Help! Virus scan impossible avec Malwarebyte

Mig1r -  
juju666 Messages postés 38404 Statut Contributeur sécurité -
Bonjour,

Je n'arrive pas a scanner mon pc en mse avec antivir, ni eset, ni malwarebytes (il plante en milieu de scan sur C:/recycler puis affiche l'écran bleu de redémarrage)

J'ai supprimé quelques virus mais TR/Sirefef.BP.1 et TR/Rootkit.Gen persistent, du coup seulement moyen d'envoyer des mails en mse.

Je suis désemparé, je ne peut plus travailler depuis une semaine, mon pc est mon gagne pain...

J'espère que vous pourrez m'aider!
En vous remerciant énormément d'avance,

Cordialement.




A voir également:

38 réponses

mig1r
 
Ok ça marche :-)

Le lien du diag:
http://pjjoint.malekal.com/files.php?id=ZHPDiag_20120217_l11m10o8j7j10
0
juju666 Messages postés 38404 Statut Contributeur sécurité 4 796
 
Re,

Y'a quelque chose qui me chagrine quand même ...

▶ Télécharge : Gmer (by Przemyslaw Gmerek) clique sur "Download EXE" et enregistre-le sur ton bureau

Desactive toutes tes protections le temps du scan de gMer

Pour XP => double clique sur gmer.exe
Pour Vista et 7 => clique droit "executer en tant que...."

▶ clique sur l'onglet rootkit,lances le scan,des lignes rouges vont apparaitre.

▶ Les lignes rouges indiquent la presence d'un rootkit.Postes moi le rapport gmer (cliques sur copy,puis vas dans demarrer ,puis ouvres le bloc note,vas dans edition et cliques sur coller,le rapport gmer va apparaitre,postes moi le)

Ensuite

▶ sur les lignes rouge:

▶ Services:cliques droit delete service
▶ Process:cliques droit kill process
▶ Adl ,file:cliques droit delete files

=======================================

*Télécharge RegistryTool de Xplode sur ton bureau
*Double-clique sur l'icône pour exécuter l'outil (Vista/7 --> clic droit et "exécuter en tant qu'administrateur")
*Copie la clé ci-dessous située dans la zone blanche :
~~~~~
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services
~~~~~~
*Colle-la dans la zone de saisie située au regard de RegExport
*Puis clique sur Exporter
*Dans la fenêtre qui s'ouvre, choisis le bureau comme emplacement d'enregistrement. A "nom de fichier", indique : ExportReg
*Clique sur Enregistrer
*Un message de bonne fin va apparaître "Clé exportée avec succès"
*La clé ainsi exportée se trouvera sur le bureau -> héberge la sur pjjoint et donne moi le lien

.::. Contributeur Sécurité .::.
0
mig1r
 
Bonjour :-)

Effectivement il reste des soucis car Outlook fonctionne différemment et internet ne marche bien que sur ma session...(me dire si il faut que je lance les programmes depuis la session administrateur)

Pour Gmer, il n'y a aucune ligne en rouge!?
Voici le scan:

GMER 1.0.15.15641 - http://www.gmer.net
Rootkit scan 2012-02-18 12:22:11
Windows 5.1.2600 Service Pack 3 Harddisk0\DR0 -> \Device\Ide\IAAStorageDevice-0 ST316082 rev.8.04
Running: zx0m8dgp.exe; Driver: C:\DOCUME~1\MIGUEL\LOCALS~1\Temp\kxtyapow.sys


---- System - GMER 1.0.15 ----

SSDT \SystemRoot\System32\Drivers\aswSnx.SYS (avast! Virtualization Driver/AVAST Software) ZwAddBootEntry [0xAD004FC4]
SSDT \SystemRoot\System32\Drivers\aswSP.SYS (avast! self protection module/AVAST Software) ZwAllocateVirtualMemory [0xAD069510]
SSDT \SystemRoot\System32\Drivers\aswSnx.SYS (avast! Virtualization Driver/AVAST Software) ZwClose [0xAD0286A9]
SSDT \SystemRoot\System32\Drivers\aswSnx.SYS (avast! Virtualization Driver/AVAST Software) ZwCreateEvent [0xAD007456]
SSDT \SystemRoot\System32\Drivers\aswSnx.SYS (avast! Virtualization Driver/AVAST Software) ZwCreateEventPair [0xAD0074AE]
SSDT \SystemRoot\System32\Drivers\aswSnx.SYS (avast! Virtualization Driver/AVAST Software) ZwCreateIoCompletion [0xAD0075C4]
SSDT \SystemRoot\System32\Drivers\aswSnx.SYS (avast! Virtualization Driver/AVAST Software) ZwCreateKey [0xAD02805D]
SSDT \SystemRoot\System32\Drivers\aswSnx.SYS (avast! Virtualization Driver/AVAST Software) ZwCreateMutant [0xAD0073AC]
SSDT \SystemRoot\System32\Drivers\aswSnx.SYS (avast! Virtualization Driver/AVAST Software) ZwCreateSection [0xAD0074FE]
SSDT \SystemRoot\System32\Drivers\aswSnx.SYS (avast! Virtualization Driver/AVAST Software) ZwCreateSemaphore [0xAD007400]
SSDT \SystemRoot\System32\Drivers\aswSnx.SYS (avast! Virtualization Driver/AVAST Software) ZwCreateTimer [0xAD007572]
SSDT \SystemRoot\System32\Drivers\aswSnx.SYS (avast! Virtualization Driver/AVAST Software) ZwDeleteBootEntry [0xAD004FE8]
SSDT \SystemRoot\System32\Drivers\aswSnx.SYS (avast! Virtualization Driver/AVAST Software) ZwDeleteKey [0xAD028D6F]
SSDT \SystemRoot\System32\Drivers\aswSnx.SYS (avast! Virtualization Driver/AVAST Software) ZwDeleteValueKey [0xAD029025]
SSDT \SystemRoot\System32\Drivers\aswSnx.SYS (avast! Virtualization Driver/AVAST Software) ZwDuplicateObject [0xAD007848]
SSDT \SystemRoot\System32\Drivers\aswSnx.SYS (avast! Virtualization Driver/AVAST Software) ZwEnumerateKey [0xAD028BDA]
SSDT \SystemRoot\System32\Drivers\aswSnx.SYS (avast! Virtualization Driver/AVAST Software) ZwEnumerateValueKey [0xAD028A45]
SSDT \SystemRoot\System32\Drivers\aswSP.SYS (avast! self protection module/AVAST Software) ZwFreeVirtualMemory [0xAD0695C0]
SSDT \SystemRoot\System32\Drivers\aswSnx.SYS (avast! Virtualization Driver/AVAST Software) ZwLoadDriver [0xAD004DB2]
SSDT \SystemRoot\System32\Drivers\aswSnx.SYS (avast! Virtualization Driver/AVAST Software) ZwModifyBootEntry [0xAD00500C]
SSDT \SystemRoot\System32\Drivers\aswSnx.SYS (avast! Virtualization Driver/AVAST Software) ZwNotifyChangeKey [0xAD0079BC]
SSDT \SystemRoot\System32\Drivers\aswSnx.SYS (avast! Virtualization Driver/AVAST Software) ZwNotifyChangeMultipleKeys [0xAD005AA4]
SSDT \SystemRoot\System32\Drivers\aswSnx.SYS (avast! Virtualization Driver/AVAST Software) ZwOpenEvent [0xAD007486]
SSDT \SystemRoot\System32\Drivers\aswSnx.SYS (avast! Virtualization Driver/AVAST Software) ZwOpenEventPair [0xAD0074D6]
SSDT \SystemRoot\System32\Drivers\aswSnx.SYS (avast! Virtualization Driver/AVAST Software) ZwOpenIoCompletion [0xAD0075EE]
SSDT \SystemRoot\System32\Drivers\aswSnx.SYS (avast! Virtualization Driver/AVAST Software) ZwOpenKey [0xAD0283B9]
SSDT \SystemRoot\System32\Drivers\aswSnx.SYS (avast! Virtualization Driver/AVAST Software) ZwOpenMutant [0xAD0073D8]
SSDT \SystemRoot\System32\Drivers\aswSnx.SYS (avast! Virtualization Driver/AVAST Software) ZwOpenProcess [0xAD007680]
SSDT \SystemRoot\System32\Drivers\aswSnx.SYS (avast! Virtualization Driver/AVAST Software) ZwOpenSection [0xAD00753E]
SSDT \SystemRoot\System32\Drivers\aswSnx.SYS (avast! Virtualization Driver/AVAST Software) ZwOpenSemaphore [0xAD00742E]
SSDT \SystemRoot\System32\Drivers\aswSnx.SYS (avast! Virtualization Driver/AVAST Software) ZwOpenThread [0xAD007764]
SSDT \SystemRoot\System32\Drivers\aswSnx.SYS (avast! Virtualization Driver/AVAST Software) ZwOpenTimer [0xAD00759C]
SSDT \SystemRoot\System32\Drivers\aswSP.SYS (avast! self protection module/AVAST Software) ZwProtectVirtualMemory [0xAD069658]
SSDT \SystemRoot\System32\Drivers\aswSnx.SYS (avast! Virtualization Driver/AVAST Software) ZwQueryKey [0xAD0288C0]
SSDT \SystemRoot\System32\Drivers\aswSnx.SYS (avast! Virtualization Driver/AVAST Software) ZwQueryObject [0xAD00596A]
SSDT \SystemRoot\System32\Drivers\aswSnx.SYS (avast! Virtualization Driver/AVAST Software) ZwQueryValueKey [0xAD028712]
SSDT \SystemRoot\System32\Drivers\aswSP.SYS (avast! self protection module/AVAST Software) ZwRenameKey [0xAD0719E6]
SSDT \SystemRoot\System32\Drivers\aswSnx.SYS (avast! Virtualization Driver/AVAST Software) ZwRestoreKey [0xAD0276D0]
SSDT \SystemRoot\System32\Drivers\aswSnx.SYS (avast! Virtualization Driver/AVAST Software) ZwSetBootEntryOrder [0xAD005030]
SSDT \SystemRoot\System32\Drivers\aswSnx.SYS (avast! Virtualization Driver/AVAST Software) ZwSetBootOptions [0xAD005054]
SSDT \SystemRoot\System32\Drivers\aswSnx.SYS (avast! Virtualization Driver/AVAST Software) ZwSetSystemInformation [0xAD004E0C]
SSDT \SystemRoot\System32\Drivers\aswSnx.SYS (avast! Virtualization Driver/AVAST Software) ZwSetSystemPowerState [0xAD004F48]
SSDT \SystemRoot\System32\Drivers\aswSnx.SYS (avast! Virtualization Driver/AVAST Software) ZwSetValueKey [0xAD028E76]
SSDT \SystemRoot\System32\Drivers\aswSnx.SYS (avast! Virtualization Driver/AVAST Software) ZwShutdownSystem [0xAD004F24]
SSDT \SystemRoot\System32\Drivers\aswSnx.SYS (avast! Virtualization Driver/AVAST Software) ZwSystemDebugControl [0xAD004F6C]
SSDT \SystemRoot\System32\Drivers\aswSnx.SYS (avast! Virtualization Driver/AVAST Software) ZwVdmControl [0xAD005078]

