers-l1-1-032.dll Trojan.Generic.6120916 Infecté(s) (ignoré, l'utilisateur n'avait pas les droits d'accès appropriés)
Problèmes résolusChemin d'accès à l'objet Nom de la menace État final
<System>=>C:\Users\User\AppData\Roaming\Microsoft\Windows\Cookies\Low\user@adtech[2].txt Cookie.Adtech Supprimé
<System>=>C:\Users\User\AppData\Roaming\Microsoft\Windows\Cookies\Low\user@boursoramabanque.solution.weborama[2].txt Cookie.Weborama Supprimé
<System>=>C:\Users\User\AppData\Roaming\Microsoft\Windows\Cookies\Low\user@cofidis2.solution.weborama[2].txt Cookie.Weborama Supprimé
<System>=>C:\Users\User\AppData\Roaming\Microsoft\Windows\Cookies\Low\user@weborama[1].txt Cookie.Weborama Supprimé
<System>=>C:\Users\User\AppData\Roaming\Microsoft\Windows\Cookies\Low\user@doubleclick[2].txt Cookie.DoubleClick Supprimé
<System>=>C:\Users\User\AppData\Roaming\Microsoft\Windows\Cookies\Low\user@metriweb[1].txt Cookie.MetriWeb Supprimé
<System>=>C:\Users\User\AppData\Roaming\Microsoft\Windows\Cookies\user@metriweb[1].txt Cookie.MetriWeb Supprimé
<System>=>C:\Users\User\AppData\Roaming\Microsoft\Windows\Cookies\Low\user@myroitracking[2].txt Cookie.Tracking Supprimé
<System>=>C:\Users\User\AppData\Roaming\Microsoft\Windows\Cookies\Low\user@smartadserver[1].txt Cookie.SmartAdServer Supprimé
<System>=>C:\Users\User\AppData\Roaming\Microsoft\Windows\Cookies\Low\user@statcounter[2].txt Cookie.Statcounter Supprimé
<System>=>C:\Users\User\AppData\Roaming\Microsoft\Windows\Cookies\Low\user@tradedoubler[1].txt Cookie.TradeDoubler Supprimé
<System>=>C:\Users\User\AppData\Roaming\Microsoft\Windows\Cookies\Low\user@xiti[1].txt Cookie.Xiti Supprimé
<System>=>C:\Users\User\AppData\Roaming\Microsoft\Windows\Cookies\Low\user@zedo[2].txt Cookie.Zedo Supprimé
Objets non analysés :Chemin d'accès à l'objet Motif : État final
C:\Program Files (x86)\Zoner\Photo Studio 12\Program\pack.dat=>resources.0085.us.0001/zps_logo.png Protégé par mot de passe Non analysé : (le fichier était protégé par mot de passe)
C:\Program Files (x86)\Zoner\Photo Studio 12\Program\pack.dat=>resources.0085.us.0001/start_trial_periodandstarts_expired.htm Protégé par mot de passe Non analysé : (le fichier était protégé par mot de passe)
C:\Program Files (x86)\Zoner\Photo Studio 12\Program\pack.dat=>resources.0085.us.0001/resources.xml Protégé par mot de passe Non analysé : (le fichier était protégé par mot de passe)
C:\Program Files (x86)\Zoner\Photo Studio 12\Program\pack.dat=>resources.0085.us.0001/hotline.htm Protégé par mot de passe Non analysé : (le fichier était protégé par mot de passe)
C:\Program Files (x86)\Zoner\Photo Studio 12\Program\pack.dat=>resources.0085.us.0001/start_trial.htm Protégé par mot de passe Non analysé : (le fichier était protégé par mot de passe)
C:\Program Files (x86)\Zoner\Photo Studio 12\Program\pack.dat=>resources.0085.us.0001/start_trial_period_expired.htm Protégé par mot de passe Non analysé : (le fichier était protégé par mot de passe)
C:\Program Files (x86)\Zoner\Photo Studio 12\Program\pack.dat=>resources.0085.us.0001/start_full.htm Protégé par mot de passe Non analysé : (le fichier était protégé par mot de passe)
C:\Program Files (x86)\Zoner\Photo Studio 12\Program\pack.dat=>pack.xml Protégé par mot de passe Non analysé : (le fichier était protégé par mot de passe)
C:\Users\User\Documents\FrostWire\Saved\Assassin's Creed II.iso=>AutoPlay/autorun.cdd=>_detect.dat Protégé par mot de passe Non analysé : (le fichier était protégé par mot de passe)
C:\Users\User\Documents\FrostWire\Saved\Assassin's Creed II.iso=>AutoPlay/autorun.cdd=>_proj.dat Protégé par mot de passe Non analysé : (le fichier était protégé par mot de passe)
C:\Users\User\Documents\FrostWire\Saved\Assassin's Creed II.iso=>AutoPlay/autorun.cdd=>_fonts.dat Protégé par mot de passe Non analysé : (le fichier était protégé par mot de passe)
C:\Users\User\Music\iTunes\iTunes Media\Mobile Applications\Fruit Ninja 1.7.ipa=>Payload/Fruit.app/fruit.bin=>fruit/xml/achievementlist.xml Protégé par mot de passe Non analysé : (le fichier était protégé par mot de passe)
C:\Users\User\Music\iTunes\iTunes Media\Mobile Applications\Fruit Ninja 1.7.ipa=>Payload/Fruit.app/fruit.bin=>fruit/xml/arcadewavelist.xml Protégé par mot de passe Non analysé : (le fichier était protégé par mot de passe)
C:\Users\User\Music\iTunes\iTunes Media\Mobile Applications\Fruit Ninja 1.7.ipa=>Payload/Fruit.app/fruit.bin=>fruit/xml/bonusawards.xml Protégé par mot de passe Non analysé : (le fichier était protégé par mot de passe)
C:\Users\User\Music\iTunes\iTunes Media\Mobile Applications\Fruit Ninja 1.7.ipa=>Payload/Fruit.app/fruit.bin=>fruit/xml/combowavelist.xml Protégé par mot de passe Non analysé : (le fichier était protégé par mot de passe)
C:\Users\User\Music\iTunes\iTunes Media\Mobile Applications\Fruit Ninja 1.7.ipa=>Payload/Fruit.app/fruit.bin=>fruit/xml/fruitlist.xml Protégé par mot de passe Non analysé : (le fichier était protégé par mot de passe)
C:\Users\User\Music\iTunes\iTunes Media\Mobile Applications\Fruit Ninja 1.7.ipa=>Payload/Fruit.app/fruit.bin=>fruit/xml/globalprobabilities.xml Protégé par mot de passe Non analysé : (le fichier était protégé par mot de passe)
C:\Users\User\Music\iTunes\iTunes Media\Mobile Applications\Fruit Ninja 1.7.ipa=>Payload/Fruit.app/fruit.bin=>fruit/xml/intensewavelist.xml Protégé par mot de passe Non analysé : (le fichier était protégé par mot de passe)
C:\Users\User\Music\iTunes\iTunes Media\Mobile Applications\Fruit Ninja 1.7.ipa=>Payload/Fruit.app/fruit.bin=>fruit/xml/itemlist.xml Protégé par mot de passe Non analysé : (le fichier était protégé par mot de passe)
C:\Users\User\Music\iTunes\iTunes Media\Mobile Applications\Fruit Ninja 1.7.ipa=>Payload/Fruit.app/fruit.bin=>fruit/xml/musicdesc.xml Protégé par mot de passe Non analysé : (le fichier était protégé par mot de passe)
C:\Users\User\Music\iTunes\iTunes Media\Mobile Applications\Fruit Ninja 1.7.ipa=>Payload/Fruit.app/fruit.bin=>fruit/xml/originalwavelist.xml Protégé par mot de passe Non analysé : (le fichier était protégé par mot de passe)
C:\Users\User\Music\iTunes\iTunes Media\Mobile Applications\Fruit Ninja 1.7.ipa=>Payload/Fruit.app/fruit.bin=>fruit/xml/poweruplist.xml Protégé par mot de passe Non analysé : (le fichier était protégé par mot de passe)
C:\Users\User\Music\iTunes\iTunes Media\Mobile Applications\Fruit Ninja 1.7.ipa=>Payload/Fruit.app/fruit.bin=>fruit/xml/settings.xml Protégé par mot de passe Non analysé : (le fichier était protégé par mot de passe)
C:\Users\User\Music\iTunes\iTunes Media\Mobile Applications\Fruit Ninja 1.7.ipa=>Payload/Fruit.app/fruit.bin=>fruit/xml/socialnetworks.xml Protégé par mot de passe Non analysé : (le fichier était protégé par mot de passe)
C:\Users\User\Music\iTunes\iTunes Media\Mobile Applications\Fruit Ninja 1.7.ipa=>Payload/Fruit.app/fruit.bin=>fruit/xml/survivalwavelist.xml Protégé par mot de passe Non analysé : (le fichier était protégé par mot de passe)
C:\Users\User\Music\iTunes\iTunes Media\Mobile Applications\Fruit Ninja 1.7.ipa=>Payload/Fruit.app/fruit.bin=>fruit/xml/wavelist.xml Protégé par mot de passe Non analysé : (le fichier était protégé par mot de passe)
C:\Users\User\Music\iTunes\iTunes Media\Mobile Applications\Fruit Ninja 1.7.ipa=>Payload/Fruit.app/fruit.bin=>fruit/xml/zenvswavelist.xml Protégé par mot de passe Non analysé : (le fichier était protégé par mot de passe)
C:\Users\User\Music\iTunes\iTunes Media\Mobile Applications\Fruit Ninja 1.7.ipa=>Payload/Fruit.app/fruit.bin=>fruit/xml/zenwavelist.xml Protégé par mot de passe Non analysé : (le fichier était protégé par mot de passe)
C:\Windows\DeployWinRE\lpdata\x64\ar-sa\winpe-setup-server_ar-sa.cab Archive(s) ultra-compressée(s) Non analysé : (fichier ultra-compressé)
C:\Windows\DeployWinRE\lpdata\x64\ko-kr\winpe-setup-server_ko-kr.cab Archive(s) ultra-compressée(s) Non analysé : (fichier ultra-compressé)
C:\Windows\DeployWinRE\lpdata\x64\ru-ru\winpe-setup-server_ru-ru.cab Archive(s) ultra-compressée(s) Non analysé : (fichier ultra-compressé)
Suite à ce rapport, il me demande d'analyser un fichier qui a besoin des droits d'administrateur, je le fais:
BitDefender - Fichier journal
Produit : BitDefender Total Security 2010
Version : BitDefender Antivirus Scanner
Tâche d'analyse : (Administrateur) Analyse approfondie
Date du journal : 24/06/2011 00:19:38
Chemin du journal : C:\ProgramData\BitDefender\Desktop\Profiles\Logs\deep_scan\1308867578_1_01.xml
Chemins d'analyse :
Chemin 0000: C:\Windows\SysWOW64\api-ms-win-core-fibers-l1-1-032.dll
Options d'analyse :
Détecter les virus : Oui
Détecter les adwares : Oui
Détecter les spywares : Oui
Détecter les applications : Oui
Détecter les dialers : Oui
Détecter les rootkits : Non
Recherche de keyloggers : Oui
Options d'analyse antivirus :
Analyse des clés de registre : Non
Analyser les cookies : Non
Analyser les secteurs de boot : Non
Analyser les processus mémoire : Non
Analyser les archives : Oui
Analyser les packers lors de leur exécution : Oui
Analyser les e-mails : Non
Analyser tous les fichiers : Non
Analyse heuristique : Oui
Extensions analysées : non configuré
Extensions exclues : non configuré
Traitement de la cible :
Première action par défaut pour les objets infectés : Désinfecter
Seconde action par défaut pour les objets infectés : Aucune
Première action par défaut pour les objets suspects : Aucune
Seconde action par défaut pour les objets suspects : Aucune
Action par défaut pour les objets camouflés : Aucune
Première action par défaut pour les objets cryptés infectés : Désinfecter
Seconde action par défaut pour les objets cryptés infectés : Aucune
Première action par défaut pour les objets cryptés suspects : Aucune
Seconde action par défaut pour les objets cryptés suspects : Aucune
Action par défaut pour les objets protégés par mot de passe : Enregistrer seulement
Résumé de l'analyse
Signatures de virus : 8352964
Plugins archives : 48
Plugins e-mail : 7
Plugins d'analyse : 14
Plugins système : 5
Plugins de décompression : 9
De base
Éléments analysés : 1
Éléments infectés : 1
Éléments suspects : 0 (aucun élément suspect n'a été détecté)
Éléments cachés : 0 (les options d'analyse n'incluent pas l'analyse antirootkit)
Éléments résolus : 1
Éléments non résolus : 0 (aucun problème n'est demeuré non résolu)
Avancé
Temps d'analyse : 00:00:14
Fichiers par seconde : 0
Éléments ignorés : 0
Éléments avec mot de passe : 0
Éléments ultra-compressés : 0
Virus individuels trouvés : 1
Dossiers analysés : 0
Secteurs de boot analysés : 0
Archives analysées : 0
Erreurs I/O : 0
Processus analysés : 0
Processus infectés : 0
Clés de registre analysées : 0
Clés de registre infectées : 0
Cookies analysés : 0
Cookies infectés : 0
Problèmes résolusChemin d'accès à l'objet Nom de la menace État final
C:\Windows\SysWOW64\api-ms-win-core-fibers-l1-1-032.dll Trojan.Generic.6120916 Supprimé
Et c'est en supprimant le trojan qu'il revient et que je reçois des messages d'alerte de BitDefender toutes les minutes.
