Problème Trojan.Generic.6120916

Résolu/Fermé
Le resquilleur Messages postés 73 Date d'inscription samedi 8 mars 2008 Statut Membre Dernière intervention 12 mai 2012 - 23 juin 2011 à 22:34
jlpjlp Messages postés 51580 Date d'inscription vendredi 18 mai 2007 Statut Contributeur sécurité Dernière intervention 3 mai 2022 - 26 juin 2011 à 14:31
Bonjour,

Depuis un moment, j'ai un problème avec le virus Trojan.Generic.6120916. J'ai beau faire toutes les analyses possibles de mon ordinateur mais mon antivirus BitDefender ne le détecte pas. Cependant, BitDefender me prévient de l'intrusion de ce virus et que celui-là l'a supprimé mais 1 minute après, le virus est de nouveau opérationnel. Il me supprime entre autre mes options d'internet (toolbar, page d'accueil, etc.) J'ai aussi l'impression que mon ordinateur est plus lent.

Quelqu'un pourrait-il m'aider?

Je vous remercie d'avance !

14 réponses

jlpjlp Messages postés 51580 Date d'inscription vendredi 18 mai 2007 Statut Contributeur sécurité Dernière intervention 3 mai 2022 5 040
23 juin 2011 à 22:59
slt
à tous les deux

-----------
Steeve_Smith evite de faire mettre plusieurs antivirus et préfère le passage d'un antivirus en ligne <-- ici

cela évitera les conflits entre les antivirus et le plantage du pc

hijackthis est un logiciel qui n'est pas à la portée de tous... il faut savoir le lire


-----------

le resquilleur colle nous le rapport de bitdefender

et aussi

Télécharge OTL de OLDTimer ici :

http://www.geekstogo.com/forum/files/file/398-otl-oldtimers-list-it/

et enregistre le sur ton Bureau.

Double clic sur OTL.exe pour le lancer.

Coche les 2 cases Lop et Purity

Coche la case devant "scan all users"

Clic sur Run Scan.

A la fin du scan, le Bloc-Notes va s'ouvrir avec le rapport (OTL.txt).

Ce fichier est sur ton Bureau (en général C:\Documents and settings\le_nom_de_ta_session\OTL.txt)


Pour me le transmettre clique sur ce lien :

http://www.cijoint.fr/

Clique sur Parcourir et cherche le fichier ci-dessus.

Clique sur Ouvrir.

Clique sur "Cliquez ici pour déposer le fichier".

Un lien de cette forme :

http://www.cijoint.fr/cjlink.php?file=cj200905/cijSKAP5fU.txt

est ajouté dans la page.

Copie ce lien dans ta réponse.
1
Le resquilleur Messages postés 73 Date d'inscription samedi 8 mars 2008 Statut Membre Dernière intervention 12 mai 2012 2
23 juin 2011 à 23:35
Le rapport d'analyse que vous voulez?
0
Le resquilleur Messages postés 73 Date d'inscription samedi 8 mars 2008 Statut Membre Dernière intervention 12 mai 2012 2
23 juin 2011 à 22:39
Ce n'est pas le BitDefender gratuit, c'est la version payante 2010.
0
Le resquilleur Messages postés 73 Date d'inscription samedi 8 mars 2008 Statut Membre Dernière intervention 12 mai 2012 2
24 juin 2011 à 00:28
Premier rapport:
BitDefender - Fichier journal


Produit : BitDefender Total Security 2010
Version : BitDefender Antivirus Scanner
Tâche d'analyse : Analyse approfondie
Date du journal : 23/06/2011 22:42:34
Chemin du journal : C:\ProgramData\BitDefender\Desktop\Profiles\Logs\deep_scan\1308861754_1_02.xml

Chemins d'analyse :
Chemin 0000: C:\
Chemin 0001: D:\

Options d'analyse :
Détecter les virus : Oui
Détecter les adwares : Oui
Détecter les spywares : Oui
Détecter les applications : Oui
Détecter les dialers : Oui
Détecter les rootkits : Oui
Recherche de keyloggers : Oui

Options d'analyse antivirus :
Analyse des clés de registre : Oui
Analyser les cookies : Oui
Analyser les secteurs de boot : Oui
Analyser les processus mémoire : Oui
Analyser les archives : Oui
Analyser les packers lors de leur exécution : Oui
Analyser les e-mails : Non
Analyser tous les fichiers : Oui
Analyse heuristique : Oui
Extensions analysées : non configuré
Extensions exclues : non configuré

Traitement de la cible :
Première action par défaut pour les objets infectés : Désinfecter
Seconde action par défaut pour les objets infectés : Aucune
Première action par défaut pour les objets suspects : Aucune
Seconde action par défaut pour les objets suspects : Aucune
Action par défaut pour les objets camouflés : Aucune
Première action par défaut pour les objets cryptés infectés : Désinfecter
Seconde action par défaut pour les objets cryptés infectés : Aucune
Première action par défaut pour les objets cryptés suspects : Aucune
Seconde action par défaut pour les objets cryptés suspects : Aucune
Action par défaut pour les objets protégés par mot de passe : Enregistrer seulement

Résumé de l'analyse
Signatures de virus : 8352964
Plugins archives : 48
Plugins e-mail : 7
Plugins d'analyse : 14
Plugins système : 5
Plugins de décompression : 9

De base
Éléments analysés : 932350
Éléments infectés : 14
Éléments suspects : 0 (aucun élément suspect n'a été détecté)
Éléments cachés : 0 (aucun élément caché n'a été détecté au cours de cette analyse)
Éléments résolus : 13
Éléments non résolus : 1

Avancé
Temps d'analyse : 01:32:54
Fichiers par seconde : 167
Éléments ignorés : 53639
Éléments avec mot de passe : 28
Éléments ultra-compressés : 3
Virus individuels trouvés : 11
Dossiers analysés : 35748
Secteurs de boot analysés : 6
Archives analysées : 17750
Erreurs I/O : 64
Processus analysés : 65
Processus infectés : 0
Clés de registre analysées : 2444
Clés de registre infectées : 0
Cookies analysés : 605
Cookies infectés : 13


Objets ignorés :Chemin d'accès à l'objet Nom de la menace État final
C:\Windows\SysWOW64\api-ms-win-core-fibers-l1-1-032.dll Trojan.Generic.6120916 Infecté(s) (ignoré, l'utilisateur n'avait pas les droits d'accès appropriés)