Code \SystemRoot\System32\Drivers\aswSP.SYS (avast! self protection module/AVAST Software) ZwCreateProcessEx [0xAD07D7A2]
Code \SystemRoot\System32\Drivers\aswSP.SYS (avast! self protection module/AVAST Software) ObInsertObject
Code \SystemRoot\System32\Drivers\aswSP.SYS (avast! self protection module/AVAST Software) ObMakeTemporaryObject

---- Kernel code sections - GMER 1.0.15 ----

.text ntkrnlpa.exe!ZwCallbackReturn + 2478 80501CB0 4 Bytes CALL ACFD1D04 \SystemRoot\System32\Drivers\dump_iastor.sys
PAGE ntkrnlpa.exe!ZwReplyWaitReceivePortEx + 5EC 8059B8EC 4 Bytes CALL AD00600F \SystemRoot\System32\Drivers\aswSnx.SYS (avast! Virtualization Driver/AVAST Software)
PAGE ntkrnlpa.exe!ObMakeTemporaryObject 805B1DB4 5 Bytes JMP AD07A69C \SystemRoot\System32\Drivers\aswSP.SYS (avast! self protection module/AVAST Software)
PAGE ntkrnlpa.exe!ObInsertObject 805B8C2C 5 Bytes JMP AD07C15C \SystemRoot\System32\Drivers\aswSP.SYS (avast! self protection module/AVAST Software)
PAGE ntkrnlpa.exe!ZwCreateProcessEx 805C74CC 7 Bytes JMP AD07D7A6 \SystemRoot\System32\Drivers\aswSP.SYS (avast! self protection module/AVAST Software)
.text win32k.sys!EngSetLastError + 79A8 BF8240CD 5 Bytes JMP AD007B9A \SystemRoot\System32\Drivers\aswSnx.SYS (avast! Virtualization Driver/AVAST Software)
.text win32k.sys!FONTOBJ_pxoGetXform + 84ED BF851755 5 Bytes JMP AD007AD6 \SystemRoot\System32\Drivers\aswSnx.SYS (avast! Virtualization Driver/AVAST Software)
.text win32k.sys!XLATEOBJ_iXlate + 3581 BF85E2E4 5 Bytes JMP AD007DE6 \SystemRoot\System32\Drivers\aswSnx.SYS (avast! Virtualization Driver/AVAST Software)
.text win32k.sys!XLATEOBJ_iXlate + 360C BF85E36F 5 Bytes JMP AD007FBC \SystemRoot\System32\Drivers\aswSnx.SYS (avast! Virtualization Driver/AVAST Software)
.text win32k.sys!EngCreatePalette + 88 BF85F5E2 5 Bytes JMP AD007ABE \SystemRoot\System32\Drivers\aswSnx.SYS (avast! Virtualization Driver/AVAST Software)
.text win32k.sys!EngGetCurrentCodePage + 4128 BF873D00 5 Bytes JMP AD007F76 \SystemRoot\System32\Drivers\aswSnx.SYS (avast! Virtualization Driver/AVAST Software)
.text win32k.sys!EngCopyBits + 4DEC BF89D970 5 Bytes JMP AD007C0A \SystemRoot\System32\Drivers\aswSnx.SYS (avast! Virtualization Driver/AVAST Software)
.text win32k.sys!EngEraseSurface + A9E0 BF8C1EF0 5 Bytes JMP AD007CA4 \SystemRoot\System32\Drivers\aswSnx.SYS (avast! Virtualization Driver/AVAST Software)
.text win32k.sys!EngFillPath + 1517 BF8CA352 5 Bytes JMP AD007D14 \SystemRoot\System32\Drivers\aswSnx.SYS (avast! Virtualization Driver/AVAST Software)
.text win32k.sys!EngFillPath + 1797 BF8CA5D2 5 Bytes JMP AD007D4E \SystemRoot\System32\Drivers\aswSnx.SYS (avast! Virtualization Driver/AVAST Software)
.text win32k.sys!EngDeleteSemaphore + 3B3E BF8EC027 5 Bytes JMP AD0079F2 \SystemRoot\System32\Drivers\aswSnx.SYS (avast! Virtualization Driver/AVAST Software)
.text win32k.sys!EngCreateClip + 19DF BF91353B 5 Bytes JMP AD007B56 \SystemRoot\System32\Drivers\aswSnx.SYS (avast! Virtualization Driver/AVAST Software)
.text win32k.sys!EngCreateClip + 25B3 BF91410F 5 Bytes JMP AD007C6E \SystemRoot\System32\Drivers\aswSnx.SYS (avast! Virtualization Driver/AVAST Software)
.text win32k.sys!EngCreateClip + 4F2C BF916A88 5 Bytes JMP AD0080D6 \SystemRoot\System32\Drivers\aswSnx.SYS (avast! Virtualization Driver/AVAST Software)