Et voilà pour l'autre rapport: http://www.cijoint.fr/cjlink.php?file=cj201106/cijj4gXSYv.txt
BitDefender - Fichier journal
Produit : BitDefender Total Security 2010
Version : BitDefender Antivirus Scanner
Tâche d'analyse : Analyse approfondie
Date du journal : 23/06/2011 22:42:34
Chemin du journal : C:\ProgramData\BitDefender\Desktop\Profiles\Logs\deep_scan\1308861754_1_02.xml
Chemins d'analyse :
Chemin 0000: C:\
Chemin 0001: D:\
Options d'analyse :
Détecter les virus : Oui
Détecter les adwares : Oui
Détecter les spywares : Oui
Détecter les applications : Oui
Détecter les dialers : Oui
Détecter les rootkits : Oui
Recherche de keyloggers : Oui
Options d'analyse antivirus :
Analyse des clés de registre : Oui
Analyser les cookies : Oui
Analyser les secteurs de boot : Oui
Analyser les processus mémoire : Oui
Analyser les archives : Oui
Analyser les packers lors de leur exécution : Oui
Analyser les e-mails : Non
Analyser tous les fichiers : Oui
Analyse heuristique : Oui
Extensions analysées : non configuré
Extensions exclues : non configuré
Traitement de la cible :
Première action par défaut pour les objets infectés : Désinfecter
Seconde action par défaut pour les objets infectés : Aucune
Première action par défaut pour les objets suspects : Aucune
Seconde action par défaut pour les objets suspects : Aucune
Action par défaut pour les objets camouflés : Aucune
Première action par défaut pour les objets cryptés infectés : Désinfecter
Seconde action par défaut pour les objets cryptés infectés : Aucune
Première action par défaut pour les objets cryptés suspects : Aucune
Seconde action par défaut pour les objets cryptés suspects : Aucune
Action par défaut pour les objets protégés par mot de passe : Enregistrer seulement
Résumé de l'analyse
Signatures de virus : 8352964
Plugins archives : 48
Plugins e-mail : 7
Plugins d'analyse : 14
Plugins système : 5
Plugins de décompression : 9
De base
Éléments analysés : 932350
Éléments infectés : 14
Éléments suspects : 0 (aucun élément suspect n'a été détecté)
Éléments cachés : 0 (aucun élément caché n'a été détecté au cours de cette analyse)
Éléments résolus : 13
Éléments non résolus : 1
Avancé
Temps d'analyse : 01:32:54
Fichiers par seconde : 167
Éléments ignorés : 53639
Éléments avec mot de passe : 28
Éléments ultra-compressés : 3
Virus individuels trouvés : 11
Dossiers analysés : 35748
Secteurs de boot analysés : 6
Archives analysées : 17750
Erreurs I/O : 64
Processus analysés : 65
Processus infectés : 0
Clés de registre analysées : 2444
Clés de registre infectées : 0
Cookies analysés : 605
Cookies infectés : 13
Objets ignorés :Chemin d'accès à l'objet Nom de la menace État final
C:\Windows\SysWOW64\api-ms-win-core-fibers-l1-1-032.dll Trojan.Generic.6120916 Infecté(s) (ignoré, l'utilisateur n'avait pas les droits d'accès appropriés)
Problèmes résolusChemin d'accès à l'objet Nom de la menace État final
<System>=>C:\Users\User\AppData\Roaming\Microsoft\Windows\Cookies\Low\user@adtech[2].txt Cookie.Adtech Supprimé
<System>=>C:\Users\User\AppData\Roaming\Microsoft\Windows\Cookies\Low\user@boursoramabanque.solution.weborama[2].txt Cookie.Weborama Supprimé
<System>=>C:\Users\User\AppData\Roaming\Microsoft\Windows\Cookies\Low\user@cofidis2.solution.weborama[2].txt Cookie.Weborama Supprimé
<System>=>C:\Users\User\AppData\Roaming\Microsoft\Windows\Cookies\Low\user@weborama[1].txt Cookie.Weborama Supprimé
<System>=>C:\Users\User\AppData\Roaming\Microsoft\Windows\Cookies\Low\user@doubleclick[2].txt Cookie.DoubleClick Supprimé
<System>=>C:\Users\User\AppData\Roaming\Microsoft\Windows\Cookies\Low\user@metriweb[1].txt Cookie.MetriWeb Supprimé
<System>=>C:\Users\User\AppData\Roaming\Microsoft\Windows\Cookies\user@metriweb[1].txt Cookie.MetriWeb Supprimé
<System>=>C:\Users\User\AppData\Roaming\Microsoft\Windows\Cookies\Low\user@myroitracking[2].txt Cookie.Tracking Supprimé
<System>=>C:\Users\User\AppData\Roaming\Microsoft\Windows\Cookies\Low\user@smartadserver[1].txt Cookie.SmartAdServer Supprimé
<System>=>C:\Users\User\AppData\Roaming\Microsoft\Windows\Cookies\Low\user@statcounter[2].txt Cookie.Statcounter Supprimé
<System>=>C:\Users\User\AppData\Roaming\Microsoft\Windows\Cookies\Low\user@tradedoubler[1].txt Cookie.TradeDoubler Supprimé
<System>=>C:\Users\User\AppData\Roaming\Microsoft\Windows\Cookies\Low\user@xiti[1].txt Cookie.Xiti Supprimé
<System>=>C:\Users\User\AppData\Roaming\Microsoft\Windows\Cookies\Low\user@zedo[2].txt Cookie.Zedo Supprimé
Objets non analysés :Chemin d'accès à l'objet Motif : État final
C:\Program Files (x86)\Zoner\Photo Studio 12\Program\pack.dat=>resources.0085.us.0001/zps_logo.png Protégé par mot de passe Non analysé : (le fichier était protégé par mot de passe)
C:\Program Files (x86)\Zoner\Photo Studio 12\Program\pack.dat=>resources.0085.us.0001/start_trial_periodandstarts_expired.htm Protégé par mot de passe Non analysé : (le fichier était protégé par mot de passe)
C:\Program Files (x86)\Zoner\Photo Studio 12\Program\pack.dat=>resources.0085.us.0001/resources.xml Protégé par mot de passe Non analysé : (le fichier était protégé par mot de passe)
C:\Program Files (x86)\Zoner\Photo Studio 12\Program\pack.dat=>resources.0085.us.0001/hotline.htm Protégé par mot de passe Non analysé : (le fichier était protégé par mot de passe)
C:\Program Files (x86)\Zoner\Photo Studio 12\Program\pack.dat=>resources.0085.us.0001/start_trial.htm Protégé par mot de passe Non analysé : (le fichier était protégé par mot de passe)
C:\Program Files (x86)\Zoner\Photo Studio 12\Program\pack.dat=>resources.0085.us.0001/start_trial_period_expired.htm Protégé par mot de passe Non analysé : (le fichier était protégé par mot de passe)
C:\Program Files (x86)\Zoner\Photo Studio 12\Program\pack.dat=>resources.0085.us.0001/start_full.htm Protégé par mot de passe Non analysé : (le fichier était protégé par mot de passe)
C:\Program Files (x86)\Zoner\Photo Studio 12\Program\pack.dat=>pack.xml Protégé par mot de passe Non analysé : (le fichier était protégé par mot de passe)
C:\Users\User\Documents\FrostWire\Saved\Assassin's Creed II.iso=>AutoPlay/autorun.cdd=>_detect.dat Protégé par mot de passe Non analysé : (le fichier était protégé par mot de passe)
C:\Users\User\Documents\FrostWire\Saved\Assassin's Creed II.iso=>AutoPlay/autorun.cdd=>_proj.dat Protégé par mot de passe Non analysé : (le fichier était protégé par mot de passe)
C:\Users\User\Documents\FrostWire\Saved\Assassin's Creed II.iso=>AutoPlay/autorun.cdd=>_fonts.dat Protégé par mot de passe Non analysé : (le fichier était protégé par mot de passe)
C:\Users\User\Music\iTunes\iTunes Media\Mobile Applications\Fruit Ninja 1.7.ipa=>Payload/Fruit.app/fruit.bin=>fruit/xml/achievementlist.xml Protégé par mot de passe Non analysé : (le fichier était protégé par mot de passe)
C:\Users\User\Music\iTunes\iTunes Media\Mobile Applications\Fruit Ninja 1.7.ipa=>Payload/Fruit.app/fruit.bin=>fruit/xml/arcadewavelist.xml Protégé par mot de passe Non analysé : (le fichier était protégé par mot de passe)
C:\Users\User\Music\iTunes\iTunes Media\Mobile Applications\Fruit Ninja 1.7.ipa=>Payload/Fruit.app/fruit.bin=>fruit/xml/bonusawards.xml Protégé par mot de passe Non analysé : (le fichier était protégé par mot de passe)
C:\Users\User\Music\iTunes\iTunes Media\Mobile Applications\Fruit Ninja 1.7.ipa=>Payload/Fruit.app/fruit.bin=>fruit/xml/combowavelist.xml Protégé par mot de passe Non analysé : (le fichier était protégé par mot de passe)
C:\Users\User\Music\iTunes\iTunes Media\Mobile Applications\Fruit Ninja 1.7.ipa=>Payload/Fruit.app/fruit.bin=>fruit/xml/fruitlist.xml Protégé par mot de passe Non analysé : (le fichier était protégé par mot de passe)