Problèmes résolusChemin d'accès à l'objet Nom de la menace État final
<System>=>C:\Users\User\AppData\Roaming\Microsoft\Windows\Cookies\Low\user@adtech[2].txt Cookie.Adtech Supprimé
<System>=>C:\Users\User\AppData\Roaming\Microsoft\Windows\Cookies\Low\user@boursoramabanque.solution.weborama[2].txt Cookie.Weborama Supprimé
<System>=>C:\Users\User\AppData\Roaming\Microsoft\Windows\Cookies\Low\user@cofidis2.solution.weborama[2].txt Cookie.Weborama Supprimé
<System>=>C:\Users\User\AppData\Roaming\Microsoft\Windows\Cookies\Low\user@weborama[1].txt Cookie.Weborama Supprimé
<System>=>C:\Users\User\AppData\Roaming\Microsoft\Windows\Cookies\Low\user@doubleclick[2].txt Cookie.DoubleClick Supprimé
<System>=>C:\Users\User\AppData\Roaming\Microsoft\Windows\Cookies\Low\user@metriweb[1].txt Cookie.MetriWeb Supprimé
<System>=>C:\Users\User\AppData\Roaming\Microsoft\Windows\Cookies\user@metriweb[1].txt Cookie.MetriWeb Supprimé
<System>=>C:\Users\User\AppData\Roaming\Microsoft\Windows\Cookies\Low\user@myroitracking[2].txt Cookie.Tracking Supprimé
<System>=>C:\Users\User\AppData\Roaming\Microsoft\Windows\Cookies\Low\user@smartadserver[1].txt Cookie.SmartAdServer Supprimé
<System>=>C:\Users\User\AppData\Roaming\Microsoft\Windows\Cookies\Low\user@statcounter[2].txt Cookie.Statcounter Supprimé
<System>=>C:\Users\User\AppData\Roaming\Microsoft\Windows\Cookies\Low\user@tradedoubler[1].txt Cookie.TradeDoubler Supprimé
<System>=>C:\Users\User\AppData\Roaming\Microsoft\Windows\Cookies\Low\user@xiti[1].txt Cookie.Xiti Supprimé
<System>=>C:\Users\User\AppData\Roaming\Microsoft\Windows\Cookies\Low\user@zedo[2].txt Cookie.Zedo Supprimé

Objets non analysés :Chemin d'accès à l'objet Motif : État final
C:\Program Files (x86)\Zoner\Photo Studio 12\Program\pack.dat=>resources.0085.us.0001/zps_logo.png Protégé par mot de passe Non analysé : (le fichier était protégé par mot de passe)
C:\Program Files (x86)\Zoner\Photo Studio 12\Program\pack.dat=>resources.0085.us.0001/start_trial_periodandstarts_expired.htm Protégé par mot de passe Non analysé : (le fichier était protégé par mot de passe)
C:\Program Files (x86)\Zoner\Photo Studio 12\Program\pack.dat=>resources.0085.us.0001/resources.xml Protégé par mot de passe Non analysé : (le fichier était protégé par mot de passe)
C:\Program Files (x86)\Zoner\Photo Studio 12\Program\pack.dat=>resources.0085.us.0001/hotline.htm Protégé par mot de passe Non analysé : (le fichier était protégé par mot de passe)
C:\Program Files (x86)\Zoner\Photo Studio 12\Program\pack.dat=>resources.0085.us.0001/start_trial.htm Protégé par mot de passe Non analysé : (le fichier était protégé par mot de passe)
C:\Program Files (x86)\Zoner\Photo Studio 12\Program\pack.dat=>resources.0085.us.0001/start_trial_period_expired.htm Protégé par mot de passe Non analysé : (le fichier était protégé par mot de passe)
C:\Program Files (x86)\Zoner\Photo Studio 12\Program\pack.dat=>resources.0085.us.0001/start_full.htm Protégé par mot de passe Non analysé : (le fichier était protégé par mot de passe)
C:\Program Files (x86)\Zoner\Photo Studio 12\Program\pack.dat=>pack.xml Protégé par mot de passe Non analysé : (le fichier était protégé par mot de passe)
C:\Users\User\Documents\FrostWire\Saved\Assassin's Creed II.iso=>AutoPlay/autorun.cdd=>_detect.dat Protégé par mot de passe Non analysé : (le fichier était protégé par mot de passe)
C:\Users\User\Documents\FrostWire\Saved\Assassin's Creed II.iso=>AutoPlay/autorun.cdd=>_proj.dat Protégé par mot de passe Non analysé : (le fichier était protégé par mot de passe)
C:\Users\User\Documents\FrostWire\Saved\Assassin's Creed II.iso=>AutoPlay/autorun.cdd=>_fonts.dat Protégé par mot de passe Non analysé : (le fichier était protégé par mot de passe)
C:\Users\User\Music\iTunes\iTunes Media\Mobile Applications\Fruit Ninja 1.7.ipa=>Payload/Fruit.app/fruit.bin=>fruit/xml/achievementlist.xml Protégé par mot de passe Non analysé : (le fichier était protégé par mot de passe)
C:\Users\User\Music\iTunes\iTunes Media\Mobile Applications\Fruit Ninja 1.7.ipa=>Payload/Fruit.app/fruit.bin=>fruit/xml/arcadewavelist.xml Protégé par mot de passe Non analysé : (le fichier était protégé par mot de passe)
C:\Users\User\Music\iTunes\iTunes Media\Mobile Applications\Fruit Ninja 1.7.ipa=>Payload/Fruit.app/fruit.bin=>fruit/xml/bonusawards.xml Protégé par mot de passe Non analysé : (le fichier était protégé par mot de passe)
C:\Users\User\Music\iTunes\iTunes Media\Mobile Applications\Fruit Ninja 1.7.ipa=>Payload/Fruit.app/fruit.bin=>fruit/xml/combowavelist.xml Protégé par mot de passe Non analysé : (le fichier était protégé par mot de passe)
C:\Users\User\Music\iTunes\iTunes Media\Mobile Applications\Fruit Ninja 1.7.ipa=>Payload/Fruit.app/fruit.bin=>fruit/xml/fruitlist.xml Protégé par mot de passe Non analysé : (le fichier était protégé par mot de passe)
C:\Users\User\Music\iTunes\iTunes Media\Mobile Applications\Fruit Ninja 1.7.ipa=>Payload/Fruit.app/fruit.bin=>fruit/xml/globalprobabilities.xml Protégé par mot de passe Non analysé : (le fichier était protégé par mot de passe)
C:\Users\User\Music\iTunes\iTunes Media\Mobile Applications\Fruit Ninja 1.7.ipa=>Payload/Fruit.app/fruit.bin=>fruit/xml/intensewavelist.xml Protégé par mot de passe Non analysé : (le fichier était protégé par mot de passe)
C:\Users\User\Music\iTunes\iTunes Media\Mobile Applications\Fruit Ninja 1.7.ipa=>Payload/Fruit.app/fruit.bin=>fruit/xml/itemlist.xml Protégé par mot de passe Non analysé : (le fichier était protégé par mot de passe)
C:\Users\User\Music\iTunes\iTunes Media\Mobile Applications\Fruit Ninja 1.7.ipa=>Payload/Fruit.app/fruit.bin=>fruit/xml/musicdesc.xml Protégé par mot de passe Non analysé : (le fichier était protégé par mot de passe)
C:\Users\User\Music\iTunes\iTunes Media\Mobile Applications\Fruit Ninja 1.7.ipa=>Payload/Fruit.app/fruit.bin=>fruit/xml/originalwavelist.xml Protégé par mot de passe Non analysé : (le fichier était protégé par mot de passe)
C:\Users\User\Music\iTunes\iTunes Media\Mobile Applications\Fruit Ninja 1.7.ipa=>Payload/Fruit.app/fruit.bin=>fruit/xml/poweruplist.xml Protégé par mot de passe Non analysé : (le fichier était protégé par mot de passe)
C:\Users\User\Music\iTunes\iTunes Media\Mobile Applications\Fruit Ninja 1.7.ipa=>Payload/Fruit.app/fruit.bin=>fruit/xml/settings.xml Protégé par mot de passe Non analysé : (le fichier était protégé par mot de passe)
C:\Users\User\Music\iTunes\iTunes Media\Mobile Applications\Fruit Ninja 1.7.ipa=>Payload/Fruit.app/fruit.bin=>fruit/xml/socialnetworks.xml Protégé par mot de passe Non analysé : (le fichier était protégé par mot de passe)
C:\Users\User\Music\iTunes\iTunes Media\Mobile Applications\Fruit Ninja 1.7.ipa=>Payload/Fruit.app/fruit.bin=>fruit/xml/survivalwavelist.xml Protégé par mot de passe Non analysé : (le fichier était protégé par mot de passe)
C:\Users\User\Music\iTunes\iTunes Media\Mobile Applications\Fruit Ninja 1.7.ipa=>Payload/Fruit.app/fruit.bin=>fruit/xml/wavelist.xml Protégé par mot de passe Non analysé : (le fichier était protégé par mot de passe)
C:\Users\User\Music\iTunes\iTunes Media\Mobile Applications\Fruit Ninja 1.7.ipa=>Payload/Fruit.app/fruit.bin=>fruit/xml/zenvswavelist.xml Protégé par mot de passe Non analysé : (le fichier était protégé par mot de passe)
C:\Users\User\Music\iTunes\iTunes Media\Mobile Applications\Fruit Ninja 1.7.ipa=>Payload/Fruit.app/fruit.bin=>fruit/xml/zenwavelist.xml Protégé par mot de passe Non analysé : (le fichier était protégé par mot de passe)
C:\Windows\DeployWinRE\lpdata\x64\ar-sa\winpe-setup-server_ar-sa.cab Archive(s) ultra-compressée(s) Non analysé : (fichier ultra-compressé)
C:\Windows\DeployWinRE\lpdata\x64\ko-kr\winpe-setup-server_ko-kr.cab Archive(s) ultra-compressée(s) Non analysé : (fichier ultra-compressé)
C:\Windows\DeployWinRE\lpdata\x64\ru-ru\winpe-setup-server_ru-ru.cab Archive(s) ultra-compressée(s) Non analysé : (fichier ultra-compressé)