---- User code sections - GMER 1.0.15 ----

.text C:\Program Files\Malwarebytes' Anti-Malware\mbamservice.exe[240] ntdll.dll!LdrLoadDll 7C92632D 5 Bytes JMP 001401F8
.text C:\Program Files\Malwarebytes' Anti-Malware\mbamservice.exe[240] ntdll.dll!RtlDosSearchPath_U + 186 7C926865 1 Byte [62]
.text C:\Program Files\Malwarebytes' Anti-Malware\mbamservice.exe[240] ntdll.dll!LdrUnloadDll 7C9271CD 5 Bytes JMP 001403FC
.text C:\Program Files\Malwarebytes' Anti-Malware\mbamservice.exe[240] kernel32.dll!GetBinaryTypeW + 80 7C868D8C 1 Byte [62]
.text C:\Program Files\Malwarebytes' Anti-Malware\mbamservice.exe[240] ADVAPI32.dll!SetServiceObjectSecurity 77E06D81 5 Bytes JMP 006E1014
.text C:\Program Files\Malwarebytes' Anti-Malware\mbamservice.exe[240] ADVAPI32.dll!ChangeServiceConfigA 77E06E69 5 Bytes JMP 006E0804
.text C:\Program Files\Malwarebytes' Anti-Malware\mbamservice.exe[240] ADVAPI32.dll!ChangeServiceConfigW 77E07001 5 Bytes JMP 006E0A08
.text C:\Program Files\Malwarebytes' Anti-Malware\mbamservice.exe[240] ADVAPI32.dll!ChangeServiceConfig2A 77E07101 5 Bytes JMP 006E0C0C
.text C:\Program Files\Malwarebytes' Anti-Malware\mbamservice.exe[240] ADVAPI32.dll!ChangeServiceConfig2W 77E07189 5 Bytes JMP 006E0E10
.text C:\Program Files\Malwarebytes' Anti-Malware\mbamservice.exe[240] ADVAPI32.dll!CreateServiceA 77E07211 5 Bytes JMP 006E01F8
.text C:\Program Files\Malwarebytes' Anti-Malware\mbamservice.exe[240] ADVAPI32.dll!CreateServiceW 77E073A9 5 Bytes JMP 006E03FC
.text C:\Program Files\Malwarebytes' Anti-Malware\mbamservice.exe[240] ADVAPI32.dll!DeleteService 77E074B1 5 Bytes JMP 006E0600
.text C:\Program Files\Malwarebytes' Anti-Malware\mbamservice.exe[240] USER32.dll!SetWindowsHookExW 7E3A820F 5 Bytes JMP 006F0804
.text C:\Program Files\Malwarebytes' Anti-Malware\mbamservice.exe[240] USER32.dll!UnhookWindowsHookEx 7E3AD5F3 5 Bytes JMP 006F0A08
.text C:\Program Files\Malwarebytes' Anti-Malware\mbamservice.exe[240] USER32.dll!SetWindowsHookExA 7E3B1211 5 Bytes JMP 006F0600
.text C:\Program Files\Malwarebytes' Anti-Malware\mbamservice.exe[240] USER32.dll!SetWinEventHook 7E3B17F7 5 Bytes JMP 006F01F8
.text C:\Program Files\Malwarebytes' Anti-Malware\mbamservice.exe[240] USER32.dll!UnhookWinEvent 7E3B18AC 5 Bytes JMP 006F03FC
.text C:\Program Files\Fichiers communs\Microsoft Shared\VS7DEBUG\MDM.EXE[312] ntdll.dll!LdrLoadDll 7C92632D 5 Bytes JMP 001401F8
.text C:\Program Files\Fichiers communs\Microsoft Shared\VS7DEBUG\MDM.EXE[312] ntdll.dll!RtlDosSearchPath_U + 186 7C926865 1 Byte [62]
.text C:\Program Files\Fichiers communs\Microsoft Shared\VS7DEBUG\MDM.EXE[312] ntdll.dll!LdrUnloadDll 7C9271CD 5 Bytes JMP 001403FC
.text C:\Program Files\Fichiers communs\Microsoft Shared\VS7DEBUG\MDM.EXE[312] kernel32.dll!GetBinaryTypeW + 80 7C868D8C 1 Byte [62]
.text C:\Program Files\Fichiers communs\Microsoft Shared\VS7DEBUG\MDM.EXE[312] ADVAPI32.dll!SetServiceObjectSecurity 77E06D81 5 Bytes JMP 00381014
.text C:\Program Files\Fichiers communs\Microsoft Shared\VS7DEBUG\MDM.EXE[312] ADVAPI32.dll!ChangeServiceConfigA 77E06E69 5 Bytes JMP 00380804
.text C:\Program Files\Fichiers communs\Microsoft Shared\VS7DEBUG\MDM.EXE[312] ADVAPI32.dll!ChangeServiceConfigW 77E07001 5 Bytes JMP 00380A08
.text C:\Program Files\Fichiers communs\Microsoft Shared\VS7DEBUG\MDM.EXE[312] ADVAPI32.dll!ChangeServiceConfig2A 77E07101 5 Bytes JMP 00380C0C
.text C:\Program Files\Fichiers communs\Microsoft Shared\VS7DEBUG\MDM.EXE[312] ADVAPI32.dll!ChangeServiceConfig2W 77E07189 5 Bytes JMP 00380E10
.text C:\Program Files\Fichiers communs\Microsoft Shared\VS7DEBUG\MDM.EXE[312] ADVAPI32.dll!CreateServiceA 77E07211 5 Bytes JMP 003801F8
.text C:\Program Files\Fichiers communs\Microsoft Shared\VS7DEBUG\MDM.EXE[312] ADVAPI32.dll!CreateServiceW 77E073A9 5 Bytes JMP 003803FC
.text C:\Program Files\Fichiers communs\Microsoft Shared\VS7DEBUG\MDM.EXE[312] ADVAPI32.dll!DeleteService 77E074B1 5 Bytes JMP 00380600
.text C:\Program Files\Fichiers communs\Microsoft Shared\VS7DEBUG\MDM.EXE[312] USER32.dll!SetWindowsHookExW 7E3A820F 5 Bytes JMP 00390804
.text C:\Program Files\Fichiers communs\Microsoft Shared\VS7DEBUG\MDM.EXE[312] USER32.dll!UnhookWindowsHookEx 7E3AD5F3 5 Bytes JMP 00390A08
.text C:\Program Files\Fichiers communs\Microsoft Shared\VS7DEBUG\MDM.EXE[312] USER32.dll!SetWindowsHookExA 7E3B1211 5 Bytes JMP 00390600
.text C:\Program Files\Fichiers communs\Microsoft Shared\VS7DEBUG\MDM.EXE[312] USER32.dll!SetWinEventHook 7E3B17F7 5 Bytes JMP 003901F8
.text C:\Program Files\Fichiers communs\Microsoft Shared\VS7DEBUG\MDM.EXE[312] USER32.dll!UnhookWinEvent 7E3B18AC 5 Bytes JMP 003903FC
.text C:\Program Files\Microsoft SQL Server\MSSQL$MICROSOFTSMLBIZ\Binn\sqlservr.exe[348] ntdll.dll!LdrLoadDll 7C92632D 5 Bytes JMP 000C01F8
.text C:\Program Files\Microsoft SQL Server\MSSQL$MICROSOFTSMLBIZ\Binn\sqlservr.exe[348] ntdll.dll!RtlDosSearchPath_U + 186 7C926865 1 Byte [62]
.text C:\Program Files\Microsoft SQL Server\MSSQL$MICROSOFTSMLBIZ\Binn\sqlservr.exe[348] ntdll.dll!LdrUnloadDll 7C9271CD 5 Bytes JMP 000C03FC
.text C:\Program Files\Microsoft SQL Server\MSSQL$MICROSOFTSMLBIZ\Binn\sqlservr.exe[348] kernel32.dll!GetBinaryTypeW + 80 7C868D8C 1 Byte [62]
.text C:\Program Files\Microsoft SQL Server\MSSQL$MICROSOFTSMLBIZ\Binn\sqlservr.exe[348] ADVAPI32.dll!SetServiceObjectSecurity 77E06D81 5 Bytes JMP 00301014
.text C:\Program Files\Microsoft SQL Server\MSSQL$MICROSOFTSMLBIZ\Binn\sqlservr.exe[348] ADVAPI32.dll!ChangeServiceConfigA 77E06E69 5 Bytes JMP 00300804
.text C:\Program Files\Microsoft SQL Server\MSSQL$MICROSOFTSMLBIZ\Binn\sqlservr.exe[348] ADVAPI32.dll!ChangeServiceConfigW 77E07001 5 Bytes JMP 00300A08
.text C:\Program Files\Microsoft SQL Server\MSSQL$MICROSOFTSMLBIZ\Binn\sqlservr.exe[348] ADVAPI32.dll!ChangeServiceConfig2A 77E07101 5 Bytes JMP 00300C0C
.text C:\Program Files\Microsoft SQL Server\MSSQL$MICROSOFTSMLBIZ\Binn\sqlservr.exe[348] ADVAPI32.dll!ChangeServiceConfig2W 77E07189 5 Bytes JMP 00300E10
.text C:\Program Files\Microsoft SQL Server\MSSQL$MICROSOFTSMLBIZ\Binn\sqlservr.exe[348] ADVAPI32.dll!CreateServiceA 77E07211 5 Bytes JMP 003001F8
.text C:\Program Files\Microsoft SQL Server\MSSQL$MICROSOFTSMLBIZ\Binn\sqlservr.exe[348] ADVAPI32.dll!CreateServiceW 77E073A9 5 Bytes JMP 003003FC
.text C:\Program Files\Microsoft SQL Server\MSSQL$MICROSOFTSMLBIZ\Binn\sqlservr.exe[348] ADVAPI32.dll!DeleteService 77E074B1 5 Bytes JMP 00300600
.text C:\Program Files\Microsoft SQL Server\MSSQL$MICROSOFTSMLBIZ\Binn\sqlservr.exe[348] USER32.dll!SetWindowsHookExW 7E3A820F 5 Bytes JMP 00310804
.text C:\Program Files\Microsoft SQL Server\MSSQL$MICROSOFTSMLBIZ\Binn\sqlservr.exe[348] USER32.dll!UnhookWindowsHookEx 7E3AD5F3 5 Bytes JMP 00310A08
.text C:\Program Files\Microsoft SQL Server\MSSQL$MICROSOFTSMLBIZ\Binn\sqlservr.exe[348] USER32.dll!SetWindowsHookExA 7E3B1211 5 Bytes JMP 00310600
.text C:\Program Files\Microsoft SQL Server\MSSQL$MICROSOFTSMLBIZ\Binn\sqlservr.exe[348] USER32.dll!SetWinEventHook 7E3B17F7 5 Bytes JMP 003101F8
.text C:\Program Files\Microsoft SQL Server\MSSQL$MICROSOFTSMLBIZ\Binn\sqlservr.exe[348] USER32.dll!UnhookWinEvent 7E3B18AC 5 Bytes JMP 003103FC
.text C:\Program Files\Fichiers communs\Research In Motion\USB Drivers\RIMBBLaunchAgent.exe[368] ntdll.dll!LdrLoadDll 7C92632D 5 Bytes JMP 001501F8
.text C:\Program Files\Fichiers communs\Research In Motion\USB Drivers\RIMBBLaunchAgent.exe[368] ntdll.dll!RtlDosSearchPath_U + 186 7C926865 1 Byte [62]
.text C:\Program Files\Fichiers communs\Research In Motion\USB Drivers\RIMBBLaunchAgent.exe[368] ntdll.dll!LdrUnloadDll 7C9271CD 5 Bytes JMP 001503FC
.text C:\Program Files\Fichiers communs\Research In Motion\USB Drivers\RIMBBLaunchAgent.exe[368] kernel32.dll!GetBinaryTypeW + 80 7C868D8C 1 Byte [62]