C:\Users\User\Music\iTunes\iTunes Media\Mobile Applications\Fruit Ninja 1.7.ipa=>Payload/Fruit.app/fruit.bin=>fruit/xml/globalprobabilities.xml Protégé par mot de passe Non analysé : (le fichier était protégé par mot de passe)
C:\Users\User\Music\iTunes\iTunes Media\Mobile Applications\Fruit Ninja 1.7.ipa=>Payload/Fruit.app/fruit.bin=>fruit/xml/intensewavelist.xml Protégé par mot de passe Non analysé : (le fichier était protégé par mot de passe)
C:\Users\User\Music\iTunes\iTunes Media\Mobile Applications\Fruit Ninja 1.7.ipa=>Payload/Fruit.app/fruit.bin=>fruit/xml/itemlist.xml Protégé par mot de passe Non analysé : (le fichier était protégé par mot de passe)
C:\Users\User\Music\iTunes\iTunes Media\Mobile Applications\Fruit Ninja 1.7.ipa=>Payload/Fruit.app/fruit.bin=>fruit/xml/musicdesc.xml Protégé par mot de passe Non analysé : (le fichier était protégé par mot de passe)
C:\Users\User\Music\iTunes\iTunes Media\Mobile Applications\Fruit Ninja 1.7.ipa=>Payload/Fruit.app/fruit.bin=>fruit/xml/originalwavelist.xml Protégé par mot de passe Non analysé : (le fichier était protégé par mot de passe)
C:\Users\User\Music\iTunes\iTunes Media\Mobile Applications\Fruit Ninja 1.7.ipa=>Payload/Fruit.app/fruit.bin=>fruit/xml/poweruplist.xml Protégé par mot de passe Non analysé : (le fichier était protégé par mot de passe)
C:\Users\User\Music\iTunes\iTunes Media\Mobile Applications\Fruit Ninja 1.7.ipa=>Payload/Fruit.app/fruit.bin=>fruit/xml/settings.xml Protégé par mot de passe Non analysé : (le fichier était protégé par mot de passe)
C:\Users\User\Music\iTunes\iTunes Media\Mobile Applications\Fruit Ninja 1.7.ipa=>Payload/Fruit.app/fruit.bin=>fruit/xml/socialnetworks.xml Protégé par mot de passe Non analysé : (le fichier était protégé par mot de passe)
C:\Users\User\Music\iTunes\iTunes Media\Mobile Applications\Fruit Ninja 1.7.ipa=>Payload/Fruit.app/fruit.bin=>fruit/xml/survivalwavelist.xml Protégé par mot de passe Non analysé : (le fichier était protégé par mot de passe)
C:\Users\User\Music\iTunes\iTunes Media\Mobile Applications\Fruit Ninja 1.7.ipa=>Payload/Fruit.app/fruit.bin=>fruit/xml/wavelist.xml Protégé par mot de passe Non analysé : (le fichier était protégé par mot de passe)
C:\Users\User\Music\iTunes\iTunes Media\Mobile Applications\Fruit Ninja 1.7.ipa=>Payload/Fruit.app/fruit.bin=>fruit/xml/zenvswavelist.xml Protégé par mot de passe Non analysé : (le fichier était protégé par mot de passe)
C:\Users\User\Music\iTunes\iTunes Media\Mobile Applications\Fruit Ninja 1.7.ipa=>Payload/Fruit.app/fruit.bin=>fruit/xml/zenwavelist.xml Protégé par mot de passe Non analysé : (le fichier était protégé par mot de passe)
C:\Windows\DeployWinRE\lpdata\x64\ar-sa\winpe-setup-server_ar-sa.cab Archive(s) ultra-compressée(s) Non analysé : (fichier ultra-compressé)
C:\Windows\DeployWinRE\lpdata\x64\ko-kr\winpe-setup-server_ko-kr.cab Archive(s) ultra-compressée(s) Non analysé : (fichier ultra-compressé)
C:\Windows\DeployWinRE\lpdata\x64\ru-ru\winpe-setup-server_ru-ru.cab Archive(s) ultra-compressée(s) Non analysé : (fichier ultra-compressé)
Suite à ce rapport, il me demande d'analyser un fichier qui a besoin des droits d'administrateur, je le fais:
BitDefender - Fichier journal
Produit : BitDefender Total Security 2010
Version : BitDefender Antivirus Scanner
Tâche d'analyse : (Administrateur) Analyse approfondie
Date du journal : 24/06/2011 00:19:38
Chemin du journal : C:\ProgramData\BitDefender\Desktop\Profiles\Logs\deep_scan\1308867578_1_01.xml
Chemins d'analyse :
Chemin 0000: C:\Windows\SysWOW64\api-ms-win-core-fibers-l1-1-032.dll
Options d'analyse :
Détecter les virus : Oui
Détecter les adwares : Oui
Détecter les spywares : Oui
Détecter les applications : Oui
Détecter les dialers : Oui
Détecter les rootkits : Non
Recherche de keyloggers : Oui
Options d'analyse antivirus :
Analyse des clés de registre : Non
Analyser les cookies : Non
Analyser les secteurs de boot : Non
Analyser les processus mémoire : Non
Analyser les archives : Oui
Analyser les packers lors de leur exécution : Oui
Analyser les e-mails : Non
Analyser tous les fichiers : Non
Analyse heuristique : Oui
Extensions analysées : non configuré
Extensions exclues : non configuré
Traitement de la cible :
Première action par défaut pour les objets infectés : Désinfecter
Seconde action par défaut pour les objets infectés : Aucune
Première action par défaut pour les objets suspects : Aucune
Seconde action par défaut pour les objets suspects : Aucune
Action par défaut pour les objets camouflés : Aucune
Première action par défaut pour les objets cryptés infectés : Désinfecter
Seconde action par défaut pour les objets cryptés infectés : Aucune
Première action par défaut pour les objets cryptés suspects : Aucune
Seconde action par défaut pour les objets cryptés suspects : Aucune
Action par défaut pour les objets protégés par mot de passe : Enregistrer seulement
Résumé de l'analyse
Signatures de virus : 8352964
Plugins archives : 48
Plugins e-mail : 7
Plugins d'analyse : 14
Plugins système : 5
Plugins de décompression : 9
De base
Éléments analysés : 1
Éléments infectés : 1
Éléments suspects : 0 (aucun élément suspect n'a été détecté)
Éléments cachés : 0 (les options d'analyse n'incluent pas l'analyse antirootkit)
Éléments résolus : 1
Éléments non résolus : 0 (aucun problème n'est demeuré non résolu)
Avancé
Temps d'analyse : 00:00:14
Fichiers par seconde : 0
Éléments ignorés : 0
Éléments avec mot de passe : 0
Éléments ultra-compressés : 0
Virus individuels trouvés : 1
Dossiers analysés : 0
Secteurs de boot analysés : 0
Archives analysées : 0
Erreurs I/O : 0
Processus analysés : 0
Processus infectés : 0
Clés de registre analysées : 0
Clés de registre infectées : 0
Cookies analysés : 0
Cookies infectés : 0
Problèmes résolusChemin d'accès à l'objet Nom de la menace État final
C:\Windows\SysWOW64\api-ms-win-core-fibers-l1-1-032.dll Trojan.Generic.6120916 Supprimé
Et c'est en supprimant le trojan qu'il revient et que je reçois des messages d'alerte de BitDefender toutes les minutes.
Et voilà pour l'autre rapport: http://www.cijoint.fr/cjlink.php?file=cj201106/cijj4gXSYv.txt
jlpjlp
Messages postés
51580
Date d'inscription
vendredi 18 mai 2007
Statut
Contributeur sécurité
Dernière intervention
3 mai 2022
5 040
24 juin 2011 à 09:10
24 juin 2011 à 09:10
analyse ces fichiers en gras sur virus total et colle nous le rapport
https://www.virustotal.com/gui/
C:\Windows\SysWOW64\KBDFR32.exe
C:\Windows\SysWOW64\api-ms-win-core-fibers-l1-1-032.dll
ensuite télécharge le logiciel ad remover et colle nous un rapport d'analyse/ suppression
a plus
https://www.virustotal.com/gui/
C:\Windows\SysWOW64\KBDFR32.exe
C:\Windows\SysWOW64\api-ms-win-core-fibers-l1-1-032.dll
ensuite télécharge le logiciel ad remover et colle nous un rapport d'analyse/ suppression
a plus
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
Le resquilleur
Messages postés
73
Date d'inscription
samedi 8 mars 2008
Statut
Membre
Dernière intervention
12 mai 2012
2
25 juin 2011 à 10:55
25 juin 2011 à 10:55
Désolé pour l'attente mais j'ai essayé de poster plusieurs fois hier mais ça ne fonctionnait pas. Le message s'affichait puis seffaçait directement.
__________________________
Voilà le rapport de Virus Total, je n'ai pas pu analyser le deuxième fichier car dès que je le rentrais pour l'analyser avec Virus Total, il disparaissait et le virus revenait à l'attaque:
0 VT Community user(s) with a total of 0 reputation credit(s) say(s) this sample is goodware. 0 VT Community user(s) with a total of 0 reputation credit(s) say(s) this sample is malware.
