Fichiers cachés
Fermé
syc
-
4 oct. 2011 à 20:58
juju666 Messages postés 35446 Date d'inscription jeudi 18 décembre 2008 Statut Contributeur sécurité Dernière intervention 21 avril 2024 - 4 oct. 2011 à 21:00
juju666 Messages postés 35446 Date d'inscription jeudi 18 décembre 2008 Statut Contributeur sécurité Dernière intervention 21 avril 2024 - 4 oct. 2011 à 21:00
A voir également:
- Fichiers cachés
- Wetransfer gratuit fichiers lourd - Guide
- Renommer plusieurs fichiers en même temps - Guide
- Explorateur de fichiers - Guide
- Fichiers bin - Guide
- Fichiers epub - Guide
2 réponses
voici le rapport que j'ai eu hier:
Malwarebytes' Anti-Malware 1.51.2.1300
www.malwarebytes.org
Version de la base de données: 7859
Windows 6.1.7600
Internet Explorer 8.0.7600.16385
03/10/2011 22:02:27
mbam-log-2011-10-03 (22-02-27).txt
Type d'examen: Examen complet (C:\|D:\|E:\|G:\|H:\|)
Elément(s) analysé(s): 433249
Temps écoulé: 30 minute(s), 27 seconde(s)
Processus mémoire infecté(s): 2
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 0
Valeur(s) du Registre infectée(s): 1
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 8
Processus mémoire infecté(s):
c:\programdata\usrfaddwmuijcgo.exe (Trojan.FakeAlert) -> 3864 -> Unloaded process successfully.
c:\programdata\6dss92c31apgjk.exe (Trojan.FakeAlert) -> 3908 -> Unloaded process successfully.
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Valeur(s) du Registre infectée(s):
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\UsrfADdWmuiJcgo.exe (Trojan.FakeAlert) -> Value: UsrfADdWmuiJcgo.exe -> Quarantined and deleted successfully.
Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)
Dossier(s) infecté(s):
(Aucun élément nuisible détecté)
Fichier(s) infecté(s):
c:\programdata\usrfaddwmuijcgo.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
c:\programdata\6dss92c31apgjk.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
c:\Users\sycire\AppData\Local\Temp\5310.tmp (Trojan.FakeAlert) -> Quarantined and deleted successfully.
c:\Users\sycire\AppData\Local\Temp\Install.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
c:\Users\sycire\AppData\Local\Temp\p5tm1qbi6dss92.exe.tmp (Trojan.FakeAlert) -> Quarantined and deleted successfully.
c:\Users\sycire\AppData\LocalLow\Sun\Java\deployment\cache\6.0\40\62c86268-400c8f3b (Trojan.FakeAlert) -> Quarantined and deleted successfully.
g:\COUL\SOFT\all windows 7 seven cracks activation tools genuine by prayer2666\6\windows 7 activador.exe (Riskware.Tool.CK) -> Quarantined and deleted successfully.
c:\Users\sycire\AppData\Local\Temp\0.43839391754203894.exe (Exploit.Drop.2) -> Quarantined and deleted successfully.
Malwarebytes' Anti-Malware 1.51.2.1300
www.malwarebytes.org
Version de la base de données: 7859
Windows 6.1.7600
Internet Explorer 8.0.7600.16385
03/10/2011 22:02:27
mbam-log-2011-10-03 (22-02-27).txt
Type d'examen: Examen complet (C:\|D:\|E:\|G:\|H:\|)
Elément(s) analysé(s): 433249
Temps écoulé: 30 minute(s), 27 seconde(s)
Processus mémoire infecté(s): 2
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 0
Valeur(s) du Registre infectée(s): 1
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 8
Processus mémoire infecté(s):
c:\programdata\usrfaddwmuijcgo.exe (Trojan.FakeAlert) -> 3864 -> Unloaded process successfully.
c:\programdata\6dss92c31apgjk.exe (Trojan.FakeAlert) -> 3908 -> Unloaded process successfully.