Suite à ce rapport, il me demande d'analyser un fichier qui a besoin des droits d'administrateur, je le fais:

BitDefender - Fichier journal


Produit : BitDefender Total Security 2010
Version : BitDefender Antivirus Scanner
Tâche d'analyse : (Administrateur) Analyse approfondie
Date du journal : 24/06/2011 00:19:38
Chemin du journal : C:\ProgramData\BitDefender\Desktop\Profiles\Logs\deep_scan\1308867578_1_01.xml

Chemins d'analyse :
Chemin 0000: C:\Windows\SysWOW64\api-ms-win-core-fibers-l1-1-032.dll

Options d'analyse :
Détecter les virus : Oui
Détecter les adwares : Oui
Détecter les spywares : Oui
Détecter les applications : Oui
Détecter les dialers : Oui
Détecter les rootkits : Non
Recherche de keyloggers : Oui

Options d'analyse antivirus :
Analyse des clés de registre : Non
Analyser les cookies : Non
Analyser les secteurs de boot : Non
Analyser les processus mémoire : Non
Analyser les archives : Oui
Analyser les packers lors de leur exécution : Oui
Analyser les e-mails : Non
Analyser tous les fichiers : Non
Analyse heuristique : Oui
Extensions analysées : non configuré
Extensions exclues : non configuré

Traitement de la cible :
Première action par défaut pour les objets infectés : Désinfecter
Seconde action par défaut pour les objets infectés : Aucune
Première action par défaut pour les objets suspects : Aucune
Seconde action par défaut pour les objets suspects : Aucune
Action par défaut pour les objets camouflés : Aucune
Première action par défaut pour les objets cryptés infectés : Désinfecter
Seconde action par défaut pour les objets cryptés infectés : Aucune
Première action par défaut pour les objets cryptés suspects : Aucune
Seconde action par défaut pour les objets cryptés suspects : Aucune
Action par défaut pour les objets protégés par mot de passe : Enregistrer seulement

Résumé de l'analyse
Signatures de virus : 8352964
Plugins archives : 48
Plugins e-mail : 7
Plugins d'analyse : 14
Plugins système : 5
Plugins de décompression : 9

De base
Éléments analysés : 1
Éléments infectés : 1
Éléments suspects : 0 (aucun élément suspect n'a été détecté)
Éléments cachés : 0 (les options d'analyse n'incluent pas l'analyse antirootkit)
Éléments résolus : 1
Éléments non résolus : 0 (aucun problème n'est demeuré non résolu)

Avancé
Temps d'analyse : 00:00:14
Fichiers par seconde : 0
Éléments ignorés : 0
Éléments avec mot de passe : 0
Éléments ultra-compressés : 0
Virus individuels trouvés : 1
Dossiers analysés : 0
Secteurs de boot analysés : 0
Archives analysées : 0
Erreurs I/O : 0
Processus analysés : 0
Processus infectés : 0
Clés de registre analysées : 0
Clés de registre infectées : 0
Cookies analysés : 0
Cookies infectés : 0



Problèmes résolusChemin d'accès à l'objet Nom de la menace État final
C:\Windows\SysWOW64\api-ms-win-core-fibers-l1-1-032.dll Trojan.Generic.6120916 Supprimé


Et c'est en supprimant le trojan qu'il revient et que je reçois des messages d'alerte de BitDefender toutes les minutes.