File name:
KBDFR32.exe
Submission date:
2011-06-24 07:13:25 (UTC)
Current status:
finished
Result:
12/42 (28.6%)
VT Community
not reviewed
Safety score: -
Compact
Print results
Antivirus
Version
Last Update
Result
AhnLab-V3
2011.06.24.01
2011.06.24
-
AntiVir
7.11.10.86
2011.06.24
-
Antiy-AVL
2.0.3.7
2011.06.23
-
Avast
4.8.1351.0
2011.06.23
Win32:Downloader-HZX
Avast5
5.0.677.0
2011.06.23
Win32:Downloader-HZX
AVG
10.0.0.1190
2011.06.23
-
BitDefender
7.2
2011.06.24
-
CAT-QuickHeal
11.00
2011.06.24
-
ClamAV
0.97.0.0
2011.06.24
-
Commtouch
5.3.2.6
2011.06.24
-
Comodo
9174
2011.06.24
Heur.Suspicious
DrWeb
5.0.2.03300
2011.06.24
Trojan.Bender.190
eSafe
7.0.17.0
2011.06.23
-
eTrust-Vet
36.1.8403
2011.06.23
-
F-Prot
4.6.2.117
2011.06.23
-
F-Secure
9.0.16440.0
2011.06.24
-
Fortinet
4.2.257.0
2011.06.24
W32/PackKatusha.N!tr
GData
22
2011.06.24
Win32:Downloader-HZX
Ikarus
T3.1.1.104.0
2011.06.24
Packed.Win32.Katusha
Jiangmin
13.0.900
2011.06.23
-
K7AntiVirus
9.106.4837
2011.06.23
-
Kaspersky
9.0.0.837
2011.06.24
HEUR:Trojan.Win32.Generic
McAfee
5.400.0.1158
2011.06.24
-
McAfee-GW-Edition
2010.1D
2011.06.24
-
Microsoft
1.7000
2011.06.24
TrojanDownloader:Win32/Tracur.Q
NOD32
6234
2011.06.24
a variant of Win32/Kryptik.OLG
Norman
6.07.10
2011.06.23
-
nProtect
2011-06-24.01
2011.06.24
-
Panda
10.0.3.5
2011.06.23
Trj/CI.A
PCTools
8.0.0.5
2011.06.23
-
Prevx
3.0
2011.06.24
-
Rising
23.63.04.01
2011.06.24
-
Sophos
4.66.0
2011.06.24
Mal/Katush-B
SUPERAntiSpyware
4.40.0.1006
2011.06.24
-
Symantec
20111.1.0.186
2011.06.24
-
TheHacker
6.7.0.1.239
2011.06.23
-
TrendMicro
9.200.0.1012
2011.06.24
-
TrendMicro-HouseCall
9.200.0.1012
2011.06.24
-
VBA32
3.12.16.2
2011.06.23
-
VIPRE
9675
2011.06.24
-
ViRobot
2011.6.24.4530
2011.06.24
-
VirusBuster
14.0.92.1
2011.06.23
-
Additional information
Show all
MD5 : 7a3192b542690d038767e8ea71209db5
SHA1 : 3a4de1782d716164e05b95ed0bf41d1d2eb4c7ac
SHA256: 21c60eab9dfb86a5836ded44e8abb9ecfc3405ffc0acd4b25fe8b183b164af48
Analyse ad-remover:
======= RAPPORT D'AD-REMOVER 2.0.0.2,G | UNIQUEMENT XP/VISTA/7 =======
Mis à jour par TeamXscript le 12/04/11
Contact: AdRemover[DOT]contact[AT]gmail[DOT]com
Site web: http://www.teamxscript.org
C:\Program Files (x86)\Ad-Remover\main.exe (SCAN [2]) -> Lancé à 11:03:12 le 24/06/2011, Mode normal
Microsoft Windows 7 Édition Familiale Premium (X64)
User@THOMAS (Acer Aspire X5810)
============== RECHERCHE ==============
============== SCAN ADDITIONNEL ==============
**** Mozilla Firefox Version [3.6 (fr)] ****
HKLM_MozillaPlugins\Adobe Reader (x)
HKLM_Extensions|FFToolbar@bitdefender.com - C:\Program Files\BitDefender\BitDefender 2010\bdaphffext\
-- C:\Users\User\AppData\Roaming\Mozilla\FireFox\Profiles\p0npqqgj.default --
Extensions\illimitux@illimitux.net (Illimitux)
Extensions\{66e18752-7de3-454b-829e-370702abdb44} (XUL Cache)
Extensions\{7a88e876-d715-4503-a7bf-a8eba13ca3f9} (SocialPlus)
Extensions\{872b5b88-9db5-4310-bdd0-ac189557e5f5} (DVDVideoSoftTB Toolbar)
Extensions\{ACAA314B-EEBA-48e4-AD47-84E31C44796C} (DVDVideoSoft Menu)
Extensions\{e4a8a97b-f2ed-450b-b12d-ee082ba24781} (Greasemonkey)
Extensions\{ed1354e2-0119-48c7-b4be-271493182a87} (XUL Cache)
Searchplugins\MyStart Search.xml (?)
Prefs.js - browser.search.defaultenginename, Rechercher MyStart
Prefs.js - browser.search.selectedEngine, Rechercher MyStart
Prefs.js - browser.startup.homepage, hxxp://www.google.be/
Prefs.js - browser.startup.homepage_override.mstone, rv:1.9.2
Prefs.js - keyword.URL, hxxp://mystart.hiyo.com/?loc=ff_address&search=
========================================
**** Internet Explorer Version [9.0.8112.16421] ****
HKCU_Main|Search bar - hxxp://go.microsoft.com/fwlink/?linkid=54896
HKLM_Main|Search bar - hxxp://search.msn.com/spbasic.htm
HKLM_Main|Search Page - hxxp://go.microsoft.com/fwlink/?LinkId=54896
HKCU_URLSearchHooks|{61c1ac7f-5ce2-49d8-ad8c-55c1b42a0b70} (x)
HKLM_URLSearchHooks|{61c1ac7f-5ce2-49d8-ad8c-55c1b42a0b70} (x)
HKCU_SearchScopes\{67A2568C-7A0A-4EED-AECC-B5405DE63B64} - "?" (?)
HKCU_SearchScopes\{8B63A8D6-BBED-4341-8867-790E5F524C96} - "Rechercher MyStart" (hxxp://mystart.hiyo.com/?search={searchTerms}&loc=ie_search)
HKCU_Toolbar\WebBrowser|{61C1AC7F-5CE2-49D8-AD8C-55C1B42A0B70} (x)
HKCU_Toolbar\WebBrowser|{759D9886-0C6F-4498-BAB6-4A5F47C6C72F} (C:\Program Files (x86)\Canon\Easy-WebPrint EX\ewpexhlp.dll)
HKLM_Toolbar|{381FFDE8-2394-4f90-B10D-FC6124A40F8C} ("C:\Program Files\BitDefender\BitDefender 2010\Antispam32\IEToolbar.dll") (x)
HKLM_Toolbar|{61c1ac7f-5ce2-49d8-ad8c-55c1b42a0b70} (x)
HKLM_Toolbar|{759D9886-0C6F-4498-BAB6-4A5F47C6C72F} (C:\Program Files (x86)\Canon\Easy-WebPrint EX\ewpexhlp.dll)
HKLM_ElevationPolicy\93d2c015-0481-4289-b413-994cbcb7eff8 - C:\Program Files (x86)\Barre_thomas\Barre_thomasToolbarHelper.exe (?)
HKLM_ElevationPolicy\b81b4a1c-b4cf-49f1-a660-723289922d67 - C:\Program Files (x86)\DVDVideoSoftTB\DVDVideoSoftTBToolbarHelper.exe (x)
HKLM_ElevationPolicy\bd6d3c19-bd01-46c2-a56e-7034072cb3b5 - C:\Program Files (x86)\Barre_thomas\Barre_thomasToolbarHelper.exe (?)
HKLM_ElevationPolicy\d1e8575e-9e0a-4552-a21d-cad710355b4d - C:\Program Files (x86)\Barre_thomas\Barre_thomasToolbarHelper.exe (?)
HKLM_ElevationPolicy\ebd4524b-538c-463b-9f84-9fcc6d257f72 - C:\Program Files (x86)\Barre_thomas\Barre_thomasToolbarHelper.exe (?)
HKLM_ElevationPolicy\{07d873dc-b9b9-44f5-af0b-fb59fa54fb7a} - C:\Windows\SysWOW64\wpcer.exe (x)
HKLM_ElevationPolicy\{0a402d70-1f10-4ae7-bec9-286a98240695} - C:\Windows\SysWOW64\winfxdocobj.exe (x)
HKLM_ElevationPolicy\{70f641fd-9ffc-4d5b-a4dc-962af4ed7999} - C:\Program Files (x86)\Internet Explorer\iedw.exe (x)
HKLM_ElevationPolicy\{7BBC017F-5144-426C-85CD-20AF8F2FFAFE} - C:\Program Files (x86)\Windows Live\Installer\wlstartup.exe (x)
HKLM_ElevationPolicy\{A6E2003F-95C5-4591-BA9A-0093080FDB5C} - C:\Program Files (x86)\Common Files\Oberon Media\OberonBroker\1.0.0.63\OberonBroker.exe (?)
HKLM_ElevationPolicy\{B43A0C1E-B63F-4691-B68F-CD807A45DA01} - C:\Windows\system32\TSWbPrxy.exe (x)
HKLM_ElevationPolicy\{B6BD9EE3-224D-46AA-9BDD-74A0068C9738} - C:\Program Files (x86)\Barre_thomas\Barre_thomasToolbarHelper.exe (?)
HKLM_ElevationPolicy\{C384ECA9-2C6E-4BB1-8976-367C3F42B1F1} - C:\Users\User\AppData\Local\Conduit\CT2465842\Barre_thomasAutoUpdateHelper.exe (x)
BHO\{5C255C8A-E604-49b4-9D64-90988571CECB} (?)
BHO\{6EBF7485-159F-4bff-A14F-B9E3AAC4465B} - "Search Helper" (C:\Program Files (x86)\Microsoft\Search Enhancement Pack\Search Helper\SEPsearchhelperie.dll)
========================================
C:\Program Files (x86)\Ad-Remover\Quarantine: 954 Fichier(s)
C:\Program Files (x86)\Ad-Remover\Backup: 18 Fichier(s)
C:\Ad-Report-CLEAN[1].txt - 24/06/2011 09:41:19 (8968 Octet(s))
C:\Ad-Report-SCAN[1].txt - 24/06/2011 09:39:53 (9585 Octet(s))
C:\Ad-Report-SCAN[2].txt - 24/06/2011 11:03:16 (4857 Octet(s))
Fin à: 11:04:21, 24/06/2011
============== E.O.F ==============
Nettoyage ad-remover:
======= RAPPORT D'AD-REMOVER 2.0.0.2,G | UNIQUEMENT XP/VISTA/7 =======
Mis à jour par TeamXscript le 12/04/11
Contact: AdRemover[DOT]contact[AT]gmail[DOT]com
Site web: http://www.teamxscript.org
C:\Program Files (x86)\Ad-Remover\main.exe (CLEAN [2]) -> Lancé à 11:05:29 le 24/06/2011, Mode normal
Microsoft Windows 7 Édition Familiale Premium (X64)
User@THOMAS (Acer Aspire X5810)
============== ACTION(S) ==============
(!) -- Fichiers temporaires supprimés.
============== SCAN ADDITIONNEL ==============
**** Mozilla Firefox Version [3.6 (fr)] ****
HKLM_MozillaPlugins\Adobe Reader (x)
HKLM_Extensions|FFToolbar@bitdefender.com - C:\Program Files\BitDefender\BitDefender 2010\bdaphffext\
-- C:\Users\User\AppData\Roaming\Mozilla\FireFox\Profiles\p0npqqgj.default --
Extensions\illimitux@illimitux.net (Illimitux)
Extensions\{66e18752-7de3-454b-829e-370702abdb44} (XUL Cache)
Extensions\{7a88e876-d715-4503-a7bf-a8eba13ca3f9} (SocialPlus)
Extensions\{872b5b88-9db5-4310-bdd0-ac189557e5f5} (DVDVideoSoftTB Toolbar)
Extensions\{ACAA314B-EEBA-48e4-AD47-84E31C44796C} (DVDVideoSoft Menu)
Extensions\{e4a8a97b-f2ed-450b-b12d-ee082ba24781} (Greasemonkey)
Extensions\{ed1354e2-0119-48c7-b4be-271493182a87} (XUL Cache)
Searchplugins\MyStart Search.xml (?)
Prefs.js - browser.search.defaultenginename, Rechercher MyStart
Prefs.js - browser.search.selectedEngine, Rechercher MyStart
Prefs.js - browser.startup.homepage, hxxp://www.google.be/
Prefs.js - browser.startup.homepage_override.mstone, rv:1.9.2
Prefs.js - keyword.URL, hxxp://mystart.hiyo.com/?loc=ff_address&search=
========================================
**** Internet Explorer Version [9.0.8112.16421] ****
HKCU_Main|Default_Page_URL - hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&pver=6&ar=msnhome
HKCU_Main|Default_Search_URL - hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch
HKCU_Main|Search bar - hxxp://go.microsoft.com/fwlink/?linkid=54896
HKCU_Main|Start Page - hxxp://fr.msn.com/
HKLM_Main|Default_Page_URL - hxxp://go.microsoft.com/fwlink/?LinkId=54896
HKLM_Main|Default_Search_URL - hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch
HKLM_Main|Search bar - hxxp://search.msn.com/spbasic.htm
HKLM_Main|Search Page - hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch
HKLM_Main|Start Page - hxxp://fr.msn.com/
HKCU_URLSearchHooks|{61c1ac7f-5ce2-49d8-ad8c-55c1b42a0b70} (x)
HKLM_URLSearchHooks|{61c1ac7f-5ce2-49d8-ad8c-55c1b42a0b70} (x)
HKCU_SearchScopes\{67A2568C-7A0A-4EED-AECC-B5405DE63B64} - "?" (?)