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Valeur(s) du Registre infectée(s):
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\UsrfADdWmuiJcgo.exe (Trojan.FakeAlert) -> Value: UsrfADdWmuiJcgo.exe -> Quarantined and deleted successfully.
Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)
Dossier(s) infecté(s):
(Aucun élément nuisible détecté)
Fichier(s) infecté(s):
c:\programdata\usrfaddwmuijcgo.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
c:\programdata\6dss92c31apgjk.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
c:\Users\sycire\AppData\Local\Temp\5310.tmp (Trojan.FakeAlert) -> Quarantined and deleted successfully.
c:\Users\sycire\AppData\Local\Temp\Install.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
c:\Users\sycire\AppData\Local\Temp\p5tm1qbi6dss92.exe.tmp (Trojan.FakeAlert) -> Quarantined and deleted successfully.
c:\Users\sycire\AppData\LocalLow\Sun\Java\deployment\cache\6.0\40\62c86268-400c8f3b (Trojan.FakeAlert) -> Quarantined and deleted successfully.
g:\COUL\SOFT\all windows 7 seven cracks activation tools genuine by prayer2666\6\windows 7 activador.exe (Riskware.Tool.CK) -> Quarantined and deleted successfully.
c:\Users\sycire\AppData\Local\Temp\0.43839391754203894.exe (Exploit.Drop.2) -> Quarantined and deleted successfully.
juju666
Messages postés
35446
Date d'inscription
jeudi 18 décembre 2008
Statut
Contributeur sécurité
Dernière intervention
21 avril 2024
4 796
4 oct. 2011 à 21:00
4 oct. 2011 à 21:00
Bonjour,
▶ Télécharge sur le bureau RogueKiller (par tigzy)
▶ ▶ Sous Windows XP, double clic gauche
▶ ▶ Sous Vista/Seven, clique droit, lancer en tant qu'administrateur
▶ Quitte tous tes programmes en cours
▶ Lance RogueKiller.exe.
▶ Un scan se lance, puis tu verra d''indiqué dans la fenêtre
♦ 1. Recherche (écrit en vert)
♦ 2. Suppression(écrit en rouge)
♦ 3. Hosts RAZ (écrit en rouge)
♦ 4. Proxy RAZ (écrit en rouge)
♦ 5. DNS RAZ (écrit en rouge)
♦ 6. Raccourcis RAZ (écrit en rouge)
♦ 0. Quitter (écrit en vert)
▶ A ce moment tape 1 et valide
▶ Un rapport (RKreport1.txt) a du se créer à côté de l'exécutable, colle son contenu dans la réponse
▶ Si le programme a été bloqué, ne pas hésiter à essayer plusieurs fois ou a changer son nom en winlogon.exe
++
▶ Télécharge sur le bureau RogueKiller (par tigzy)
▶ ▶ Sous Windows XP, double clic gauche
▶ ▶ Sous Vista/Seven, clique droit, lancer en tant qu'administrateur
▶ Quitte tous tes programmes en cours
▶ Lance RogueKiller.exe.
▶ Un scan se lance, puis tu verra d''indiqué dans la fenêtre
♦ 1. Recherche (écrit en vert)
♦ 2. Suppression(écrit en rouge)
♦ 3. Hosts RAZ (écrit en rouge)
♦ 4. Proxy RAZ (écrit en rouge)
♦ 5. DNS RAZ (écrit en rouge)
♦ 6. Raccourcis RAZ (écrit en rouge)
♦ 0. Quitter (écrit en vert)
▶ A ce moment tape 1 et valide
▶ Un rapport (RKreport1.txt) a du se créer à côté de l'exécutable, colle son contenu dans la réponse
▶ Si le programme a été bloqué, ne pas hésiter à essayer plusieurs fois ou a changer son nom en winlogon.exe
++
juju666
Messages postés
35446
Date d'inscription
jeudi 18 décembre 2008
Statut
Contributeur sécurité
Dernière intervention
21 avril 2024
4 796
4 oct. 2011 à 21:00
4 oct. 2011 à 21:00
passe options 2 et 6 directement finalement ^^