Et voilà pour l'autre rapport: http://www.cijoint.fr/cjlink.php?file=cj201106/cijj4gXSYv.txt
0
jlpjlp Messages postés 51580 Date d'inscription vendredi 18 mai 2007 Statut Contributeur sécurité Dernière intervention 3 mai 2022 5 040
24 juin 2011 à 09:10
analyse ces fichiers en gras sur virus total et colle nous le rapport
https://www.virustotal.com/gui/

C:\Windows\SysWOW64\KBDFR32.exe
C:\Windows\SysWOW64\api-ms-win-core-fibers-l1-1-032.dll


ensuite télécharge le logiciel ad remover et colle nous un rapport d'analyse/ suppression

a plus
0

Vous n’avez pas trouvé la réponse que vous recherchez ?

Posez votre question
Le resquilleur Messages postés 73 Date d'inscription samedi 8 mars 2008 Statut Membre Dernière intervention 12 mai 2012 2
25 juin 2011 à 10:55
Désolé pour l'attente mais j'ai essayé de poster plusieurs fois hier mais ça ne fonctionnait pas. Le message s'affichait puis seffaçait directement.
__________________________
Voilà le rapport de Virus Total, je n'ai pas pu analyser le deuxième fichier car dès que je le rentrais pour l'analyser avec Virus Total, il disparaissait et le virus revenait à l'attaque:


0 VT Community user(s) with a total of 0 reputation credit(s) say(s) this sample is goodware. 0 VT Community user(s) with a total of 0 reputation credit(s) say(s) this sample is malware.

File name:
KBDFR32.exe

Submission date:
2011-06-24 07:13:25 (UTC)

Current status:
finished

Result:
12/42 (28.6%)


VT Community

not reviewed
Safety score: -



Compact

Print results




Antivirus

Version

Last Update

Result



AhnLab-V3

2011.06.24.01

2011.06.24

-



AntiVir

7.11.10.86

2011.06.24

-



Antiy-AVL

2.0.3.7

2011.06.23

-



Avast

4.8.1351.0

2011.06.23

Win32:Downloader-HZX



Avast5

5.0.677.0

2011.06.23

Win32:Downloader-HZX



AVG

10.0.0.1190

2011.06.23

-



BitDefender

7.2

2011.06.24

-



CAT-QuickHeal

11.00

2011.06.24

-



ClamAV

0.97.0.0

2011.06.24

-



Commtouch

5.3.2.6

2011.06.24

-



Comodo

9174

2011.06.24

Heur.Suspicious



DrWeb

5.0.2.03300

2011.06.24

Trojan.Bender.190



eSafe

7.0.17.0

2011.06.23

-



eTrust-Vet

36.1.8403

2011.06.23

-



F-Prot

4.6.2.117

2011.06.23

-



F-Secure

9.0.16440.0

2011.06.24

-



Fortinet

4.2.257.0

2011.06.24

W32/PackKatusha.N!tr



GData

22

2011.06.24

Win32:Downloader-HZX



Ikarus

T3.1.1.104.0

2011.06.24

Packed.Win32.Katusha



Jiangmin

13.0.900

2011.06.23

-



K7AntiVirus

9.106.4837

2011.06.23

-



Kaspersky

9.0.0.837

2011.06.24

HEUR:Trojan.Win32.Generic



McAfee

5.400.0.1158

2011.06.24

-



McAfee-GW-Edition

2010.1D

2011.06.24

-



Microsoft

1.7000

2011.06.24

TrojanDownloader:Win32/Tracur.Q



NOD32

6234

2011.06.24

a variant of Win32/Kryptik.OLG



Norman

6.07.10

2011.06.23

-



nProtect

2011-06-24.01

2011.06.24

-



Panda

10.0.3.5

2011.06.23

Trj/CI.A



PCTools

8.0.0.5

2011.06.23

-



Prevx

3.0

2011.06.24

-



Rising

23.63.04.01

2011.06.24

-



Sophos

4.66.0

2011.06.24

Mal/Katush-B



SUPERAntiSpyware

4.40.0.1006

2011.06.24

-



Symantec

20111.1.0.186

2011.06.24

-



TheHacker

6.7.0.1.239

2011.06.23

-



TrendMicro

9.200.0.1012

2011.06.24

-



TrendMicro-HouseCall

9.200.0.1012

2011.06.24

-



VBA32

3.12.16.2

2011.06.23

-



VIPRE

9675

2011.06.24

-



ViRobot

2011.6.24.4530

2011.06.24

-



VirusBuster

14.0.92.1

2011.06.23

-





Additional information

Show all



MD5 : 7a3192b542690d038767e8ea71209db5



SHA1 : 3a4de1782d716164e05b95ed0bf41d1d2eb4c7ac



SHA256: 21c60eab9dfb86a5836ded44e8abb9ecfc3405ffc0acd4b25fe8b183b164af48

Analyse ad-remover:

======= RAPPORT D'AD-REMOVER 2.0.0.2,G | UNIQUEMENT XP/VISTA/7 =======

Mis à jour par TeamXscript le 12/04/11
Contact: AdRemover[DOT]contact[AT]gmail[DOT]com
Site web: http://www.teamxscript.org

C:\Program Files (x86)\Ad-Remover\main.exe (SCAN [2]) -> Lancé à 11:03:12 le 24/06/2011, Mode normal

Microsoft Windows 7 Édition Familiale Premium (X64)
User@THOMAS (Acer Aspire X5810)

============== RECHERCHE ==============





============== SCAN ADDITIONNEL ==============

**** Mozilla Firefox Version [3.6 (fr)] ****

HKLM_MozillaPlugins\Adobe Reader (x)
HKLM_Extensions|FFToolbar@bitdefender.com - C:\Program Files\BitDefender\BitDefender 2010\bdaphffext\

-- C:\Users\User\AppData\Roaming\Mozilla\FireFox\Profiles\p0npqqgj.default --
Extensions\illimitux@illimitux.net (Illimitux)
Extensions\{66e18752-7de3-454b-829e-370702abdb44} (XUL Cache)
Extensions\{7a88e876-d715-4503-a7bf-a8eba13ca3f9} (SocialPlus)
Extensions\{872b5b88-9db5-4310-bdd0-ac189557e5f5} (DVDVideoSoftTB Toolbar)
Extensions\{ACAA314B-EEBA-48e4-AD47-84E31C44796C} (DVDVideoSoft Menu)
Extensions\{e4a8a97b-f2ed-450b-b12d-ee082ba24781} (Greasemonkey)
Extensions\{ed1354e2-0119-48c7-b4be-271493182a87} (XUL Cache)
Searchplugins\MyStart Search.xml (?)
Prefs.js - browser.search.defaultenginename, Rechercher MyStart
Prefs.js - browser.search.selectedEngine, Rechercher MyStart
Prefs.js - browser.startup.homepage, hxxp://www.google.be/
Prefs.js - browser.startup.homepage_override.mstone, rv:1.9.2
Prefs.js - keyword.URL, hxxp://mystart.hiyo.com/?loc=ff_address&search=