HKCU_SearchScopes\{8B63A8D6-BBED-4341-8867-790E5F524C96} - "Rechercher MyStart" (hxxp://mystart.hiyo.com/?search={searchTerms}&loc=ie_search)
HKCU_Toolbar\WebBrowser|{61C1AC7F-5CE2-49D8-AD8C-55C1B42A0B70} (x)
HKCU_Toolbar\WebBrowser|{759D9886-0C6F-4498-BAB6-4A5F47C6C72F} (C:\Program Files (x86)\Canon\Easy-WebPrint EX\ewpexhlp.dll)
HKLM_Toolbar|{381FFDE8-2394-4f90-B10D-FC6124A40F8C} ("C:\Program Files\BitDefender\BitDefender 2010\Antispam32\IEToolbar.dll") (x)
HKLM_Toolbar|{61c1ac7f-5ce2-49d8-ad8c-55c1b42a0b70} (x)
HKLM_Toolbar|{759D9886-0C6F-4498-BAB6-4A5F47C6C72F} (C:\Program Files (x86)\Canon\Easy-WebPrint EX\ewpexhlp.dll)
HKLM_ElevationPolicy\93d2c015-0481-4289-b413-994cbcb7eff8 - C:\Program Files (x86)\Barre_thomas\Barre_thomasToolbarHelper.exe (?)
HKLM_ElevationPolicy\b81b4a1c-b4cf-49f1-a660-723289922d67 - C:\Program Files (x86)\DVDVideoSoftTB\DVDVideoSoftTBToolbarHelper.exe (x)
HKLM_ElevationPolicy\bd6d3c19-bd01-46c2-a56e-7034072cb3b5 - C:\Program Files (x86)\Barre_thomas\Barre_thomasToolbarHelper.exe (?)
HKLM_ElevationPolicy\d1e8575e-9e0a-4552-a21d-cad710355b4d - C:\Program Files (x86)\Barre_thomas\Barre_thomasToolbarHelper.exe (?)
HKLM_ElevationPolicy\ebd4524b-538c-463b-9f84-9fcc6d257f72 - C:\Program Files (x86)\Barre_thomas\Barre_thomasToolbarHelper.exe (?)
HKLM_ElevationPolicy\{07d873dc-b9b9-44f5-af0b-fb59fa54fb7a} - C:\Windows\SysWOW64\wpcer.exe (x)
HKLM_ElevationPolicy\{0a402d70-1f10-4ae7-bec9-286a98240695} - C:\Windows\SysWOW64\winfxdocobj.exe (x)
HKLM_ElevationPolicy\{70f641fd-9ffc-4d5b-a4dc-962af4ed7999} - C:\Program Files (x86)\Internet Explorer\iedw.exe (x)
HKLM_ElevationPolicy\{7BBC017F-5144-426C-85CD-20AF8F2FFAFE} - C:\Program Files (x86)\Windows Live\Installer\wlstartup.exe (x)
HKLM_ElevationPolicy\{A6E2003F-95C5-4591-BA9A-0093080FDB5C} - C:\Program Files (x86)\Common Files\Oberon Media\OberonBroker\1.0.0.63\OberonBroker.exe (?)
HKLM_ElevationPolicy\{B43A0C1E-B63F-4691-B68F-CD807A45DA01} - C:\Windows\system32\TSWbPrxy.exe (x)
HKLM_ElevationPolicy\{B6BD9EE3-224D-46AA-9BDD-74A0068C9738} - C:\Program Files (x86)\Barre_thomas\Barre_thomasToolbarHelper.exe (?)
HKLM_ElevationPolicy\{C384ECA9-2C6E-4BB1-8976-367C3F42B1F1} - C:\Users\User\AppData\Local\Conduit\CT2465842\Barre_thomasAutoUpdateHelper.exe (x)
BHO\{5C255C8A-E604-49b4-9D64-90988571CECB} (?)
BHO\{6EBF7485-159F-4bff-A14F-B9E3AAC4465B} - "Search Helper" (C:\Program Files (x86)\Microsoft\Search Enhancement Pack\Search Helper\SEPsearchhelperie.dll)
========================================
C:\Program Files (x86)\Ad-Remover\Quarantine: 954 Fichier(s)
C:\Program Files (x86)\Ad-Remover\Backup: 19 Fichier(s)
C:\Ad-Report-CLEAN[1].txt - 24/06/2011 09:41:19 (8968 Octet(s))
C:\Ad-Report-CLEAN[2].txt - 24/06/2011 11:05:33 (5293 Octet(s))
C:\Ad-Report-SCAN[1].txt - 24/06/2011 09:39:53 (9585 Octet(s))
C:\Ad-Report-SCAN[2].txt - 24/06/2011 11:03:16 (4995 Octet(s))
Fin à: 11:06:34, 24/06/2011
============== E.O.F ==============
__________________________
Voilà le rapport de Virus Total, je n'ai pas pu analyser le deuxième fichier car dès que je le rentrais pour l'analyser avec Virus Total, il disparaissait et le virus revenait à l'attaque:
0 VT Community user(s) with a total of 0 reputation credit(s) say(s) this sample is goodware. 0 VT Community user(s) with a total of 0 reputation credit(s) say(s) this sample is malware.
File name:
KBDFR32.exe
Submission date:
2011-06-24 07:13:25 (UTC)
Current status:
finished
Result:
12/42 (28.6%)
VT Community
not reviewed
Safety score: -
Compact
Print results
Antivirus
Version
Last Update
Result
AhnLab-V3
2011.06.24.01
2011.06.24
-
AntiVir
7.11.10.86
2011.06.24
-
Antiy-AVL
2.0.3.7
2011.06.23
-
Avast
4.8.1351.0
2011.06.23
Win32:Downloader-HZX
Avast5
5.0.677.0
2011.06.23
Win32:Downloader-HZX
AVG
10.0.0.1190
2011.06.23
-
BitDefender
7.2
2011.06.24
-
CAT-QuickHeal
11.00
2011.06.24
-
ClamAV
0.97.0.0
2011.06.24
-
Commtouch
5.3.2.6
2011.06.24
-
Comodo
9174
2011.06.24
Heur.Suspicious
DrWeb
5.0.2.03300
2011.06.24
Trojan.Bender.190
eSafe
7.0.17.0
2011.06.23
-
eTrust-Vet
36.1.8403
2011.06.23
-
F-Prot
4.6.2.117
2011.06.23
-
F-Secure
9.0.16440.0
2011.06.24
-
Fortinet
4.2.257.0
2011.06.24
W32/PackKatusha.N!tr
GData
22
2011.06.24
Win32:Downloader-HZX
Ikarus
T3.1.1.104.0
2011.06.24
Packed.Win32.Katusha
Jiangmin
13.0.900
2011.06.23
-
K7AntiVirus
9.106.4837
2011.06.23
-
Kaspersky
9.0.0.837
2011.06.24
HEUR:Trojan.Win32.Generic
McAfee
5.400.0.1158
2011.06.24
-
McAfee-GW-Edition
2010.1D
2011.06.24
-
Microsoft
1.7000
2011.06.24
TrojanDownloader:Win32/Tracur.Q
NOD32
6234
2011.06.24
a variant of Win32/Kryptik.OLG
Norman
6.07.10
2011.06.23
-
nProtect
2011-06-24.01
2011.06.24
-
Panda
10.0.3.5
2011.06.23
Trj/CI.A
PCTools
8.0.0.5
2011.06.23
-
Prevx
3.0
2011.06.24
-
Rising
23.63.04.01
2011.06.24
-
Sophos
4.66.0
2011.06.24
Mal/Katush-B
SUPERAntiSpyware
4.40.0.1006
2011.06.24
-
Symantec
20111.1.0.186
2011.06.24
-
TheHacker
6.7.0.1.239
2011.06.23
-
TrendMicro
9.200.0.1012
2011.06.24
-
TrendMicro-HouseCall
9.200.0.1012
2011.06.24
-
VBA32
3.12.16.2
2011.06.23
-
VIPRE
9675
2011.06.24
-
ViRobot
2011.6.24.4530
2011.06.24
-
VirusBuster
14.0.92.1
2011.06.23
-
Additional information
Show all
MD5 : 7a3192b542690d038767e8ea71209db5
SHA1 : 3a4de1782d716164e05b95ed0bf41d1d2eb4c7ac
SHA256: 21c60eab9dfb86a5836ded44e8abb9ecfc3405ffc0acd4b25fe8b183b164af48
Analyse ad-remover:
======= RAPPORT D'AD-REMOVER 2.0.0.2,G | UNIQUEMENT XP/VISTA/7 =======
Mis à jour par TeamXscript le 12/04/11
Contact: AdRemover[DOT]contact[AT]gmail[DOT]com
Site web: http://www.teamxscript.org
C:\Program Files (x86)\Ad-Remover\main.exe (SCAN [2]) -> Lancé à 11:03:12 le 24/06/2011, Mode normal
Microsoft Windows 7 Édition Familiale Premium (X64)
User@THOMAS (Acer Aspire X5810)
============== RECHERCHE ==============
============== SCAN ADDITIONNEL ==============
**** Mozilla Firefox Version [3.6 (fr)] ****
HKLM_MozillaPlugins\Adobe Reader (x)
HKLM_Extensions|FFToolbar@bitdefender.com - C:\Program Files\BitDefender\BitDefender 2010\bdaphffext\
-- C:\Users\User\AppData\Roaming\Mozilla\FireFox\Profiles\p0npqqgj.default --
Extensions\illimitux@illimitux.net (Illimitux)
Extensions\{66e18752-7de3-454b-829e-370702abdb44} (XUL Cache)
Extensions\{7a88e876-d715-4503-a7bf-a8eba13ca3f9} (SocialPlus)
Extensions\{872b5b88-9db5-4310-bdd0-ac189557e5f5} (DVDVideoSoftTB Toolbar)
Extensions\{ACAA314B-EEBA-48e4-AD47-84E31C44796C} (DVDVideoSoft Menu)
Extensions\{e4a8a97b-f2ed-450b-b12d-ee082ba24781} (Greasemonkey)
Extensions\{ed1354e2-0119-48c7-b4be-271493182a87} (XUL Cache)
Searchplugins\MyStart Search.xml (?)
Prefs.js - browser.search.defaultenginename, Rechercher MyStart
Prefs.js - browser.search.selectedEngine, Rechercher MyStart
Prefs.js - browser.startup.homepage, hxxp://www.google.be/
Prefs.js - browser.startup.homepage_override.mstone, rv:1.9.2
Prefs.js - keyword.URL, hxxp://mystart.hiyo.com/?loc=ff_address&search=
========================================
**** Internet Explorer Version [9.0.8112.16421] ****
HKCU_Main|Search bar - hxxp://go.microsoft.com/fwlink/?linkid=54896
HKLM_Main|Search bar - hxxp://search.msn.com/spbasic.htm
HKLM_Main|Search Page - hxxp://go.microsoft.com/fwlink/?LinkId=54896
HKCU_URLSearchHooks|{61c1ac7f-5ce2-49d8-ad8c-55c1b42a0b70} (x)
HKLM_URLSearchHooks|{61c1ac7f-5ce2-49d8-ad8c-55c1b42a0b70} (x)
HKCU_SearchScopes\{67A2568C-7A0A-4EED-AECC-B5405DE63B64} - "?" (?)