.text C:\Program Files\Fichiers communs\Research In Motion\USB Drivers\RIMBBLaunchAgent.exe[368] ADVAPI32.dll!SetServiceObjectSecurity 77E06D81 3 Bytes JMP 00391014
.text C:\Program Files\Fichiers communs\Research In Motion\USB Drivers\RIMBBLaunchAgent.exe[368] ADVAPI32.dll!SetServiceObjectSecurity + 4 77E06D85 1 Byte [88]
.text C:\Program Files\Fichiers communs\Research In Motion\USB Drivers\RIMBBLaunchAgent.exe[368] ADVAPI32.dll!ChangeServiceConfigA 77E06E69 5 Bytes JMP 00390804
.text C:\Program Files\Fichiers communs\Research In Motion\USB Drivers\RIMBBLaunchAgent.exe[368] ADVAPI32.dll!ChangeServiceConfigW 77E07001 5 Bytes JMP 00390A08
.text C:\Program Files\Fichiers communs\Research In Motion\USB Drivers\RIMBBLaunchAgent.exe[368] ADVAPI32.dll!ChangeServiceConfig2A 77E07101 5 Bytes JMP 00390C0C
.text C:\Program Files\Fichiers communs\Research In Motion\USB Drivers\RIMBBLaunchAgent.exe[368] ADVAPI32.dll!ChangeServiceConfig2W 77E07189 5 Bytes JMP 00390E10
.text C:\Program Files\Fichiers communs\Research In Motion\USB Drivers\RIMBBLaunchAgent.exe[368] ADVAPI32.dll!CreateServiceA 77E07211 5 Bytes JMP 003901F8
.text C:\Program Files\Fichiers communs\Research In Motion\USB Drivers\RIMBBLaunchAgent.exe[368] ADVAPI32.dll!CreateServiceW 77E073A9 5 Bytes JMP 003903FC
.text C:\Program Files\Fichiers communs\Research In Motion\USB Drivers\RIMBBLaunchAgent.exe[368] ADVAPI32.dll!DeleteService 77E074B1 5 Bytes JMP 00390600
.text C:\Program Files\Fichiers communs\Research In Motion\USB Drivers\RIMBBLaunchAgent.exe[368] USER32.dll!SetWindowsHookExW 7E3A820F 5 Bytes JMP 003A0804
.text C:\Program Files\Fichiers communs\Research In Motion\USB Drivers\RIMBBLaunchAgent.exe[368] USER32.dll!UnhookWindowsHookEx 7E3AD5F3 5 Bytes JMP 003A0A08
.text C:\Program Files\Fichiers communs\Research In Motion\USB Drivers\RIMBBLaunchAgent.exe[368] USER32.dll!SetWindowsHookExA 7E3B1211 5 Bytes JMP 003A0600
.text C:\Program Files\Fichiers communs\Research In Motion\USB Drivers\RIMBBLaunchAgent.exe[368] USER32.dll!SetWinEventHook 7E3B17F7 5 Bytes JMP 003A01F8
.text C:\Program Files\Fichiers communs\Research In Motion\USB Drivers\RIMBBLaunchAgent.exe[368] USER32.dll!UnhookWinEvent 7E3B18AC 5 Bytes JMP 003A03FC
.text C:\WINDOWS\System32\smss.exe[456] ntdll.dll!RtlDosSearchPath_U + 186 7C926865 1 Byte [62]
.text C:\WINDOWS\system32\csrss.exe[504] ntdll.dll!RtlDosSearchPath_U + 186 7C926865 1 Byte [62]
.text C:\WINDOWS\system32\csrss.exe[504] KERNEL32.dll!GetBinaryTypeW + 80 7C868D8C 1 Byte [62]
.text C:\Program Files\Hewlett-Packard\HP Share-to-Web\hpgs2wnd.exe[508] ntdll.dll!LdrLoadDll 7C92632D 5 Bytes JMP 001401F8
.text C:\Program Files\Hewlett-Packard\HP Share-to-Web\hpgs2wnd.exe[508] ntdll.dll!RtlDosSearchPath_U + 186 7C926865 1 Byte [62]
.text C:\Program Files\Hewlett-Packard\HP Share-to-Web\hpgs2wnd.exe[508] ntdll.dll!LdrUnloadDll 7C9271CD 5 Bytes JMP 001403FC
.text C:\Program Files\Hewlett-Packard\HP Share-to-Web\hpgs2wnd.exe[508] kernel32.dll!GetBinaryTypeW + 80 7C868D8C 1 Byte [62]
.text C:\Program Files\Hewlett-Packard\HP Share-to-Web\hpgs2wnd.exe[508] USER32.dll!SetWindowsHookExW 7E3A820F 5 Bytes JMP 00380804
.text C:\Program Files\Hewlett-Packard\HP Share-to-Web\hpgs2wnd.exe[508] USER32.dll!UnhookWindowsHookEx 7E3AD5F3 5 Bytes JMP 00380A08
.text C:\Program Files\Hewlett-Packard\HP Share-to-Web\hpgs2wnd.exe[508] USER32.dll!SetWindowsHookExA 7E3B1211 5 Bytes JMP 00380600
.text C:\Program Files\Hewlett-Packard\HP Share-to-Web\hpgs2wnd.exe[508] USER32.dll!SetWinEventHook 7E3B17F7 5 Bytes JMP 003801F8
.text C:\Program Files\Hewlett-Packard\HP Share-to-Web\hpgs2wnd.exe[508] USER32.dll!UnhookWinEvent 7E3B18AC 5 Bytes JMP 003803FC
.text C:\Program Files\Hewlett-Packard\HP Share-to-Web\hpgs2wnd.exe[508] ADVAPI32.dll!SetServiceObjectSecurity 77E06D81 3 Bytes JMP 00391014
.text C:\Program Files\Hewlett-Packard\HP Share-to-Web\hpgs2wnd.exe[508] ADVAPI32.dll!SetServiceObjectSecurity + 4 77E06D85 1 Byte [88]
.text C:\Program Files\Hewlett-Packard\HP Share-to-Web\hpgs2wnd.exe[508] ADVAPI32.dll!ChangeServiceConfigA 77E06E69 5 Bytes JMP 00390804
.text C:\Program Files\Hewlett-Packard\HP Share-to-Web\hpgs2wnd.exe[508] ADVAPI32.dll!ChangeServiceConfigW 77E07001 5 Bytes JMP 00390A08
.text C:\Program Files\Hewlett-Packard\HP Share-to-Web\hpgs2wnd.exe[508] ADVAPI32.dll!ChangeServiceConfig2A 77E07101 5 Bytes JMP 00390C0C
.text C:\Program Files\Hewlett-Packard\HP Share-to-Web\hpgs2wnd.exe[508] ADVAPI32.dll!ChangeServiceConfig2W 77E07189 5 Bytes JMP 00390E10
.text C:\Program Files\Hewlett-Packard\HP Share-to-Web\hpgs2wnd.exe[508] ADVAPI32.dll!CreateServiceA 77E07211 5 Bytes JMP 003901F8
.text C:\Program Files\Hewlett-Packard\HP Share-to-Web\hpgs2wnd.exe[508] ADVAPI32.dll!CreateServiceW 77E073A9 5 Bytes JMP 003903FC
.text C:\Program Files\Hewlett-Packard\HP Share-to-Web\hpgs2wnd.exe[508] ADVAPI32.dll!DeleteService 77E074B1 5 Bytes JMP 00390600
.text C:\WINDOWS\system32\winlogon.exe[528] ntdll.dll!LdrLoadDll 7C92632D 5 Bytes JMP 000701F8
.text C:\WINDOWS\system32\winlogon.exe[528] ntdll.dll!RtlDosSearchPath_U + 186 7C926865 1 Byte [62]
.text C:\WINDOWS\system32\winlogon.exe[528] ntdll.dll!LdrUnloadDll 7C9271CD 5 Bytes JMP 000703FC
.text C:\WINDOWS\system32\winlogon.exe[528] kernel32.dll!GetBinaryTypeW + 80 7C868D8C 1 Byte [62]
.text C:\WINDOWS\system32\winlogon.exe[528] ADVAPI32.dll!SetServiceObjectSecurity 77E06D81 5 Bytes JMP 002B1014
.text C:\WINDOWS\system32\winlogon.exe[528] ADVAPI32.dll!ChangeServiceConfigA 77E06E69 5 Bytes JMP 002B0804
.text C:\WINDOWS\system32\winlogon.exe[528] ADVAPI32.dll!ChangeServiceConfigW 77E07001 5 Bytes JMP 002B0A08
.text C:\WINDOWS\system32\winlogon.exe[528] ADVAPI32.dll!ChangeServiceConfig2A 77E07101 5 Bytes JMP 002B0C0C
.text C:\WINDOWS\system32\winlogon.exe[528] ADVAPI32.dll!ChangeServiceConfig2W 77E07189 5 Bytes JMP 002B0E10
.text C:\WINDOWS\system32\winlogon.exe[528] ADVAPI32.dll!CreateServiceA 77E07211 5 Bytes JMP 002B01F8
.text C:\WINDOWS\system32\winlogon.exe[528] ADVAPI32.dll!CreateServiceW 77E073A9 5 Bytes JMP 002B03FC
.text C:\WINDOWS\system32\winlogon.exe[528] ADVAPI32.dll!DeleteService 77E074B1 5 Bytes JMP 002B0600
.text C:\WINDOWS\system32\winlogon.exe[528] USER32.dll!SetWindowsHookExW 7E3A820F 5 Bytes JMP 002C0804
.text C:\WINDOWS\system32\winlogon.exe[528] USER32.dll!UnhookWindowsHookEx 7E3AD5F3 5 Bytes JMP 002C0A08
.text C:\WINDOWS\system32\winlogon.exe[528] USER32.dll!SetWindowsHookExA 7E3B1211 5 Bytes JMP 002C0600
.text C:\WINDOWS\system32\winlogon.exe[528] USER32.dll!SetWinEventHook 7E3B17F7 5 Bytes JMP 002C01F8
.text C:\WINDOWS\system32\winlogon.exe[528] USER32.dll!UnhookWinEvent 7E3B18AC 5 Bytes JMP 002C03FC
.text C:\Program Files\Fichiers communs\Java\Java Update\jusched.exe[548] ntdll.dll!LdrLoadDll 7C92632D 5 Bytes JMP 001501F8
.text C:\Program Files\Fichiers communs\Java\Java Update\jusched.exe[548] ntdll.dll!RtlDosSearchPath_U + 186 7C926865 1 Byte [62]
.text C:\Program Files\Fichiers communs\Java\Java Update\jusched.exe[548] ntdll.dll!LdrUnloadDll 7C9271CD 5 Bytes JMP 001503FC
.text C:\Program Files\Fichiers communs\Java\Java Update\jusched.exe[548] kernel32.dll!GetBinaryTypeW + 80 7C868D8C 1 Byte [62]
.text C:\Program Files\Fichiers communs\Java\Java Update\jusched.exe[548] ADVAPI32.dll!SetServiceObjectSecurity 77E06D81 5 Bytes JMP 003A1014
.text C:\Program Files\Fichiers communs\Java\Java Update\jusched.exe[548] ADVAPI32.dll!ChangeServiceConfigA 77E06E69 5 Bytes JMP 003A0804
.text C:\Program Files\Fichiers communs\Java\Java Update\jusched.exe[548] ADVAPI32.dll!ChangeServiceConfigW 77E07001 5 Bytes JMP 003A0A08
.text C:\Program Files\Fichiers communs\Java\Java Update\jusched.exe[548] ADVAPI32.dll!ChangeServiceConfig2A 77E07101 5 Bytes JMP 003A0C0C