========================================

**** Internet Explorer Version [9.0.8112.16421] ****

HKCU_Main|Search bar - hxxp://go.microsoft.com/fwlink/?linkid=54896
HKLM_Main|Search bar - hxxp://search.msn.com/spbasic.htm
HKLM_Main|Search Page - hxxp://go.microsoft.com/fwlink/?LinkId=54896
HKCU_URLSearchHooks|{61c1ac7f-5ce2-49d8-ad8c-55c1b42a0b70} (x)
HKLM_URLSearchHooks|{61c1ac7f-5ce2-49d8-ad8c-55c1b42a0b70} (x)
HKCU_SearchScopes\{67A2568C-7A0A-4EED-AECC-B5405DE63B64} - "?" (?)
HKCU_SearchScopes\{8B63A8D6-BBED-4341-8867-790E5F524C96} - "Rechercher MyStart" (hxxp://mystart.hiyo.com/?search={searchTerms}&loc=ie_search)
HKCU_Toolbar\WebBrowser|{61C1AC7F-5CE2-49D8-AD8C-55C1B42A0B70} (x)
HKCU_Toolbar\WebBrowser|{759D9886-0C6F-4498-BAB6-4A5F47C6C72F} (C:\Program Files (x86)\Canon\Easy-WebPrint EX\ewpexhlp.dll)
HKLM_Toolbar|{381FFDE8-2394-4f90-B10D-FC6124A40F8C} ("C:\Program Files\BitDefender\BitDefender 2010\Antispam32\IEToolbar.dll") (x)
HKLM_Toolbar|{61c1ac7f-5ce2-49d8-ad8c-55c1b42a0b70} (x)
HKLM_Toolbar|{759D9886-0C6F-4498-BAB6-4A5F47C6C72F} (C:\Program Files (x86)\Canon\Easy-WebPrint EX\ewpexhlp.dll)
HKLM_ElevationPolicy\93d2c015-0481-4289-b413-994cbcb7eff8 - C:\Program Files (x86)\Barre_thomas\Barre_thomasToolbarHelper.exe (?)
HKLM_ElevationPolicy\b81b4a1c-b4cf-49f1-a660-723289922d67 - C:\Program Files (x86)\DVDVideoSoftTB\DVDVideoSoftTBToolbarHelper.exe (x)
HKLM_ElevationPolicy\bd6d3c19-bd01-46c2-a56e-7034072cb3b5 - C:\Program Files (x86)\Barre_thomas\Barre_thomasToolbarHelper.exe (?)
HKLM_ElevationPolicy\d1e8575e-9e0a-4552-a21d-cad710355b4d - C:\Program Files (x86)\Barre_thomas\Barre_thomasToolbarHelper.exe (?)
HKLM_ElevationPolicy\ebd4524b-538c-463b-9f84-9fcc6d257f72 - C:\Program Files (x86)\Barre_thomas\Barre_thomasToolbarHelper.exe (?)
HKLM_ElevationPolicy\{07d873dc-b9b9-44f5-af0b-fb59fa54fb7a} - C:\Windows\SysWOW64\wpcer.exe (x)
HKLM_ElevationPolicy\{0a402d70-1f10-4ae7-bec9-286a98240695} - C:\Windows\SysWOW64\winfxdocobj.exe (x)
HKLM_ElevationPolicy\{70f641fd-9ffc-4d5b-a4dc-962af4ed7999} - C:\Program Files (x86)\Internet Explorer\iedw.exe (x)
HKLM_ElevationPolicy\{7BBC017F-5144-426C-85CD-20AF8F2FFAFE} - C:\Program Files (x86)\Windows Live\Installer\wlstartup.exe (x)
HKLM_ElevationPolicy\{A6E2003F-95C5-4591-BA9A-0093080FDB5C} - C:\Program Files (x86)\Common Files\Oberon Media\OberonBroker\1.0.0.63\OberonBroker.exe (?)
HKLM_ElevationPolicy\{B43A0C1E-B63F-4691-B68F-CD807A45DA01} - C:\Windows\system32\TSWbPrxy.exe (x)
HKLM_ElevationPolicy\{B6BD9EE3-224D-46AA-9BDD-74A0068C9738} - C:\Program Files (x86)\Barre_thomas\Barre_thomasToolbarHelper.exe (?)
HKLM_ElevationPolicy\{C384ECA9-2C6E-4BB1-8976-367C3F42B1F1} - C:\Users\User\AppData\Local\Conduit\CT2465842\Barre_thomasAutoUpdateHelper.exe (x)
BHO\{5C255C8A-E604-49b4-9D64-90988571CECB} (?)
BHO\{6EBF7485-159F-4bff-A14F-B9E3AAC4465B} - "Search Helper" (C:\Program Files (x86)\Microsoft\Search Enhancement Pack\Search Helper\SEPsearchhelperie.dll)

========================================

C:\Program Files (x86)\Ad-Remover\Quarantine: 954 Fichier(s)
C:\Program Files (x86)\Ad-Remover\Backup: 18 Fichier(s)

C:\Ad-Report-CLEAN[1].txt - 24/06/2011 09:41:19 (8968 Octet(s))
C:\Ad-Report-SCAN[1].txt - 24/06/2011 09:39:53 (9585 Octet(s))
C:\Ad-Report-SCAN[2].txt - 24/06/2011 11:03:16 (4857 Octet(s))

Fin à: 11:04:21, 24/06/2011

============== E.O.F ==============

Nettoyage ad-remover:

======= RAPPORT D'AD-REMOVER 2.0.0.2,G | UNIQUEMENT XP/VISTA/7 =======

Mis à jour par TeamXscript le 12/04/11
Contact: AdRemover[DOT]contact[AT]gmail[DOT]com
Site web: http://www.teamxscript.org

C:\Program Files (x86)\Ad-Remover\main.exe (CLEAN [2]) -> Lancé à 11:05:29 le 24/06/2011, Mode normal

Microsoft Windows 7 Édition Familiale Premium (X64)
User@THOMAS (Acer Aspire X5810)

============== ACTION(S) ==============



(!) -- Fichiers temporaires supprimés.