HKCU_SearchScopes\{8B63A8D6-BBED-4341-8867-790E5F524C96} - "Rechercher MyStart" (hxxp://mystart.hiyo.com/?search={searchTerms}&loc=ie_search)
HKCU_Toolbar\WebBrowser|{61C1AC7F-5CE2-49D8-AD8C-55C1B42A0B70} (x)
HKCU_Toolbar\WebBrowser|{759D9886-0C6F-4498-BAB6-4A5F47C6C72F} (C:\Program Files (x86)\Canon\Easy-WebPrint EX\ewpexhlp.dll)
HKLM_Toolbar|{381FFDE8-2394-4f90-B10D-FC6124A40F8C} ("C:\Program Files\BitDefender\BitDefender 2010\Antispam32\IEToolbar.dll") (x)
HKLM_Toolbar|{61c1ac7f-5ce2-49d8-ad8c-55c1b42a0b70} (x)
HKLM_Toolbar|{759D9886-0C6F-4498-BAB6-4A5F47C6C72F} (C:\Program Files (x86)\Canon\Easy-WebPrint EX\ewpexhlp.dll)
HKLM_ElevationPolicy\93d2c015-0481-4289-b413-994cbcb7eff8 - C:\Program Files (x86)\Barre_thomas\Barre_thomasToolbarHelper.exe (?)
HKLM_ElevationPolicy\b81b4a1c-b4cf-49f1-a660-723289922d67 - C:\Program Files (x86)\DVDVideoSoftTB\DVDVideoSoftTBToolbarHelper.exe (x)
HKLM_ElevationPolicy\bd6d3c19-bd01-46c2-a56e-7034072cb3b5 - C:\Program Files (x86)\Barre_thomas\Barre_thomasToolbarHelper.exe (?)
HKLM_ElevationPolicy\d1e8575e-9e0a-4552-a21d-cad710355b4d - C:\Program Files (x86)\Barre_thomas\Barre_thomasToolbarHelper.exe (?)
HKLM_ElevationPolicy\ebd4524b-538c-463b-9f84-9fcc6d257f72 - C:\Program Files (x86)\Barre_thomas\Barre_thomasToolbarHelper.exe (?)
HKLM_ElevationPolicy\{07d873dc-b9b9-44f5-af0b-fb59fa54fb7a} - C:\Windows\SysWOW64\wpcer.exe (x)
HKLM_ElevationPolicy\{0a402d70-1f10-4ae7-bec9-286a98240695} - C:\Windows\SysWOW64\winfxdocobj.exe (x)
HKLM_ElevationPolicy\{70f641fd-9ffc-4d5b-a4dc-962af4ed7999} - C:\Program Files (x86)\Internet Explorer\iedw.exe (x)
HKLM_ElevationPolicy\{7BBC017F-5144-426C-85CD-20AF8F2FFAFE} - C:\Program Files (x86)\Windows Live\Installer\wlstartup.exe (x)
HKLM_ElevationPolicy\{A6E2003F-95C5-4591-BA9A-0093080FDB5C} - C:\Program Files (x86)\Common Files\Oberon Media\OberonBroker\1.0.0.63\OberonBroker.exe (?)
HKLM_ElevationPolicy\{B43A0C1E-B63F-4691-B68F-CD807A45DA01} - C:\Windows\system32\TSWbPrxy.exe (x)
HKLM_ElevationPolicy\{B6BD9EE3-224D-46AA-9BDD-74A0068C9738} - C:\Program Files (x86)\Barre_thomas\Barre_thomasToolbarHelper.exe (?)
HKLM_ElevationPolicy\{C384ECA9-2C6E-4BB1-8976-367C3F42B1F1} - C:\Users\User\AppData\Local\Conduit\CT2465842\Barre_thomasAutoUpdateHelper.exe (x)
BHO\{5C255C8A-E604-49b4-9D64-90988571CECB} (?)
BHO\{6EBF7485-159F-4bff-A14F-B9E3AAC4465B} - "Search Helper" (C:\Program Files (x86)\Microsoft\Search Enhancement Pack\Search Helper\SEPsearchhelperie.dll)
========================================
C:\Program Files (x86)\Ad-Remover\Quarantine: 954 Fichier(s)
C:\Program Files (x86)\Ad-Remover\Backup: 18 Fichier(s)
C:\Ad-Report-CLEAN[1].txt - 24/06/2011 09:41:19 (8968 Octet(s))
C:\Ad-Report-SCAN[1].txt - 24/06/2011 09:39:53 (9585 Octet(s))
C:\Ad-Report-SCAN[2].txt - 24/06/2011 11:03:16 (4857 Octet(s))
Fin à: 11:04:21, 24/06/2011
============== E.O.F ==============
Nettoyage ad-remover:
======= RAPPORT D'AD-REMOVER 2.0.0.2,G | UNIQUEMENT XP/VISTA/7 =======
Mis à jour par TeamXscript le 12/04/11
Contact: AdRemover[DOT]contact[AT]gmail[DOT]com
Site web: http://www.teamxscript.org
C:\Program Files (x86)\Ad-Remover\main.exe (CLEAN [2]) -> Lancé à 11:05:29 le 24/06/2011, Mode normal
Microsoft Windows 7 Édition Familiale Premium (X64)
User@THOMAS (Acer Aspire X5810)
============== ACTION(S) ==============
(!) -- Fichiers temporaires supprimés.
============== SCAN ADDITIONNEL ==============
**** Mozilla Firefox Version [3.6 (fr)] ****
HKLM_MozillaPlugins\Adobe Reader (x)
HKLM_Extensions|FFToolbar@bitdefender.com - C:\Program Files\BitDefender\BitDefender 2010\bdaphffext\
-- C:\Users\User\AppData\Roaming\Mozilla\FireFox\Profiles\p0npqqgj.default --
Extensions\illimitux@illimitux.net (Illimitux)
Extensions\{66e18752-7de3-454b-829e-370702abdb44} (XUL Cache)
Extensions\{7a88e876-d715-4503-a7bf-a8eba13ca3f9} (SocialPlus)
Extensions\{872b5b88-9db5-4310-bdd0-ac189557e5f5} (DVDVideoSoftTB Toolbar)
Extensions\{ACAA314B-EEBA-48e4-AD47-84E31C44796C} (DVDVideoSoft Menu)
Extensions\{e4a8a97b-f2ed-450b-b12d-ee082ba24781} (Greasemonkey)
Extensions\{ed1354e2-0119-48c7-b4be-271493182a87} (XUL Cache)
Searchplugins\MyStart Search.xml (?)
Prefs.js - browser.search.defaultenginename, Rechercher MyStart
Prefs.js - browser.search.selectedEngine, Rechercher MyStart
Prefs.js - browser.startup.homepage, hxxp://www.google.be/
Prefs.js - browser.startup.homepage_override.mstone, rv:1.9.2
Prefs.js - keyword.URL, hxxp://mystart.hiyo.com/?loc=ff_address&search=
========================================
**** Internet Explorer Version [9.0.8112.16421] ****
HKCU_Main|Default_Page_URL - hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&pver=6&ar=msnhome
HKCU_Main|Default_Search_URL - hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch
HKCU_Main|Search bar - hxxp://go.microsoft.com/fwlink/?linkid=54896
HKCU_Main|Start Page - hxxp://fr.msn.com/
HKLM_Main|Default_Page_URL - hxxp://go.microsoft.com/fwlink/?LinkId=54896
HKLM_Main|Default_Search_URL - hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch
HKLM_Main|Search bar - hxxp://search.msn.com/spbasic.htm
HKLM_Main|Search Page - hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch
HKLM_Main|Start Page - hxxp://fr.msn.com/
HKCU_URLSearchHooks|{61c1ac7f-5ce2-49d8-ad8c-55c1b42a0b70} (x)
HKLM_URLSearchHooks|{61c1ac7f-5ce2-49d8-ad8c-55c1b42a0b70} (x)
HKCU_SearchScopes\{67A2568C-7A0A-4EED-AECC-B5405DE63B64} - "?" (?)
HKCU_SearchScopes\{8B63A8D6-BBED-4341-8867-790E5F524C96} - "Rechercher MyStart" (hxxp://mystart.hiyo.com/?search={searchTerms}&loc=ie_search)
HKCU_Toolbar\WebBrowser|{61C1AC7F-5CE2-49D8-AD8C-55C1B42A0B70} (x)
HKCU_Toolbar\WebBrowser|{759D9886-0C6F-4498-BAB6-4A5F47C6C72F} (C:\Program Files (x86)\Canon\Easy-WebPrint EX\ewpexhlp.dll)
HKLM_Toolbar|{381FFDE8-2394-4f90-B10D-FC6124A40F8C} ("C:\Program Files\BitDefender\BitDefender 2010\Antispam32\IEToolbar.dll") (x)
HKLM_Toolbar|{61c1ac7f-5ce2-49d8-ad8c-55c1b42a0b70} (x)
HKLM_Toolbar|{759D9886-0C6F-4498-BAB6-4A5F47C6C72F} (C:\Program Files (x86)\Canon\Easy-WebPrint EX\ewpexhlp.dll)
HKLM_ElevationPolicy\93d2c015-0481-4289-b413-994cbcb7eff8 - C:\Program Files (x86)\Barre_thomas\Barre_thomasToolbarHelper.exe (?)
HKLM_ElevationPolicy\b81b4a1c-b4cf-49f1-a660-723289922d67 - C:\Program Files (x86)\DVDVideoSoftTB\DVDVideoSoftTBToolbarHelper.exe (x)
HKLM_ElevationPolicy\bd6d3c19-bd01-46c2-a56e-7034072cb3b5 - C:\Program Files (x86)\Barre_thomas\Barre_thomasToolbarHelper.exe (?)
HKLM_ElevationPolicy\d1e8575e-9e0a-4552-a21d-cad710355b4d - C:\Program Files (x86)\Barre_thomas\Barre_thomasToolbarHelper.exe (?)
HKLM_ElevationPolicy\ebd4524b-538c-463b-9f84-9fcc6d257f72 - C:\Program Files (x86)\Barre_thomas\Barre_thomasToolbarHelper.exe (?)
HKLM_ElevationPolicy\{07d873dc-b9b9-44f5-af0b-fb59fa54fb7a} - C:\Windows\SysWOW64\wpcer.exe (x)
HKLM_ElevationPolicy\{0a402d70-1f10-4ae7-bec9-286a98240695} - C:\Windows\SysWOW64\winfxdocobj.exe (x)
HKLM_ElevationPolicy\{70f641fd-9ffc-4d5b-a4dc-962af4ed7999} - C:\Program Files (x86)\Internet Explorer\iedw.exe (x)
HKLM_ElevationPolicy\{7BBC017F-5144-426C-85CD-20AF8F2FFAFE} - C:\Program Files (x86)\Windows Live\Installer\wlstartup.exe (x)
HKLM_ElevationPolicy\{A6E2003F-95C5-4591-BA9A-0093080FDB5C} - C:\Program Files (x86)\Common Files\Oberon Media\OberonBroker\1.0.0.63\OberonBroker.exe (?)
HKLM_ElevationPolicy\{B43A0C1E-B63F-4691-B68F-CD807A45DA01} - C:\Windows\system32\TSWbPrxy.exe (x)
HKLM_ElevationPolicy\{B6BD9EE3-224D-46AA-9BDD-74A0068C9738} - C:\Program Files (x86)\Barre_thomas\Barre_thomasToolbarHelper.exe (?)