.text C:\Program Files\Fichiers communs\Java\Java Update\jusched.exe[548] ADVAPI32.dll!ChangeServiceConfig2W 77E07189 5 Bytes JMP 003A0E10
.text C:\Program Files\Fichiers communs\Java\Java Update\jusched.exe[548] ADVAPI32.dll!CreateServiceA 77E07211 5 Bytes JMP 003A01F8
.text C:\Program Files\Fichiers communs\Java\Java Update\jusched.exe[548] ADVAPI32.dll!CreateServiceW 77E073A9 5 Bytes JMP 003A03FC
.text C:\Program Files\Fichiers communs\Java\Java Update\jusched.exe[548] ADVAPI32.dll!DeleteService 77E074B1 5 Bytes JMP 003A0600
.text C:\Program Files\Fichiers communs\Java\Java Update\jusched.exe[548] USER32.dll!SetWindowsHookExW 7E3A820F 5 Bytes JMP 003B0804
.text C:\Program Files\Fichiers communs\Java\Java Update\jusched.exe[548] USER32.dll!UnhookWindowsHookEx 7E3AD5F3 3 Bytes JMP 003B0A08
.text C:\Program Files\Fichiers communs\Java\Java Update\jusched.exe[548] USER32.dll!UnhookWindowsHookEx + 4 7E3AD5F7 1 Byte [82]
.text C:\Program Files\Fichiers communs\Java\Java Update\jusched.exe[548] USER32.dll!SetWindowsHookExA 7E3B1211 5 Bytes JMP 003B0600
.text C:\Program Files\Fichiers communs\Java\Java Update\jusched.exe[548] USER32.dll!SetWinEventHook 7E3B17F7 5 Bytes JMP 003B01F8
.text C:\Program Files\Fichiers communs\Java\Java Update\jusched.exe[548] USER32.dll!UnhookWinEvent 7E3B18AC 5 Bytes JMP 003B03FC
.text C:\WINDOWS\system32\services.exe[572] ntdll.dll!LdrLoadDll 7C92632D 5 Bytes JMP 000901F8
.text C:\WINDOWS\system32\services.exe[572] ntdll.dll!RtlDosSearchPath_U + 186 7C926865 1 Byte [62]
.text C:\WINDOWS\system32\services.exe[572] ntdll.dll!LdrUnloadDll 7C9271CD 5 Bytes JMP 000903FC
.text C:\WINDOWS\system32\services.exe[572] kernel32.dll!GetBinaryTypeW + 80 7C868D8C 1 Byte [62]
.text C:\WINDOWS\system32\services.exe[572] ADVAPI32.dll!SetServiceObjectSecurity 77E06D81 5 Bytes JMP 002B1014
.text C:\WINDOWS\system32\services.exe[572] ADVAPI32.dll!ChangeServiceConfigA 77E06E69 5 Bytes JMP 002B0804
.text C:\WINDOWS\system32\services.exe[572] ADVAPI32.dll!ChangeServiceConfigW 77E07001 5 Bytes JMP 002B0A08
.text C:\WINDOWS\system32\services.exe[572] ADVAPI32.dll!ChangeServiceConfig2A 77E07101 5 Bytes JMP 002B0C0C
.text C:\WINDOWS\system32\services.exe[572] ADVAPI32.dll!ChangeServiceConfig2W 77E07189 5 Bytes JMP 002B0E10
.text C:\WINDOWS\system32\services.exe[572] ADVAPI32.dll!CreateServiceA 77E07211 5 Bytes JMP 002B01F8
.text C:\WINDOWS\system32\services.exe[572] ADVAPI32.dll!CreateServiceW 77E073A9 5 Bytes JMP 002B03FC
.text C:\WINDOWS\system32\services.exe[572] ADVAPI32.dll!DeleteService 77E074B1 5 Bytes JMP 002B0600
.text C:\WINDOWS\system32\services.exe[572] USER32.dll!SetWindowsHookExW 7E3A820F 5 Bytes JMP 002C0804
.text C:\WINDOWS\system32\services.exe[572] USER32.dll!UnhookWindowsHookEx 7E3AD5F3 5 Bytes JMP 002C0A08
.text C:\WINDOWS\system32\services.exe[572] USER32.dll!SetWindowsHookExA 7E3B1211 5 Bytes JMP 002C0600
.text C:\WINDOWS\system32\services.exe[572] USER32.dll!SetWinEventHook 7E3B17F7 5 Bytes JMP 002C01F8
.text C:\WINDOWS\system32\services.exe[572] USER32.dll!UnhookWinEvent 7E3B18AC 5 Bytes JMP 002C03FC
.text C:\WINDOWS\system32\lsass.exe[584] ntdll.dll!LdrLoadDll 7C92632D 5 Bytes JMP 000901F8
.text C:\WINDOWS\system32\lsass.exe[584] ntdll.dll!RtlDosSearchPath_U + 186 7C926865 1 Byte [62]
.text C:\WINDOWS\system32\lsass.exe[584] ntdll.dll!LdrUnloadDll 7C9271CD 5 Bytes JMP 000903FC
.text C:\WINDOWS\system32\lsass.exe[584] kernel32.dll!GetBinaryTypeW + 80 7C868D8C 1 Byte [62]
.text C:\WINDOWS\system32\lsass.exe[584] ADVAPI32.dll!SetServiceObjectSecurity 77E06D81 5 Bytes JMP 002B1014
.text C:\WINDOWS\system32\lsass.exe[584] ADVAPI32.dll!ChangeServiceConfigA 77E06E69 5 Bytes JMP 002B0804
.text C:\WINDOWS\system32\lsass.exe[584] ADVAPI32.dll!ChangeServiceConfigW 77E07001 5 Bytes JMP 002B0A08
.text C:\WINDOWS\system32\lsass.exe[584] ADVAPI32.dll!ChangeServiceConfig2A 77E07101 5 Bytes JMP 002B0C0C
.text C:\WINDOWS\system32\lsass.exe[584] ADVAPI32.dll!ChangeServiceConfig2W 77E07189 5 Bytes JMP 002B0E10
.text C:\WINDOWS\system32\lsass.exe[584] ADVAPI32.dll!CreateServiceA 77E07211 5 Bytes JMP 002B01F8
.text C:\WINDOWS\system32\lsass.exe[584] ADVAPI32.dll!CreateServiceW 77E073A9 5 Bytes JMP 002B03FC
.text C:\WINDOWS\system32\lsass.exe[584] ADVAPI32.dll!DeleteService 77E074B1 5 Bytes JMP 002B0600
.text C:\WINDOWS\system32\lsass.exe[584] USER32.dll!SetWindowsHookExW 7E3A820F 5 Bytes JMP 002C0804
.text C:\WINDOWS\system32\lsass.exe[584] USER32.dll!UnhookWindowsHookEx 7E3AD5F3 5 Bytes JMP 002C0A08
.text C:\WINDOWS\system32\lsass.exe[584] USER32.dll!SetWindowsHookExA 7E3B1211 5 Bytes JMP 002C0600
.text C:\WINDOWS\system32\lsass.exe[584] USER32.dll!SetWinEventHook 7E3B17F7 5 Bytes JMP 002C01F8
.text C:\WINDOWS\system32\lsass.exe[584] USER32.dll!UnhookWinEvent 7E3B18AC 5 Bytes JMP 002C03FC
.text C:\WINDOWS\Explorer.EXE[632] ntdll.dll!LdrLoadDll 7C92632D 5 Bytes JMP 000901F8
.text C:\WINDOWS\Explorer.EXE[632] ntdll.dll!RtlDosSearchPath_U + 186 7C926865 1 Byte [62]
.text C:\WINDOWS\Explorer.EXE[632] ntdll.dll!LdrUnloadDll 7C9271CD 5 Bytes JMP 000903FC
.text C:\WINDOWS\Explorer.EXE[632] kernel32.dll!GetBinaryTypeW + 80 7C868D8C 1 Byte [62]
.text C:\WINDOWS\Explorer.EXE[632] ADVAPI32.dll!SetServiceObjectSecurity 77E06D81 5 Bytes JMP 002C1014
.text C:\WINDOWS\Explorer.EXE[632] ADVAPI32.dll!ChangeServiceConfigA 77E06E69 5 Bytes JMP 002C0804
.text C:\WINDOWS\Explorer.EXE[632] ADVAPI32.dll!ChangeServiceConfigW 77E07001 5 Bytes JMP 002C0A08
.text C:\WINDOWS\Explorer.EXE[632] ADVAPI32.dll!ChangeServiceConfig2A 77E07101 5 Bytes JMP 002C0C0C
.text C:\WINDOWS\Explorer.EXE[632] ADVAPI32.dll!ChangeServiceConfig2W 77E07189 5 Bytes JMP 002C0E10
.text C:\WINDOWS\Explorer.EXE[632] ADVAPI32.dll!CreateServiceA 77E07211 5 Bytes JMP 002C01F8
.text C:\WINDOWS\Explorer.EXE[632] ADVAPI32.dll!CreateServiceW 77E073A9 5 Bytes JMP 002C03FC
.text C:\WINDOWS\Explorer.EXE[632] ADVAPI32.dll!DeleteService 77E074B1 5 Bytes JMP 002C0600
.text C:\WINDOWS\Explorer.EXE[632] USER32.dll!SetWindowsHookExW 7E3A820F 5 Bytes JMP 002D0804
.text C:\WINDOWS\Explorer.EXE[632] USER32.dll!UnhookWindowsHookEx 7E3AD5F3 5 Bytes JMP 002D0A08
.text C:\WINDOWS\Explorer.EXE[632] USER32.dll!SetWindowsHookExA 7E3B1211 5 Bytes JMP 002D0600
.text C:\WINDOWS\Explorer.EXE[632] USER32.dll!SetWinEventHook 7E3B17F7 5 Bytes JMP 002D01F8
.text C:\WINDOWS\Explorer.EXE[632] USER32.dll!UnhookWinEvent 7E3B18AC 5 Bytes JMP 002D03FC
.text C:\Program Files\ATI Technologies\ATI Control Panel\atiptaxx.exe[676] ntdll.dll!LdrLoadDll 7C92632D 5 Bytes JMP 001401F8
.text C:\Program Files\ATI Technologies\ATI Control Panel\atiptaxx.exe[676] ntdll.dll!RtlDosSearchPath_U + 186 7C926865 1 Byte [62]
.text C:\Program Files\ATI Technologies\ATI Control Panel\atiptaxx.exe[676] ntdll.dll!LdrUnloadDll 7C9271CD 5 Bytes JMP 001403FC
.text C:\Program Files\ATI Technologies\ATI Control Panel\atiptaxx.exe[676] kernel32.dll!GetBinaryTypeW + 80 7C868D8C 1 Byte [62]
.text C:\Program Files\ATI Technologies\ATI Control Panel\atiptaxx.exe[676] USER32.dll!SetWindowsHookExW 7E3A820F 5 Bytes JMP 00380804
.text C:\Program Files\ATI Technologies\ATI Control Panel\atiptaxx.exe[676] USER32.dll!UnhookWindowsHookEx 7E3AD5F3 5 Bytes JMP 00380A08
.text C:\Program Files\ATI Technologies\ATI Control Panel\atiptaxx.exe[676] USER32.dll!SetWindowsHookExA 7E3B1211 5 Bytes JMP 00380600
.text C:\Program Files\ATI Technologies\ATI Control Panel\atiptaxx.exe[676] USER32.dll!SetWinEventHook 7E3B17F7 5 Bytes JMP 003801F8
.text C:\Program Files\ATI Technologies\ATI Control Panel\atiptaxx.exe[676] USER32.dll!UnhookWinEvent 7E3B18AC 5 Bytes JMP 003803FC
.text C:\Program Files\ATI Technologies\ATI Control Panel\atiptaxx.exe[676]
0
mig1r
 