============== SCAN ADDITIONNEL ==============

**** Mozilla Firefox Version [3.6 (fr)] ****

HKLM_MozillaPlugins\Adobe Reader (x)
HKLM_Extensions|FFToolbar@bitdefender.com - C:\Program Files\BitDefender\BitDefender 2010\bdaphffext\

-- C:\Users\User\AppData\Roaming\Mozilla\FireFox\Profiles\p0npqqgj.default --
Extensions\illimitux@illimitux.net (Illimitux)
Extensions\{66e18752-7de3-454b-829e-370702abdb44} (XUL Cache)
Extensions\{7a88e876-d715-4503-a7bf-a8eba13ca3f9} (SocialPlus)
Extensions\{872b5b88-9db5-4310-bdd0-ac189557e5f5} (DVDVideoSoftTB Toolbar)
Extensions\{ACAA314B-EEBA-48e4-AD47-84E31C44796C} (DVDVideoSoft Menu)
Extensions\{e4a8a97b-f2ed-450b-b12d-ee082ba24781} (Greasemonkey)
Extensions\{ed1354e2-0119-48c7-b4be-271493182a87} (XUL Cache)
Searchplugins\MyStart Search.xml (?)
Prefs.js - browser.search.defaultenginename, Rechercher MyStart
Prefs.js - browser.search.selectedEngine, Rechercher MyStart
Prefs.js - browser.startup.homepage, hxxp://www.google.be/
Prefs.js - browser.startup.homepage_override.mstone, rv:1.9.2
Prefs.js - keyword.URL, hxxp://mystart.hiyo.com/?loc=ff_address&search=

========================================

**** Internet Explorer Version [9.0.8112.16421] ****

HKCU_Main|Default_Page_URL - hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&pver=6&ar=msnhome
HKCU_Main|Default_Search_URL - hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch
HKCU_Main|Search bar - hxxp://go.microsoft.com/fwlink/?linkid=54896
HKCU_Main|Start Page - hxxp://fr.msn.com/
HKLM_Main|Default_Page_URL - hxxp://go.microsoft.com/fwlink/?LinkId=54896
HKLM_Main|Default_Search_URL - hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch
HKLM_Main|Search bar - hxxp://search.msn.com/spbasic.htm
HKLM_Main|Search Page - hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch
HKLM_Main|Start Page - hxxp://fr.msn.com/
HKCU_URLSearchHooks|{61c1ac7f-5ce2-49d8-ad8c-55c1b42a0b70} (x)
HKLM_URLSearchHooks|{61c1ac7f-5ce2-49d8-ad8c-55c1b42a0b70} (x)
HKCU_SearchScopes\{67A2568C-7A0A-4EED-AECC-B5405DE63B64} - "?" (?)
HKCU_SearchScopes\{8B63A8D6-BBED-4341-8867-790E5F524C96} - "Rechercher MyStart" (hxxp://mystart.hiyo.com/?search={searchTerms}&loc=ie_search)
HKCU_Toolbar\WebBrowser|{61C1AC7F-5CE2-49D8-AD8C-55C1B42A0B70} (x)
HKCU_Toolbar\WebBrowser|{759D9886-0C6F-4498-BAB6-4A5F47C6C72F} (C:\Program Files (x86)\Canon\Easy-WebPrint EX\ewpexhlp.dll)
HKLM_Toolbar|{381FFDE8-2394-4f90-B10D-FC6124A40F8C} ("C:\Program Files\BitDefender\BitDefender 2010\Antispam32\IEToolbar.dll") (x)
HKLM_Toolbar|{61c1ac7f-5ce2-49d8-ad8c-55c1b42a0b70} (x)
HKLM_Toolbar|{759D9886-0C6F-4498-BAB6-4A5F47C6C72F} (C:\Program Files (x86)\Canon\Easy-WebPrint EX\ewpexhlp.dll)
HKLM_ElevationPolicy\93d2c015-0481-4289-b413-994cbcb7eff8 - C:\Program Files (x86)\Barre_thomas\Barre_thomasToolbarHelper.exe (?)
HKLM_ElevationPolicy\b81b4a1c-b4cf-49f1-a660-723289922d67 - C:\Program Files (x86)\DVDVideoSoftTB\DVDVideoSoftTBToolbarHelper.exe (x)
HKLM_ElevationPolicy\bd6d3c19-bd01-46c2-a56e-7034072cb3b5 - C:\Program Files (x86)\Barre_thomas\Barre_thomasToolbarHelper.exe (?)
HKLM_ElevationPolicy\d1e8575e-9e0a-4552-a21d-cad710355b4d - C:\Program Files (x86)\Barre_thomas\Barre_thomasToolbarHelper.exe (?)
HKLM_ElevationPolicy\ebd4524b-538c-463b-9f84-9fcc6d257f72 - C:\Program Files (x86)\Barre_thomas\Barre_thomasToolbarHelper.exe (?)
HKLM_ElevationPolicy\{07d873dc-b9b9-44f5-af0b-fb59fa54fb7a} - C:\Windows\SysWOW64\wpcer.exe (x)
HKLM_ElevationPolicy\{0a402d70-1f10-4ae7-bec9-286a98240695} - C:\Windows\SysWOW64\winfxdocobj.exe (x)
HKLM_ElevationPolicy\{70f641fd-9ffc-4d5b-a4dc-962af4ed7999} - C:\Program Files (x86)\Internet Explorer\iedw.exe (x)
HKLM_ElevationPolicy\{7BBC017F-5144-426C-85CD-20AF8F2FFAFE} - C:\Program Files (x86)\Windows Live\Installer\wlstartup.exe (x)
HKLM_ElevationPolicy\{A6E2003F-95C5-4591-BA9A-0093080FDB5C} - C:\Program Files (x86)\Common Files\Oberon Media\OberonBroker\1.0.0.63\OberonBroker.exe (?)
HKLM_ElevationPolicy\{B43A0C1E-B63F-4691-B68F-CD807A45DA01} - C:\Windows\system32\TSWbPrxy.exe (x)
HKLM_ElevationPolicy\{B6BD9EE3-224D-46AA-9BDD-74A0068C9738} - C:\Program Files (x86)\Barre_thomas\Barre_thomasToolbarHelper.exe (?)
HKLM_ElevationPolicy\{C384ECA9-2C6E-4BB1-8976-367C3F42B1F1} - C:\Users\User\AppData\Local\Conduit\CT2465842\Barre_thomasAutoUpdateHelper.exe (x)
BHO\{5C255C8A-E604-49b4-9D64-90988571CECB} (?)
BHO\{6EBF7485-159F-4bff-A14F-B9E3AAC4465B} - "Search Helper" (C:\Program Files (x86)\Microsoft\Search Enhancement Pack\Search Helper\SEPsearchhelperie.dll)