HKLM_ElevationPolicy\{C384ECA9-2C6E-4BB1-8976-367C3F42B1F1} - C:\Users\User\AppData\Local\Conduit\CT2465842\Barre_thomasAutoUpdateHelper.exe (x)
BHO\{5C255C8A-E604-49b4-9D64-90988571CECB} (?)
BHO\{6EBF7485-159F-4bff-A14F-B9E3AAC4465B} - "Search Helper" (C:\Program Files (x86)\Microsoft\Search Enhancement Pack\Search Helper\SEPsearchhelperie.dll)
========================================
C:\Program Files (x86)\Ad-Remover\Quarantine: 954 Fichier(s)
C:\Program Files (x86)\Ad-Remover\Backup: 19 Fichier(s)
C:\Ad-Report-CLEAN[1].txt - 24/06/2011 09:41:19 (8968 Octet(s))
C:\Ad-Report-CLEAN[2].txt - 24/06/2011 11:05:33 (5293 Octet(s))
C:\Ad-Report-SCAN[1].txt - 24/06/2011 09:39:53 (9585 Octet(s))
C:\Ad-Report-SCAN[2].txt - 24/06/2011 11:03:16 (4995 Octet(s))
Fin à: 11:06:34, 24/06/2011
============== E.O.F ==============
jlpjlp
Messages postés
51580
Date d'inscription
vendredi 18 mai 2007
Statut
Contributeur sécurité
Dernière intervention
3 mai 2022
5 040
25 juin 2011 à 13:42
25 juin 2011 à 13:42
telecharge malwarebyte s antimalware .mets le à jour et colle un rapport d analyse rapide avec
jlpjlp
Messages postés
51580
Date d'inscription
vendredi 18 mai 2007
Statut
Contributeur sécurité
Dernière intervention
3 mai 2022
5 040
25 juin 2011 à 13:42
25 juin 2011 à 13:42
pour analyser le deuxieme fichier désactive avast avant
Le resquilleur
Messages postés
73
Date d'inscription
samedi 8 mars 2008
Statut
Membre
Dernière intervention
12 mai 2012
2
25 juin 2011 à 15:45
25 juin 2011 à 15:45
Je n'ai pas avast :s. Avez-vous besoin de l'autre analyse quand même?
Voici l'analyse que vous avez demandé:
Malwarebytes' Anti-Malware 1.46
www.malwarebytes.org
Version de la base de données: 4052
Windows 6.1.7600
Internet Explorer 9.0.8112.16421
25/06/2011 15:43:49
mbam-log-2011-06-25 (15-43-49).txt
Type d'examen: Examen complet (C:\|D:\|E:\|G:\|H:\|)
Elément(s) analysé(s): 411201
Temps écoulé: 1 heure(s), 13 minute(s), 3 seconde(s)
Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 3
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 1
Processus mémoire infecté(s):
(Aucun élément nuisible détecté)
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
HKEY_CLASSES_ROOT\AppID\{38061edc-40bb-4618-a8da-e56353347e6d} (Adware.EZlife) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\AppID\{a9722a0d-365f-47d2-b70b-37d046316d99} (Adware.EZlife) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\.fsharproj (Trojan.Tracur) -> Quarantined and deleted successfully.
Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)
Dossier(s) infecté(s):
(Aucun élément nuisible détecté)
Fichier(s) infecté(s):
C:\Program Files (x86)\Ubisoft\Ubisoft Game Launcher\ubiorbitapi_r2.dll (Trojan.Agent.CK) -> Quarantined and deleted successfully.
Voici l'analyse que vous avez demandé:
Malwarebytes' Anti-Malware 1.46
www.malwarebytes.org
Version de la base de données: 4052
Windows 6.1.7600
Internet Explorer 9.0.8112.16421
25/06/2011 15:43:49
mbam-log-2011-06-25 (15-43-49).txt
Type d'examen: Examen complet (C:\|D:\|E:\|G:\|H:\|)
Elément(s) analysé(s): 411201
Temps écoulé: 1 heure(s), 13 minute(s), 3 seconde(s)
Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 3
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 1
Processus mémoire infecté(s):
(Aucun élément nuisible détecté)
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
HKEY_CLASSES_ROOT\AppID\{38061edc-40bb-4618-a8da-e56353347e6d} (Adware.EZlife) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\AppID\{a9722a0d-365f-47d2-b70b-37d046316d99} (Adware.EZlife) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\.fsharproj (Trojan.Tracur) -> Quarantined and deleted successfully.
Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)
Dossier(s) infecté(s):
(Aucun élément nuisible détecté)
Fichier(s) infecté(s):
C:\Program Files (x86)\Ubisoft\Ubisoft Game Launcher\ubiorbitapi_r2.dll (Trojan.Agent.CK) -> Quarantined and deleted successfully.
Le resquilleur
Messages postés
73
Date d'inscription
samedi 8 mars 2008
Statut
Membre
Dernière intervention
12 mai 2012
2
25 juin 2011 à 15:45
25 juin 2011 à 15:45
Pas de trace du virus dans l'analyse mais il est encore là vu que l'antivirus le détecte et le bloque continuellement :s.
jlpjlp
Messages postés
51580
Date d'inscription
vendredi 18 mai 2007
Statut
Contributeur sécurité
Dernière intervention
3 mai 2022
5 040
Modifié par jlpjlp le 25/06/2011 à 16:24
Modifié par jlpjlp le 25/06/2011 à 16:24
c es tpas avast que je voulais dire mais bitdefender . sinon tu n as pas mis a jour malwarebyte avant de lancer l analyse ... Il faut refaire . A plus
Le resquilleur
Messages postés
73
Date d'inscription
samedi 8 mars 2008
Statut
Membre
Dernière intervention
12 mai 2012
2
25 juin 2011 à 17:04
25 juin 2011 à 17:04
Ah désolé ! Voilà:
Malwarebytes' Anti-Malware 1.51.0.1200
www.malwarebytes.org
Version de la base de données: 6946
Windows 6.1.7600
Internet Explorer 9.0.8112.16421
25/06/2011 17:03:08
mbam-log-2011-06-25 (17-03-08).txt
Type d'examen: Examen rapide
Elément(s) analysé(s): 168115
Temps écoulé: 3 minute(s), 40 seconde(s)
Processus mémoire infecté(s): 1
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 3
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 9
Processus mémoire infecté(s):
c:\Windows\SysWOW64\KBDFR32.exe (Trojan.Tracur.SGen) -> 5660 -> Unloaded process successfully.
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\PerfHost32 (Trojan.Tracur.SGen) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\netprofm32 (Trojan.Tracur.SGen) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\PNRPsvc32 (Trojan.Tracur.SGen) -> Quarantined and deleted successfully.
Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)
Dossier(s) infecté(s):
(Aucun élément nuisible détecté)
Fichier(s) infecté(s):
c:\Windows\SysWOW64\KBDFR32.exe (Trojan.Tracur.SGen) -> Quarantined and deleted successfully.
c:\Windows\System32\KBDFR32.exe (Trojan.Tracur.SGen) -> Quarantined and deleted successfully.
c:\Windows\System32\rasctrs32.exe (Trojan.Tracur.SGen) -> Quarantined and deleted successfully.
c:\Windows\System32\qasf32.exe (Trojan.Tracur.SGen) -> Quarantined and deleted successfully.
c:\Windows\System32\api-ms-win-core-fibers-l1-1-032.dll (Trojan.Tracur.S) -> Quarantined and deleted successfully.
c:\Windows\System32\dpmodemx32.exe (Trojan.Tracur.SGen) -> Quarantined and deleted successfully.
c:\Windows\SysWOW64\dpmodemx32.exe (Trojan.Tracur.SGen) -> Quarantined and deleted successfully.
c:\Windows\SysWOW64\qasf32.exe (Trojan.Tracur.SGen) -> Quarantined and deleted successfully.
c:\Windows\SysWOW64\rasctrs32.exe (Trojan.Tracur.SGen) -> Quarantined and deleted successfully.
Malwarebytes' Anti-Malware 1.51.0.1200
www.malwarebytes.org
Version de la base de données: 6946
Windows 6.1.7600
Internet Explorer 9.0.8112.16421
25/06/2011 17:03:08
mbam-log-2011-06-25 (17-03-08).txt
Type d'examen: Examen rapide
Elément(s) analysé(s): 168115
Temps écoulé: 3 minute(s), 40 seconde(s)
Processus mémoire infecté(s): 1
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 3
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 9
Processus mémoire infecté(s):
c:\Windows\SysWOW64\KBDFR32.exe (Trojan.Tracur.SGen) -> 5660 -> Unloaded process successfully.
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\PerfHost32 (Trojan.Tracur.SGen) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\netprofm32 (Trojan.Tracur.SGen) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\PNRPsvc32 (Trojan.Tracur.SGen) -> Quarantined and deleted successfully.
Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)
Dossier(s) infecté(s):
(Aucun élément nuisible détecté)
Fichier(s) infecté(s):
c:\Windows\SysWOW64\KBDFR32.exe (Trojan.Tracur.SGen) -> Quarantined and deleted successfully.
c:\Windows\System32\KBDFR32.exe (Trojan.Tracur.SGen) -> Quarantined and deleted successfully.
c:\Windows\System32\rasctrs32.exe (Trojan.Tracur.SGen) -> Quarantined and deleted successfully.
c:\Windows\System32\qasf32.exe (Trojan.Tracur.SGen) -> Quarantined and deleted successfully.
c:\Windows\System32\api-ms-win-core-fibers-l1-1-032.dll (Trojan.Tracur.S) -> Quarantined and deleted successfully.
c:\Windows\System32\dpmodemx32.exe (Trojan.Tracur.SGen) -> Quarantined and deleted successfully.
c:\Windows\SysWOW64\dpmodemx32.exe (Trojan.Tracur.SGen) -> Quarantined and deleted successfully.
c:\Windows\SysWOW64\qasf32.exe (Trojan.Tracur.SGen) -> Quarantined and deleted successfully.
c:\Windows\SysWOW64\rasctrs32.exe (Trojan.Tracur.SGen) -> Quarantined and deleted successfully.