Par contre pjjoint.malekal me dit que les fichiers .reg ne peuvent pas etre uploadés!

Comment faire?
0

Vous n’avez pas trouvé la réponse que vous recherchez ?

Posez votre question
juju666 Messages postés 38404 Statut Contributeur sécurité 4 796
 
Re,

Héberge le sur cjoint.com
0
mig1r
 
Ok merci!

Voici le lien: http://cjoint.com/?3BsnvEZHdIH
0
juju666 Messages postés 38404 Statut Contributeur sécurité 4 796
 
sélectionne les lignes ci-dessous et copie les dans le Presse-papier (Ctrl C)

[MD5.9069356B6A7F0ECA8BCC367439211CB7] - (.MediaGet LLC - MediaGet torrent client.) -- C:\Documents and Settings\ANNIE\Local Settings\Application Data\MediaGet2\mediaget.exe [8109800] [PID.1812] => Infection PUP (PUP.MediaGet)
O4 - HKCU\..\Run: [MediaGet2] . (.MediaGet LLC - MediaGet torrent client.) -- C:\Documents and Settings\ANNIE\Local Settings\Application Data\MediaGet2\mediaget.exe => Infection PUP (PUP.MediaGet)
O4 - HKUS\S-1-5-21-2742755703-2513863867-3647597475-1009\..\Run: [MediaGet2] . (.MediaGet LLC - MediaGet torrent client.) -- C:\Documents and Settings\ANNIE\Local Settings\Application Data\MediaGet2\mediaget.exe => Infection PUP (PUP.MediaGet)
[HKCU\Software\MyWaySA] => Infection BT (MyWebSearch.Spy)
[HKCU\Software\Spointer] => Infection BT (Adware.SPointer)
[HKLM\Software\MediaGet] => Infection PUP (PUP.MediaGet)
O43 - CFD: 26/04/2011 - 11:00:12 - [0,004] ----D- C:\Documents and Settings\MIGUEL\Application Data\Media Get LLC => Infection PUP (PUP.MediaGet)
O43 - CFD: 13/02/2012 - 17:42:58 - [0,002] -SH-D- C:\Documents and Settings\MIGUEL\Local Settings\Application Data\12352f1c => Infection Rogue (Possible)
O43 - CFD: 24/01/2012 - 14:16:44 - [0,418] ----D- C:\Documents and Settings\MIGUEL\Local Settings\Application Data\freecompressor Air => Infection BT (Adware.SPointer)
O43 - CFD: 26/04/2011 - 11:00:12 - [8,996] ----D- C:\Documents and Settings\MIGUEL\Local Settings\Application Data\Media Get LLC => Infection PUP (PUP.MediaGet)
O61 - LFC:Last File Created 15/02/2012 - 11:36:00 ---A- C:\Documents And Settings\ANNIE\Local Settings\Application Data\Media Get LLC\MediaGet2\8206bc906c81e75a19e45469bb48356de27ecff5.fastresume [21599] => Infection PUP (PUP.MediaGet)
O61 - LFC:Last File Created 15/02/2012 - 11:39:42 ---A- C:\Documents And Settings\ANNIE\Local Settings\Application Data\Media Get LLC\MediaGet2\network_cache\cache.dat [4] => Infection PUP (PUP.MediaGet)
O61 - LFC:Last File Created 15/02/2012 - 18:32:04 ---A- C:\Documents And Settings\MIGUEL\Local Settings\Application Data\Media Get LLC\MediaGet2\geoip\GeoIP.dat [1007266] => Infection PUP (PUP.MediaGet)
O61 - LFC:Last File Created 15/02/2012 - 18:32:18 ---A- C:\Documents And Settings\MIGUEL\Local Settings\Application Data\Media Get LLC\MediaGet2\8206bc906c81e75a19e45469bb48356de27ecff5.cache2 [0] => Infection PUP (PUP.MediaGet)
O61 - LFC:Last File Created 15/02/2012 - 18:32:18 ---A- C:\Documents And Settings\MIGUEL\Local Settings\Application Data\Media Get LLC\MediaGet2\8206bc906c81e75a19e45469bb48356de27ecff5.torrent [880] => Infection PUP (PUP.MediaGet)
O61 - LFC:Last File Created 15/02/2012 - 18:33:40 ---A- C:\Documents And Settings\MIGUEL\Local Settings\Application Data\Media Get LLC\MediaGet2\update.exe [7871208] => Infection PUP (PUP.MediaGet)
O61 - LFC:Last File Created 15/02/2012 - 23:58:53 ---A- C:\Documents And Settings\ANNIE\Local Settings\Application Data\MediaGet2\Firefox\chrome.manifest [142] => Infection PUP (PUP.MediaGet)
O61 - LFC:Last File Created 15/02/2012 - 23:58:53 ---A- C:\Documents And Settings\ANNIE\Local Settings\Application Data\MediaGet2\Firefox\chrome\content\mg_ffext.js [2294] => Infection PUP (PUP.MediaGet)
O61 - LFC:Last File Created 15/02/2012 - 23:58:53 ---A- C:\Documents And Settings\ANNIE\Local Settings\Application Data\MediaGet2\mediaget-admin-proxy.exe [94440] => Infection PUP (PUP.MediaGet)
O61 - LFC:Last File Created 15/02/2012 - 23:59:06 ---A- C:\Documents And Settings\ANNIE\Local Settings\Application Data\MediaGet2\libvlc.dll [105192] => Infection PUP (PUP.MediaGet)
O61 - LFC:Last File Created 15/02/2012 - 23:59:06 ---A- C:\Documents And Settings\ANNIE\Local Settings\Application Data\MediaGet2\mediaget.exe [8109800] => Infection PUP (PUP.MediaGet)
O61 - LFC:Last File Created 15/02/2012 - 23:59:11 ---A- C:\Documents And Settings\ANNIE\Local Settings\Application Data\MediaGet2\libvlccore.dll [2267368] => Infection PUP (PUP.MediaGet)
O61 - LFC:Last File Created 15/02/2012 - 23:59:12 ---A- C:\Documents And Settings\ANNIE\Local Settings\Application Data\MediaGet2\Firefox\components\mg_ffext.dll [44544] => Infection PUP (PUP.MediaGet)
O61 - LFC:Last File Created 15/02/2012 - 23:59:12 ---A- C:\Documents And Settings\ANNIE\Local Settings\Application Data\MediaGet2\mgiehook.dll [115432] => Infection PUP (PUP.MediaGet)
O61 - LFC:Last File Created 15/02/2012 - 23:59:33 ---A- C:\Documents And Settings\ANNIE\Local Settings\Application Data\MediaGet2\Firefox\chrome\content\mg_ffext.xul [200] => Infection PUP (PUP.MediaGet)
O61 - LFC:Last File Created 15/02/2012 - 23:59:33 ---A- C:\Documents And Settings\ANNIE\Local Settings\Application Data\MediaGet2\Firefox\components\.autoreg [0] => Infection PUP (PUP.MediaGet)
O61 - LFC:Last File Created 15/02/2012 - 23:59:33 ---A- C:\Documents And Settings\ANNIE\Local Settings\Application Data\MediaGet2\Firefox\components\img_ffext.xpt [143] => Infection PUP (PUP.MediaGet)
O61 - LFC:Last File Created 15/02/2012 - 23:59:33 ---A- C:\Documents And Settings\ANNIE\Local Settings\Application Data\MediaGet2\Firefox\install.rdf [1251] => Infection PUP (PUP.MediaGet)
O61 - LFC:Last File Created 15/02/2012 - 23:59:33 ---A- C:\Documents And Settings\ANNIE\Local Settings\Application Data\MediaGet2\QtWebKit4.dll [11742440] => Infection PUP (PUP.MediaGet)
O61 - LFC:Last File Created 16/02/2012 - 23:42:39 ---A- C:\Documents And Settings\MIGUEL\Local Settings\Application Data\Media Get LLC\MediaGet2\8206bc906c81e75a19e45469bb48356de27ecff5.fastresume [2928] => Infection PUP (PUP.MediaGet)
O61 - LFC:Last File Created 17/02/2012 - 19:01:45 ---A- C:\Documents And Settings\MIGUEL\Local Settings\Application Data\Media Get LLC\MediaGet2\suggest\search_stop_word [340] => Infection PUP (PUP.MediaGet)
O61 - LFC:Last File Created 17/02/2012 - 20:15:43 ---A- C:\Documents And Settings\MIGUEL\Local Settings\Application Data\Media Get LLC\MediaGet2\network_cache\cache.dat [4] => Infection PUP (PUP.MediaGet)
[HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{a83c3565-302c-4bf8-b000-6b6f1811d892}] => Infection BT (Adware.SPointer)
[HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Settings\{a83c3565-302c-4bf8-b000-6b6f1811d892}] => Infection BT (Adware.SPointer)
[HKLM\Software\Classes\Interface\{BCFF5F55-6F44-11D2-86F8-00104B265ED5}] => Infection PUP (Spyware.Soft2PC)
[HKLM\Software\MediaGet] => Infection PUP (PUP.MediaGet)
[HKCU\Software\Spointer] => Infection BT (Adware.SPointer)
C:\Documents and Settings\MIGUEL\Application Data\Media Get LLC => Infection PUP (PUP.MediaGet)
C:\Documents and Settings\MIGUEL\Local Settings\Application Data\Media Get LLC => Infection PUP (PUP.MediaGet)
[HKLM\Software\Microsoft\Internet Explorer\Low Rights\ElevationPolicy\{37F4A335-D085-423e-A425-0370799166FB}] => Toolbar.Ask
EMPTYTEMP
EMPTYFLASH


Pour Xp : Double clique sur l'icône ZHPFix.exe sur ton Bureau.