========================================

C:\Program Files (x86)\Ad-Remover\Quarantine: 954 Fichier(s)
C:\Program Files (x86)\Ad-Remover\Backup: 19 Fichier(s)

C:\Ad-Report-CLEAN[1].txt - 24/06/2011 09:41:19 (8968 Octet(s))
C:\Ad-Report-CLEAN[2].txt - 24/06/2011 11:05:33 (5293 Octet(s))
C:\Ad-Report-SCAN[1].txt - 24/06/2011 09:39:53 (9585 Octet(s))
C:\Ad-Report-SCAN[2].txt - 24/06/2011 11:03:16 (4995 Octet(s))

Fin à: 11:06:34, 24/06/2011

============== E.O.F ==============
0
jlpjlp Messages postés 51580 Date d'inscription vendredi 18 mai 2007 Statut Contributeur sécurité Dernière intervention 3 mai 2022 5 040
25 juin 2011 à 13:42
telecharge malwarebyte s antimalware .mets le à jour et colle un rapport d analyse rapide avec
0
jlpjlp Messages postés 51580 Date d'inscription vendredi 18 mai 2007 Statut Contributeur sécurité Dernière intervention 3 mai 2022 5 040
25 juin 2011 à 13:42
pour analyser le deuxieme fichier désactive avast avant
0
Le resquilleur Messages postés 73 Date d'inscription samedi 8 mars 2008 Statut Membre Dernière intervention 12 mai 2012 2
25 juin 2011 à 15:45
Je n'ai pas avast :s. Avez-vous besoin de l'autre analyse quand même?

Voici l'analyse que vous avez demandé:

Malwarebytes' Anti-Malware 1.46
www.malwarebytes.org

Version de la base de données: 4052

Windows 6.1.7600
Internet Explorer 9.0.8112.16421

25/06/2011 15:43:49
mbam-log-2011-06-25 (15-43-49).txt

Type d'examen: Examen complet (C:\|D:\|E:\|G:\|H:\|)
Elément(s) analysé(s): 411201
Temps écoulé: 1 heure(s), 13 minute(s), 3 seconde(s)

Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 3
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 1

Processus mémoire infecté(s):
(Aucun élément nuisible détecté)

Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)

Clé(s) du Registre infectée(s):
HKEY_CLASSES_ROOT\AppID\{38061edc-40bb-4618-a8da-e56353347e6d} (Adware.EZlife) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\AppID\{a9722a0d-365f-47d2-b70b-37d046316d99} (Adware.EZlife) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\.fsharproj (Trojan.Tracur) -> Quarantined and deleted successfully.

Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)

Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)

Dossier(s) infecté(s):
(Aucun élément nuisible détecté)

Fichier(s) infecté(s):
C:\Program Files (x86)\Ubisoft\Ubisoft Game Launcher\ubiorbitapi_r2.dll (Trojan.Agent.CK) -> Quarantined and deleted successfully.
0
Le resquilleur Messages postés 73 Date d'inscription samedi 8 mars 2008 Statut Membre Dernière intervention 12 mai 2012 2
25 juin 2011 à 15:45
Pas de trace du virus dans l'analyse mais il est encore là vu que l'antivirus le détecte et le bloque continuellement :s.
0
jlpjlp Messages postés 51580 Date d'inscription vendredi 18 mai 2007 Statut Contributeur sécurité Dernière intervention 3 mai 2022 5 040
Modifié par jlpjlp le 25/06/2011 à 16:24
c es tpas avast que je voulais dire mais bitdefender . sinon tu n as pas mis a jour malwarebyte avant de lancer l analyse ... Il faut refaire . A plus
0
Le resquilleur Messages postés 73 Date d'inscription samedi 8 mars 2008 Statut Membre Dernière intervention 12 mai 2012 2
25 juin 2011 à 17:04
Ah désolé ! Voilà:

Malwarebytes' Anti-Malware 1.51.0.1200
www.malwarebytes.org

Version de la base de données: 6946

Windows 6.1.7600
Internet Explorer 9.0.8112.16421

25/06/2011 17:03:08
mbam-log-2011-06-25 (17-03-08).txt

Type d'examen: Examen rapide
Elément(s) analysé(s): 168115
Temps écoulé: 3 minute(s), 40 seconde(s)

Processus mémoire infecté(s): 1
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 3
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 9

Processus mémoire infecté(s):
c:\Windows\SysWOW64\KBDFR32.exe (Trojan.Tracur.SGen) -> 5660 -> Unloaded process successfully.

Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)

Clé(s) du Registre infectée(s):
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\PerfHost32 (Trojan.Tracur.SGen) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\netprofm32 (Trojan.Tracur.SGen) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\PNRPsvc32 (Trojan.Tracur.SGen) -> Quarantined and deleted successfully.

Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)

Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)

Dossier(s) infecté(s):
(Aucun élément nuisible détecté)

Fichier(s) infecté(s):
c:\Windows\SysWOW64\KBDFR32.exe (Trojan.Tracur.SGen) -> Quarantined and deleted successfully.
c:\Windows\System32\KBDFR32.exe (Trojan.Tracur.SGen) -> Quarantined and deleted successfully.
c:\Windows\System32\rasctrs32.exe (Trojan.Tracur.SGen) -> Quarantined and deleted successfully.
c:\Windows\System32\qasf32.exe (Trojan.Tracur.SGen) -> Quarantined and deleted successfully.
c:\Windows\System32\api-ms-win-core-fibers-l1-1-032.dll (Trojan.Tracur.S) -> Quarantined and deleted successfully.
c:\Windows\System32\dpmodemx32.exe (Trojan.Tracur.SGen) -> Quarantined and deleted successfully.
c:\Windows\SysWOW64\dpmodemx32.exe (Trojan.Tracur.SGen) -> Quarantined and deleted successfully.
c:\Windows\SysWOW64\qasf32.exe (Trojan.Tracur.SGen) -> Quarantined and deleted successfully.
c:\Windows\SysWOW64\rasctrs32.exe (Trojan.Tracur.SGen) -> Quarantined and deleted successfully.
0
jlpjlp Messages postés 51580 Date d'inscription vendredi 18 mai 2007 Statut Contributeur sécurité Dernière intervention 3 mai 2022 5 040
25 juin 2011 à 18:23
ok colle un rapport bitdefender
0
Le resquilleur Messages postés 73 Date d'inscription samedi 8 mars 2008 Statut Membre Dernière intervention 12 mai 2012 2
25 juin 2011 à 19:32
Voilà:

BitDefender - Fichier journal


Produit : BitDefender Total Security 2010
Version : BitDefender Antivirus Scanner
Tâche d'analyse : Analyse système
Date du journal : 25/06/2011 18:35:09
Chemin du journal : C:\ProgramData\BitDefender\Desktop\Profiles\Logs\full_scan\1309019709_1_01.xml

Chemins d'analyse :
Chemin 0000: C:\
Chemin 0001: D:\

Options d'analyse :
Détecter les virus : Oui
Détecter les adwares : Oui
Détecter les spywares : Oui
Détecter les applications : Oui
Détecter les dialers : Oui
Détecter les rootkits : Oui
Recherche de keyloggers : Oui

Options d'analyse antivirus :
Analyse des clés de registre : Oui
Analyser les cookies : Oui
Analyser les secteurs de boot : Oui
Analyser les processus mémoire : Oui
Analyser les archives : Non
Analyser les packers lors de leur exécution : Oui
Analyser les e-mails : Oui
Analyser tous les fichiers : Oui
Analyse heuristique : Oui
Extensions analysées : non configuré
Extensions exclues : non configuré

Traitement de la cible :
Première action par défaut pour les objets infectés : Désinfecter
Seconde action par défaut pour les objets infectés : Aucune
Première action par défaut pour les objets suspects : Aucune
Seconde action par défaut pour les objets suspects : Aucune
Action par défaut pour les objets camouflés : Aucune
Première action par défaut pour les objets cryptés infectés : Désinfecter
Seconde action par défaut pour les objets cryptés infectés : Aucune
Première action par défaut pour les objets cryptés suspects : Aucune
Seconde action par défaut pour les objets cryptés suspects : Aucune
Action par défaut pour les objets protégés par mot de passe : Enregistrer seulement

Résumé de l'analyse
Signatures de virus : 8356757
Plugins archives : 48
Plugins e-mail : 7
Plugins d'analyse : 14
Plugins système : 5
Plugins de décompression : 9

De base
Éléments analysés : 337292
Éléments infectés : 4
Éléments suspects : 0 (aucun élément suspect n'a été détecté)
Éléments cachés : 0 (aucun élément caché n'a été détecté au cours de cette analyse)
Éléments résolus : 4
Éléments non résolus : 0 (aucun problème n'est demeuré non résolu)

Avancé
Temps d'analyse : 00:54:53
Fichiers par seconde : 102
Éléments ignorés : 27521
Éléments avec mot de passe : 8
Éléments ultra-compressés : 0
Virus individuels trouvés : 3
Dossiers analysés : 35828
Secteurs de boot analysés : 5
Archives analysées : 59
Erreurs I/O : 61
Processus analysés : 57
Processus infectés : 0
Clés de registre analysées : 2445
Clés de registre infectées : 0
Cookies analysés : 632
Cookies infectés : 4



Problèmes résolusChemin d'accès à l'objet Nom de la menace État final
<System>=>C:\Users\User\AppData\Roaming\Microsoft\Windows\Cookies\Low\user@adtech[1].txt Cookie.Adtech Supprimé
<System>=>C:\Users\User\AppData\Roaming\Microsoft\Windows\Cookies\Low\user@doubleclick[1].txt Cookie.DoubleClick Supprimé
<System>=>C:\Users\User\AppData\Roaming\Microsoft\Windows\Cookies\Low\user@sfr.solution.weborama[2].txt Cookie.Weborama Supprimé
<System>=>C:\Users\User\AppData\Roaming\Microsoft\Windows\Cookies\Low\user@weborama[1].txt Cookie.Weborama Supprimé

Objets non analysés :Chemin d'accès à l'objet Motif : État final
C:\Program Files (x86)\Zoner\Photo Studio 12\Program\pack.dat=>resources.0085.us.0001/zps_logo.png Protégé par mot de passe Non analysé : (le fichier était protégé par mot de passe)
C:\Program Files (x86)\Zoner\Photo Studio 12\Program\pack.dat=>resources.0085.us.0001/start_trial_periodandstarts_expired.htm Protégé par mot de passe Non analysé : (le fichier était protégé par mot de passe)
C:\Program Files (x86)\Zoner\Photo Studio 12\Program\pack.dat=>resources.0085.us.0001/resources.xml Protégé par mot de passe Non analysé : (le fichier était protégé par mot de passe)
C:\Program Files (x86)\Zoner\Photo Studio 12\Program\pack.dat=>resources.0085.us.0001/hotline.htm Protégé par mot de passe Non analysé : (le fichier était protégé par mot de passe)
C:\Program Files (x86)\Zoner\Photo Studio 12\Program\pack.dat=>resources.0085.us.0001/start_trial.htm Protégé par mot de passe Non analysé : (le fichier était protégé par mot de passe)
C:\Program Files (x86)\Zoner\Photo Studio 12\Program\pack.dat=>resources.0085.us.0001/start_trial_period_expired.htm Protégé par mot de passe Non analysé : (le fichier était protégé par mot de passe)
C:\Program Files (x86)\Zoner\Photo Studio 12\Program\pack.dat=>resources.0085.us.0001/start_full.htm Protégé par mot de passe Non analysé : (le fichier était protégé par mot de passe)
C:\Program Files (x86)\Zoner\Photo Studio 12\Program\pack.dat=>pack.xml Protégé par mot de passe Non analysé : (le fichier était protégé par mot de passe)

Au fait, j'ai souvent des cookies détectés dans mes analyses, ça vient d'où? C'est grave?
0
jlpjlp Messages postés 51580 Date d'inscription vendredi 18 mai 2007 Statut Contributeur sécurité Dernière intervention 3 mai 2022 5 040
25 juin 2011 à 22:00
ok cela va les cookies on en a tous


c'est ceci: https://fr.wikipedia.org/wiki/Cookie_%28informatique%29


utilise un logiciel comme ccleaner ou glary utilities ou sinon supprime les via l'option de ton navigateur à la fermeture du navigateur



encore des problèmes?

utilise delfix pour supprimer ce qui a été utilisé
https://www.commentcamarche.net/telecharger/securite/7111-delfix/



rq:

tu peux garder malwarebyte en version gratuite en complement de bitdefender
0
Le resquilleur Messages postés 73 Date d'inscription samedi 8 mars 2008 Statut Membre Dernière intervention 12 mai 2012 2
25 juin 2011 à 22:20
Non, plus de problèmes ^^. Merci beaucoup !
0
jlpjlp Messages postés 51580 Date d'inscription vendredi 18 mai 2007 Statut Contributeur sécurité Dernière intervention 3 mai 2022 5 040
26 juin 2011 à 14:31
ok parfait!
0