jlpjlp
Messages postés
51580
Date d'inscription
vendredi 18 mai 2007
Statut
Contributeur sécurité
Dernière intervention
3 mai 2022
5 040
25 juin 2011 à 18:23
25 juin 2011 à 18:23
ok colle un rapport bitdefender
Le resquilleur
Messages postés
73
Date d'inscription
samedi 8 mars 2008
Statut
Membre
Dernière intervention
12 mai 2012
2
25 juin 2011 à 19:32
25 juin 2011 à 19:32
Voilà:
BitDefender - Fichier journal
Produit : BitDefender Total Security 2010
Version : BitDefender Antivirus Scanner
Tâche d'analyse : Analyse système
Date du journal : 25/06/2011 18:35:09
Chemin du journal : C:\ProgramData\BitDefender\Desktop\Profiles\Logs\full_scan\1309019709_1_01.xml
Chemins d'analyse :
Chemin 0000: C:\
Chemin 0001: D:\
Options d'analyse :
Détecter les virus : Oui
Détecter les adwares : Oui
Détecter les spywares : Oui
Détecter les applications : Oui
Détecter les dialers : Oui
Détecter les rootkits : Oui
Recherche de keyloggers : Oui
Options d'analyse antivirus :
Analyse des clés de registre : Oui
Analyser les cookies : Oui
Analyser les secteurs de boot : Oui
Analyser les processus mémoire : Oui
Analyser les archives : Non
Analyser les packers lors de leur exécution : Oui
Analyser les e-mails : Oui
Analyser tous les fichiers : Oui
Analyse heuristique : Oui
Extensions analysées : non configuré
Extensions exclues : non configuré
Traitement de la cible :
Première action par défaut pour les objets infectés : Désinfecter
Seconde action par défaut pour les objets infectés : Aucune
Première action par défaut pour les objets suspects : Aucune
Seconde action par défaut pour les objets suspects : Aucune
Action par défaut pour les objets camouflés : Aucune
Première action par défaut pour les objets cryptés infectés : Désinfecter
Seconde action par défaut pour les objets cryptés infectés : Aucune
Première action par défaut pour les objets cryptés suspects : Aucune
Seconde action par défaut pour les objets cryptés suspects : Aucune
Action par défaut pour les objets protégés par mot de passe : Enregistrer seulement
Résumé de l'analyse
Signatures de virus : 8356757
Plugins archives : 48
Plugins e-mail : 7
Plugins d'analyse : 14
Plugins système : 5
Plugins de décompression : 9
De base
Éléments analysés : 337292
Éléments infectés : 4
Éléments suspects : 0 (aucun élément suspect n'a été détecté)
Éléments cachés : 0 (aucun élément caché n'a été détecté au cours de cette analyse)
Éléments résolus : 4
Éléments non résolus : 0 (aucun problème n'est demeuré non résolu)
Avancé
Temps d'analyse : 00:54:53
Fichiers par seconde : 102
Éléments ignorés : 27521
Éléments avec mot de passe : 8
Éléments ultra-compressés : 0
Virus individuels trouvés : 3
Dossiers analysés : 35828
Secteurs de boot analysés : 5
Archives analysées : 59
Erreurs I/O : 61
Processus analysés : 57
Processus infectés : 0
Clés de registre analysées : 2445
Clés de registre infectées : 0
Cookies analysés : 632
Cookies infectés : 4
Problèmes résolusChemin d'accès à l'objet Nom de la menace État final
<System>=>C:\Users\User\AppData\Roaming\Microsoft\Windows\Cookies\Low\user@adtech[1].txt Cookie.Adtech Supprimé
<System>=>C:\Users\User\AppData\Roaming\Microsoft\Windows\Cookies\Low\user@doubleclick[1].txt Cookie.DoubleClick Supprimé
<System>=>C:\Users\User\AppData\Roaming\Microsoft\Windows\Cookies\Low\user@sfr.solution.weborama[2].txt Cookie.Weborama Supprimé
<System>=>C:\Users\User\AppData\Roaming\Microsoft\Windows\Cookies\Low\user@weborama[1].txt Cookie.Weborama Supprimé
Objets non analysés :Chemin d'accès à l'objet Motif : État final
C:\Program Files (x86)\Zoner\Photo Studio 12\Program\pack.dat=>resources.0085.us.0001/zps_logo.png Protégé par mot de passe Non analysé : (le fichier était protégé par mot de passe)
C:\Program Files (x86)\Zoner\Photo Studio 12\Program\pack.dat=>resources.0085.us.0001/start_trial_periodandstarts_expired.htm Protégé par mot de passe Non analysé : (le fichier était protégé par mot de passe)
C:\Program Files (x86)\Zoner\Photo Studio 12\Program\pack.dat=>resources.0085.us.0001/resources.xml Protégé par mot de passe Non analysé : (le fichier était protégé par mot de passe)
C:\Program Files (x86)\Zoner\Photo Studio 12\Program\pack.dat=>resources.0085.us.0001/hotline.htm Protégé par mot de passe Non analysé : (le fichier était protégé par mot de passe)
C:\Program Files (x86)\Zoner\Photo Studio 12\Program\pack.dat=>resources.0085.us.0001/start_trial.htm Protégé par mot de passe Non analysé : (le fichier était protégé par mot de passe)
C:\Program Files (x86)\Zoner\Photo Studio 12\Program\pack.dat=>resources.0085.us.0001/start_trial_period_expired.htm Protégé par mot de passe Non analysé : (le fichier était protégé par mot de passe)
C:\Program Files (x86)\Zoner\Photo Studio 12\Program\pack.dat=>resources.0085.us.0001/start_full.htm Protégé par mot de passe Non analysé : (le fichier était protégé par mot de passe)
C:\Program Files (x86)\Zoner\Photo Studio 12\Program\pack.dat=>pack.xml Protégé par mot de passe Non analysé : (le fichier était protégé par mot de passe)
Au fait, j'ai souvent des cookies détectés dans mes analyses, ça vient d'où? C'est grave?
BitDefender - Fichier journal
Produit : BitDefender Total Security 2010
Version : BitDefender Antivirus Scanner
Tâche d'analyse : Analyse système
Date du journal : 25/06/2011 18:35:09
Chemin du journal : C:\ProgramData\BitDefender\Desktop\Profiles\Logs\full_scan\1309019709_1_01.xml
Chemins d'analyse :
Chemin 0000: C:\
Chemin 0001: D:\
Options d'analyse :
Détecter les virus : Oui
Détecter les adwares : Oui
Détecter les spywares : Oui
Détecter les applications : Oui
Détecter les dialers : Oui
Détecter les rootkits : Oui
Recherche de keyloggers : Oui
Options d'analyse antivirus :
Analyse des clés de registre : Oui
Analyser les cookies : Oui
Analyser les secteurs de boot : Oui
Analyser les processus mémoire : Oui
Analyser les archives : Non
Analyser les packers lors de leur exécution : Oui
Analyser les e-mails : Oui
Analyser tous les fichiers : Oui
Analyse heuristique : Oui
Extensions analysées : non configuré
Extensions exclues : non configuré
Traitement de la cible :
Première action par défaut pour les objets infectés : Désinfecter
Seconde action par défaut pour les objets infectés : Aucune
Première action par défaut pour les objets suspects : Aucune
Seconde action par défaut pour les objets suspects : Aucune
Action par défaut pour les objets camouflés : Aucune
Première action par défaut pour les objets cryptés infectés : Désinfecter
Seconde action par défaut pour les objets cryptés infectés : Aucune
Première action par défaut pour les objets cryptés suspects : Aucune
Seconde action par défaut pour les objets cryptés suspects : Aucune
Action par défaut pour les objets protégés par mot de passe : Enregistrer seulement
Résumé de l'analyse
Signatures de virus : 8356757
Plugins archives : 48
Plugins e-mail : 7
Plugins d'analyse : 14
Plugins système : 5
Plugins de décompression : 9
De base
Éléments analysés : 337292
Éléments infectés : 4
Éléments suspects : 0 (aucun élément suspect n'a été détecté)
Éléments cachés : 0 (aucun élément caché n'a été détecté au cours de cette analyse)
Éléments résolus : 4
Éléments non résolus : 0 (aucun problème n'est demeuré non résolu)
Avancé
Temps d'analyse : 00:54:53
Fichiers par seconde : 102
Éléments ignorés : 27521
Éléments avec mot de passe : 8
Éléments ultra-compressés : 0
Virus individuels trouvés : 3
Dossiers analysés : 35828
Secteurs de boot analysés : 5
Archives analysées : 59
Erreurs I/O : 61
Processus analysés : 57
Processus infectés : 0
Clés de registre analysées : 2445
Clés de registre infectées : 0
Cookies analysés : 632
Cookies infectés : 4
Problèmes résolusChemin d'accès à l'objet Nom de la menace État final
<System>=>C:\Users\User\AppData\Roaming\Microsoft\Windows\Cookies\Low\user@adtech[1].txt Cookie.Adtech Supprimé
<System>=>C:\Users\User\AppData\Roaming\Microsoft\Windows\Cookies\Low\user@doubleclick[1].txt Cookie.DoubleClick Supprimé
<System>=>C:\Users\User\AppData\Roaming\Microsoft\Windows\Cookies\Low\user@sfr.solution.weborama[2].txt Cookie.Weborama Supprimé
<System>=>C:\Users\User\AppData\Roaming\Microsoft\Windows\Cookies\Low\user@weborama[1].txt Cookie.Weborama Supprimé
Objets non analysés :Chemin d'accès à l'objet Motif : État final
C:\Program Files (x86)\Zoner\Photo Studio 12\Program\pack.dat=>resources.0085.us.0001/zps_logo.png Protégé par mot de passe Non analysé : (le fichier était protégé par mot de passe)
C:\Program Files (x86)\Zoner\Photo Studio 12\Program\pack.dat=>resources.0085.us.0001/start_trial_periodandstarts_expired.htm Protégé par mot de passe Non analysé : (le fichier était protégé par mot de passe)
C:\Program Files (x86)\Zoner\Photo Studio 12\Program\pack.dat=>resources.0085.us.0001/resources.xml Protégé par mot de passe Non analysé : (le fichier était protégé par mot de passe)
C:\Program Files (x86)\Zoner\Photo Studio 12\Program\pack.dat=>resources.0085.us.0001/hotline.htm Protégé par mot de passe Non analysé : (le fichier était protégé par mot de passe)
C:\Program Files (x86)\Zoner\Photo Studio 12\Program\pack.dat=>resources.0085.us.0001/start_trial.htm Protégé par mot de passe Non analysé : (le fichier était protégé par mot de passe)
C:\Program Files (x86)\Zoner\Photo Studio 12\Program\pack.dat=>resources.0085.us.0001/start_trial_period_expired.htm Protégé par mot de passe Non analysé : (le fichier était protégé par mot de passe)
C:\Program Files (x86)\Zoner\Photo Studio 12\Program\pack.dat=>resources.0085.us.0001/start_full.htm Protégé par mot de passe Non analysé : (le fichier était protégé par mot de passe)
C:\Program Files (x86)\Zoner\Photo Studio 12\Program\pack.dat=>pack.xml Protégé par mot de passe Non analysé : (le fichier était protégé par mot de passe)
Au fait, j'ai souvent des cookies détectés dans mes analyses, ça vient d'où? C'est grave?
jlpjlp
Messages postés
51580
Date d'inscription
vendredi 18 mai 2007
Statut
Contributeur sécurité
Dernière intervention
3 mai 2022
5 040
25 juin 2011 à 22:00
25 juin 2011 à 22:00
ok cela va les cookies on en a tous
c'est ceci: https://fr.wikipedia.org/wiki/Cookie_%28informatique%29
utilise un logiciel comme ccleaner ou glary utilities ou sinon supprime les via l'option de ton navigateur à la fermeture du navigateur
encore des problèmes?
utilise delfix pour supprimer ce qui a été utilisé
https://www.commentcamarche.net/telecharger/securite/7111-delfix/
rq:
tu peux garder malwarebyte en version gratuite en complement de bitdefender
c'est ceci: https://fr.wikipedia.org/wiki/Cookie_%28informatique%29
utilise un logiciel comme ccleaner ou glary utilities ou sinon supprime les via l'option de ton navigateur à la fermeture du navigateur
encore des problèmes?
utilise delfix pour supprimer ce qui a été utilisé
https://www.commentcamarche.net/telecharger/securite/7111-delfix/
rq:
tu peux garder malwarebyte en version gratuite en complement de bitdefender
Le resquilleur
Messages postés
73
Date d'inscription
samedi 8 mars 2008
Statut
Membre
Dernière intervention
12 mai 2012
2
25 juin 2011 à 22:20
25 juin 2011 à 22:20
Non, plus de problèmes ^^. Merci beaucoup !
jlpjlp
Messages postés
51580
Date d'inscription
vendredi 18 mai 2007
Statut
Contributeur sécurité
Dernière intervention
3 mai 2022
5 040
26 juin 2011 à 14:31
26 juin 2011 à 14:31
ok parfait!
23 juin 2011 à 23:35