Pour Vista : Clique droit sur l'icône ZHPFix.exe sur ton Bureau,
puis sélectionne 'Exécuter en tant qu'administrateur'.

- Clique sur l'icone représentant la lettre H (« coller les lignes Helper »)
- Les lignes se collent automatiquement dans ZHPFix, sinon colle les lignes
- Clique sur le bouton « GO » pour lancer le nettoyage,
- Copie/colle la totalité du rapport dans ta prochaine réponse
0
mig1r
 
Désolé mais je n'arrive pas à coller ces lignes dans le presse papier!
Comment faire sachant qu'il y a déjà des lignes dans le presse papier?
0
mig1r
 
Désolé je crois que j'avais mal compris!!
Voici le rapport, dites moi si j'ai fait une erreur!
Encore merci

Rapport de ZHPFix 1.12.3380 par Nicolas Coolman, Update du 05/02/2011
Fichier d'export Registre : C:\ZHP\ZHPExportRegistry-18-02-2012-14-00-57.txt
Run by MIGUEL at 18/02/2012 14:00:57
Windows XP Professional Service Pack 3 (Build 2600)
Web site : http://www.premiumorange.com/zeb-help-process/zhpfix.html
Web site : http://nicolascoolman.skyrock.com/

========== Processus mémoire ==========
SUPPRIME Memory Process: C:\Documents and Settings\ANNIE\Local Settings\Application Data\MediaGet2\mediaget.exe

========== Clé(s) du Registre ==========
SUPPRIME Key: HKCU\Software\MyWaySA
SUPPRIME Key: HKCU\Software\Spointer
SUPPRIME Key: HKLM\Software\MediaGet
SUPPRIME Key: HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{a83c3565-302c-4bf8-b000-6b6f1811d892}
SUPPRIME Key: HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Settings\{a83c3565-302c-4bf8-b000-6b6f1811d892}
SUPPRIME Key: HKLM\Software\Classes\Interface\{BCFF5F55-6F44-11D2-86F8-00104B265ED5}
SUPPRIME Key: HKLM\Software\Microsoft\Internet Explorer\Low Rights\ElevationPolicy\{37F4A335-D085-423e-A425-0370799166FB}

========== Valeur(s) du Registre ==========
SUPPRIME RunValue: MediaGet2
ABSENT RunValue: MediaGet2

========== Dossier(s) ==========
SUPPRIME Folder: C:\Documents and Settings\MIGUEL\Application Data\Media Get LLC
SUPPRIME Folder: C:\Documents and Settings\MIGUEL\Local Settings\Application Data\12352f1c
SUPPRIME Folder: C:\Documents and Settings\MIGUEL\Local Settings\Application Data\freecompressor Air
SUPPRIME Folder: C:\Documents and Settings\MIGUEL\Local Settings\Application Data\Media Get LLC
SUPPRIME Temporaires Windows: : 80
SUPPRIME Flash Cookies: 19

========== Fichier(s) ==========
SUPPRIME File***: c:\documents and settings\annie\local settings\application data\mediaget2\mediaget.exe
ABSENT File: c:\documents and settings\annie\local settings\application data\mediaget2\mediaget.exe
SUPPRIME File: c:\documents and settings\annie\local settings\application data\media get llc\mediaget2\8206bc906c81e75a19e45469bb48356de27ecff5.fastresume
SUPPRIME File: c:\documents and settings\annie\local settings\application data\media get llc\mediaget2\network_cache\cache.dat
ABSENT File: c:\documents and settings\miguel\local settings\application data\media get llc\mediaget2\geoip\geoip.dat
ABSENT File: c:\documents and settings\miguel\local settings\application data\media get llc\mediaget2\8206bc906c81e75a19e45469bb48356de27ecff5.cache2
ABSENT File: c:\documents and settings\miguel\local settings\application data\media get llc\mediaget2\8206bc906c81e75a19e45469bb48356de27ecff5.torrent
ABSENT File: c:\documents and settings\miguel\local settings\application data\media get llc\mediaget2\update.exe
SUPPRIME File: c:\documents and settings\annie\local settings\application data\mediaget2\firefox\chrome.manifest
SUPPRIME File: c:\documents and settings\annie\local settings\application data\mediaget2\firefox\chrome\content\mg_ffext.js
SUPPRIME File: c:\documents and settings\annie\local settings\application data\mediaget2\mediaget-admin-proxy.exe
SUPPRIME File: c:\documents and settings\annie\local settings\application data\mediaget2\libvlc.dll
SUPPRIME File: c:\documents and settings\annie\local settings\application data\mediaget2\libvlccore.dll
SUPPRIME File: c:\documents and settings\annie\local settings\application data\mediaget2\firefox\components\mg_ffext.dll
SUPPRIME File: c:\documents and settings\annie\local settings\application data\mediaget2\mgiehook.dll
SUPPRIME File: c:\documents and settings\annie\local settings\application data\mediaget2\firefox\chrome\content\mg_ffext.xul
SUPPRIME File: c:\documents and settings\annie\local settings\application data\mediaget2\firefox\components\.autoreg
SUPPRIME File: c:\documents and settings\annie\local settings\application data\mediaget2\firefox\components\img_ffext.xpt
SUPPRIME File: c:\documents and settings\annie\local settings\application data\mediaget2\firefox\install.rdf
SUPPRIME File: c:\documents and settings\annie\local settings\application data\mediaget2\qtwebkit4.dll
ABSENT File: c:\documents and settings\miguel\local settings\application data\media get llc\mediaget2\8206bc906c81e75a19e45469bb48356de27ecff5.fastresume
ABSENT File: c:\documents and settings\miguel\local settings\application data\media get llc\mediaget2\suggest\search_stop_word
ABSENT File: c:\documents and settings\miguel\local settings\application data\media get llc\mediaget2\network_cache\cache.dat
ABSENT Folder/File: c:\documents and settings\miguel\application data\media get llc
ABSENT Folder/File: c:\documents and settings\miguel\local settings\application data\media get llc
SUPPRIME Temporaires Windows: : 60
SUPPRIME Flash Cookies: 11


========== Récapitulatif ==========
1 : Processus mémoire
7 : Clé(s) du Registre
2 : Valeur(s) du Registre
6 : Dossier(s)
27 : Fichier(s)


End of clean in 00mn 20s

========== Chemin de fichier rapport ==========
C:\ZHP\ZHPFix[R1].txt - 18/02/2012 14:00:57 [4951]
0
juju666 Messages postés 38404 Statut Contributeur sécurité 4 796
 
non ça me parait bon ! :-)

Redémarre le pc.

Dis moi si tu as encore des problèmes, si oui lesquel ?
0
mig1r
 
Super! merci infiniment :))))))
Il faut que je retourne bosser j'ai pris trop de retard, je redemarre le pc et je vous repond des que je rentre (vers 20h)
0
juju666 Messages postés 38404 Statut Contributeur sécurité 4 796
 
Pas de soucis, à ce soir ;) (je serais là!)
0
mig1r
 
Bonjour, bonsoir!

Désolé mais j'avais trop de boulot du coup seulement eut le temps de tester le pc ce soir.

Tout m'a l'air de bien fonctionner, juste une petite anomalie due à avast qui me bloque certaines pages internet(d'un site d'architecture)en me disant qu'il détecte un cheval de troie (trojan JS:redirector.nv) mais je suppose que c'est normal ou rien de grave...

Sinon c'est parfait ;)

Dernière question!
Faut il que j'utilise mbam pour scanner mes dvd de sauvegarde ou quel logiciel? (avant que l'on ne les supprimes)

Merci,
Bonne journée :-)
0
juju666 Messages postés 38404 Statut Contributeur sécurité 4 796
 
Hello,

Montre moi le site en question où il détecte un js malicieux ?

A+
0
mig1r
 
Salut :-)


Alors cela ne me l'a fait que sur 2 ou 3 pages...

Va sur muuuz.com, sur la droite de la page d'accueil il y aura plusieurs rubriques avec photos, descend un peu (la 2 ou 3e je crois) jusqu'à "articles les plus consultés", c'est le 6e article: 15 designers 15 artisans.

Lorsque je clique dessus, la page s'ouvre et une fenêtre avast apparait alors:

Cheval de troie bloqué
L'agent web avast à bloquer une page web ou un fichier malveillant
Objet: www.muzzz.com/.../15designers15artisans
Infection: JS:redirector.NV [Trj]
Processus: program files/mozilla firefox/firefox.exe

Je suppose que c'est parce que c'est un fichier .exe ?

Comme je suis en version d'essai de 30 jours, j'ai un agent web avast que je n'aurai plus ensuite...mais est-ce vraiment nécessaire? (surtout si l'on ne consulte que des sites plus ou moins sérieux)

Si tu as aussi une idée sur la manière dont j'ai attrapé ce virus (ou plutôt l'inverse!) à part par solisia, fissa, offert box...n'hésite pas !!

Et promis plus de question ;-)

MERCI
0
Malekal_morte- Messages postés 184348 Date d'inscription   Statut Modérateur, Contributeur sécurité Dernière intervention   24 693
 
0
juju666 Messages postés 38404 Statut Contributeur sécurité 4 796
 
merci mak de ta réactivité :)
0
juju666 Messages postés 38404 Statut Contributeur sécurité 4 796
 
Apparemment il dit pas de la merde avast, je me renseigne quand même


à part ça plus de soucis ? on peut finaliser ?
0
juju666 Messages postés 38404 Statut Contributeur sécurité 4 796
 
voir réponse de mak : https://forums.commentcamarche.net/forum/affich-24459042-help-virus-scan-impossible-avec-malwarebyte?page=2#43

===================================


bref on finalise :

Pour nettoyer les outils utilsés et mieux sécuriser ton pc
--------------------------------------------------------------

Je t'invite à suivre ce tutoriel pour le final

il inclut

♦ du nettoyage après desinfection
♦ des mises à jour pour combler des failles de securité de logiciels importants non mis à jour

▶ et enfin quelques conseils à suivre afin que la protection soit plus efficace

__________________________________________________

Si nous avons utilisé Defogger et cliqué sur "disable" , tu peux le "reenable"

__________________________________________________


▶ Télécharge DelFix sur ton bureau.

▶ Lance le, tape suppression puis valide

Patiente pendant le scan jusqu'à l'ouverture du rapport.

▶ Copie/Colle le contenu du rapport dans ta prochaine réponse.

Note : Le rapport se trouve également sous C:\DelFix.txt

tu peux le desinstaller

___________________________________________________

▶ Télécharge et installe CCleaner (N'installe pas la Yahoo Toolbar) :

* Lance-le.(clic droit "en tant qu'administrateur" pour Vista/7)

* Lance-le.(clic droit "en tant qu'administrateur" pour Vista/7)

=> Configure-le comme ceci :

CCleaner 1
CCleaner 2 Suivant les applications que tu as
CCleaner 3
CCleaner 4

fais le nettoyage dans le registre et dans le nettoyeur autant de fois qu'il trouve des choses à l analyse
__________________________________________________

Attention : ne pas toucher au PC pendant qu'il travaille !

▶ Nettoyage et Défragmentation de tes Disques

*Nettoyage :

Clic droit sur "poste de travail"(ordinateur pour vista) ==>"ouvrir" ==>clic droit sur le disque C ==>Propriétés ==>onglet "Général"
Cliques sur le bouton "nettoyage de disque", OK
tu le fais pour chacun de tes disques
________________________________________________

*Vérifications des erreurs :

Clic droit sur "poste de travail"(ordinateur pour vista) ==>"ouvrir" ==>clic droit sur le disque C ==>Propriétés ==>onglet "Outil"
"Vérifier maintenant", une boîte s'ouvre, cocher les cases :
-réparer automatiquement les erreurs...
-rechercher et tenter une récupération...

--->Démarrer, ok
Note : s'il te dis de redémarrer ton Pc pour le faire , tu redémarres et tu laisses faire, cela prend un peu de temps c'est normal
tu le fais pour chacun de tes disques
________________________________________________

ensuite toujours dans le même onglet tu choisis :

*Défragmentation :
"défragmenter maintenant", OK
une boîte s'ouvre, tu sélectionnes le disque à défragmenter, et tu cliques sur "analyser", puis après l'analyse, "défragmenter" . OK
tu le fais pour chacun de tes disques
_______________________________________________

Note : si tu as un utilitaire pour défragmenter , utilises le à la place

pour ce faire Defraggler est proposé
_________________________________________________

▶ Peux-tu vérifier ta Console Java ? :

et installer la nouvelle version si besoin est.

desinstalle les anciennes versions :

voici pour desinstaller :

JavaRa

Décompresse le fichier sur le Bureau (Clic droit > Extraire tout).
* Double-clique (clic droit "en tant qu'administrateur" pour Vista) sur le répertoire JavaRa.
* Puis double-clique sur le fichier JavaRa.exe (le exe peut ne pas s'afficher).
* Choisis Français puis clique sur Select.
* Clique sur Oui pour confirmer. Laisse travailler et clique ensuite sur OK, puis une deuxième fois sur OK.
* Ferme l'application.

Note : tu peux supprimer son rapport dans C:\ sous le nom JavaRa.log.
_________________________________________________

▶ Mets à jour Adobe Reader si ce n'est pas le cas (désinstalle avant la version antérieure)

et pense à decocher l'installation de McAfee proposée discrêtement
__________________________________________________

▶ Je te conseille si tu n en as pas , afin de mieux securiser ton pc , d'installer un parefeu :

Online armor ou KERIO ou JETICO ou ZONE ALARM (mettre que le parefeu gratuit) ou COMODO

https://www.commentcamarche.net/telecharger/securite/16545-online-armor-personal-firewall/
https://www.01net.com/telecharger/windows/Securite/firewall/fiches/39911.html
https://forum.pcastuces.com/sujet.asp?f=25&s=35606
https://www.clubic.com/telecharger-fiche11071-sunbelt-personal-firewall-ex-kerio.html
https://manuelsdaide.com/contact/
http://www.open-files.com/forum/index.php?showtopic=29277
https://www.commentcamarche.net/telecharger/securite/24863-zonealarm/
___________________________________________________

▶ Tu peux aussi vider ta corbeille,quoi que Ccleaner le fasse tout seul
_____________________________________________________

▶ Si nous avons utilisé MalwareByte's Anti-Malware , vide sa quarantaine :

* Lance le programme puis clique sur <Quarantaine>.
* Sélectionne tous les éléments puis clique sur <supprimer>.
* Quitte le programme.
______________________________________________________

▶ Idem pour ton antivirus : vide sa quarantaine si ce n'est pas déjà fait
______________________________________________________

▶ Désactive et réactive la restauration de système, pour cela : suis les instructions du lien :

Lien XP

Lien Vista

Lien Win7

Sitôt fait , recrées un point de restoration dit "sain" pour parer à quelques eventuels problêmes dans le futur

~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

Quelques conseils et recommandations pour l'avenir :

▶ Passe un coup de MalwareByte's Anti-Malware de temps en temps (1 fois par semaine , suivant l'utilisation que tu fais de ton PC.
▶ Utilise aussi tes autres logiciels de protection (scannes antivirus, antispywares...). N'oublie pas de faire les mises à jour avant de les utiliser.
* Pense aussi à faire une défragmentation de tes disques durs de temps en temps (garde suffisamment d'espace sur C:\ (1/3 de libre pour être à l'aise))
_____________

▶ Pour bien protéger ton PC :
[1 seul Antivirus] + [1 seul Pare feu] + [Un bon Antispyware] + [Mises à Jour récentes Windows et Logiciels de Protection] + [Utilisation de Firefox -ou autres- (Internet Explorer présente des failles de sécurité qui mettent longtemps avant d'être corrigées mais il faut absolument le conserver pour les mises à jour Windows et Windows live Messenger)]

Je te conseille d'installer cette extension pour Firefox pour securiser ton surf : WOT
Je te conseille d'installer cette extension pour Internet Explorer pour securiser ton surf : WOT

PS : En fait la meilleure des protections c'est toi même : ce que tu fais avec ton PC : où tu surfes, télécharges...ect....
Les virus utilisent les failles de ton PC pour infecter un système
à lire aussi
Et ceci

sujets intéressants à lire :

https://www.luanagames.com/index.fr.html
https://forum.malekal.com/viewtopic.php?t=13629&start=
https://www.malekal.com/fichiers/projetantimalwares/ProjetAntiMalware-courte.pdf
http://www.libellules.ch/phpBB2/les-risques-securitaires-du-peer-to-peer-en-10-points-t28947.html
https://www.commentcamarche.net/faq/13362-mettre-a-jour-son-pc-contre-les-failles-de-securite


il ne faut jamais accepter l'installation de toobars, adwares, moteurs de recherches lorsqu'on installe un logiciel gratuit.
Ceux-ci corrompent les navigateurs et dirigent les recherches sur des sites publicitaires, malveillants etc et affichent des pubs intempestives.
Il ne faut jamais télécharger le logiciel à partir des pubs sur les pages web, ne jamais cliquer sur les liens genre "boostez votre pc" ou
"avant de télécharger le logiciel, faites un balayage rapide blabla", et éviter les sites de vidéos/séries en streaming dont les vidéos sont parfois piégées
par des malwares sous la forme de modules complémentaires à installer pour voir la vidéo.

dans le souhait de vouloir desinstaller un antivirus au profit d'un autre , voici quelques liens :

Desinstaller Avast
Desinstaller BitDefender
Desinstaller Norton
Desinstaller Kaspersky
Desinstaller AVG

ou tout en un :

Désinstallation Antivirus , Parefeu , Antispyware
_____________

Si tu as Vista n'oublie pas de réactiver le controle des comptes des utilisateurs(UAC)
___________

si nous avons affiché les fichiers cachés , n'oublies pas de les remettre en attribut "caché"

▶ Clique sur le menu Demarrer /Panneau de configuration/Options des dossiers/ puis dans l'onglet Affichage
* - Décoche Afficher les fichiers et dossiers cachés
* - coche Masquer les extensions des fichiers dont le type est connu
* - coche Masquer les fichiers protégés du système d'exploitation (recommandé)

▶ clique sur Appliquer, puis OK.
____________

Voila,

Bonne lecture, à bientot , une fois tout ceci fait,

tu peux mettre le topic en resolu

Bonne continuation et surtout , prudence et bon surf :)

0
spamator Messages postés 638 Statut Membre 99
 
salut,

il faut que tu demarres ton pc en mode sans echec.
Quand il demarre, tu appuie dés le debut sur F8, l'ecran de démarrage avancé va s'afficher et tu demande a demarrer en mode sans echec (sans la prise en charge reseau)

une fois fois sur le bureau tu relances un scan MAleware byte
-3