Virus portable

Fermé
Frad - 18 févr. 2012 à 15:56
 Utilisateur anonyme - 19 févr. 2012 à 13:38
Bonjour,
Alors voila ca fait quelque temps que j'ai quelque problème avec mon portable au début il redémarré tout seul de temps en temps et je n'arrivai plus a l'etiendre il redémarre tout seul.
Maintenant que c'est passé j'ai un nouveau probleme j'ai des programmes qui se lance tout seul et qui font souvent planté le pc :s J'ai reussi a en supprimer une partie mais ils reviennent aussi vite :s de temps en temps malwarebyte en bloque :/

j'ai sans arrete des messages comme celui ci

IP-BLOCK 80.82.79.21 (Type: outgoing, Port: 49317, Process: qgwxdjdo.exe)

Voila je sais pas ce que je peux faire :p

merci d'avance pour votre aide


17 réponses

Utilisateur anonyme
18 févr. 2012 à 15:58
Bonjour

Inscris toi avant tout

Pour de plus amples informations, fait ceci stp

Ouvre ce lien et télécharge ZHPDiag de Nicolas Coolman :

https://www.zebulon.fr/telechargements/securite/systeme/zhpdiag.html

Ou

https://www.commentcamarche.net/telecharger/utilitaires/24803-zhpdiag/

Serveur N°2

Ou

http://www.premiumorange.com/zeb-help-process/zhpdiag.html
en bas de la page ZHP avec un numéro de version.

Une fois le téléchargement achevé, dé zippe le fichier obtenu et place ZHPDiag.exe sur ton Bureau.

Double-clique sur l'icône pour lancer le programme. Sous Vista ou Seven clic droit « exécuter en tant que administrateur »


Clique sur la loupe pour lancer l'analyse.

Laisse l'outil travailler, il peut être assez long.

Ferme ZHPDiag en fin d'analyse.


Pour transmettre le rapport clique sur ce lien :


http://pjjoint.malekal.com/

https://www.cjoint.com/

Clique sur Parcourir et cherche le répertoire où est installé ZHPDiag (en général C:\Program Files\ZHPDiag).

Sélectionne le fichier ZHPDiag.txt.

Clique sur "Cliquez ici pour déposer le fichier".

Un lien de cette forme :

http://www.cijoint.fr/cjlink.php?file=cj200905/cijSKAP5fU.txt

est ajouté dans la page.

Copie ce lien dans ta réponse.

Merci

A+
0
frafravic Messages postés 8 Date d'inscription samedi 18 février 2012 Statut Membre Dernière intervention 19 février 2012
18 févr. 2012 à 16:13
Voila voila
je me suis inscrit :p
merci pour cette reponce rapide

et voila le lien

https://www.cjoint.com/?BBsqmcvj1Hr

merci :p
0
Utilisateur anonyme
18 févr. 2012 à 17:10
Re

[*] Télécharger sur le bureau https://www.luanagames.com/index.fr.html (by tigzy)
[*] Quitter tous les programmes
[*] Lancer RogueKiller.exe.
[*] Attendre que le Prescan ait fini ...
[*] Cliquer sur Scan. Cliquer sur Rapport et copier coller le contenu du rapport


@+
0
frafravic Messages postés 8 Date d'inscription samedi 18 février 2012 Statut Membre Dernière intervention 19 février 2012
18 févr. 2012 à 17:25
Voila

RogueKiller V7.1.0 [15/02/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html
Blog: http://tigzyrk.blogspot.com

Systeme d'exploitation: Windows 7 (6.1.7601 Service Pack 1) 64 bits version
Demarrage : Mode normal
Utilisateur: vicor [Droits d'admin]
Mode: Recherche -- Date: 18/02/2012 17:24:33

¤¤¤ Processus malicieux: 6 ¤¤¤
[SUSP PATH] qpvkdilb.exe -- C:\ProgramData\qpvkdilb.exe -> KILLED [TermProc]
[SUSP PATH] qgwxdjdo.exe -- C:\ProgramData\qgwxdjdo.exe -> KILLED [TermProc]
[SUSP PATH] btc.exe -- C:\Users\vicor\AppData\Roaming\btc.exe -> KILLED [TermProc]
[SUSP PATH] bnvaiu.exe -- C:\Users\vicor\AppData\Roaming\bnvaiu.exe -> KILLED [TermProc]
[SUSP PATH] LCZUL8XKTJ.exe -- C:\Users\vicor\AppData\Roaming\LCZUL8XKTJ.exe -> KILLED [TermProc]
[SUSP PATH] bitcoin-miner.exe -- C:\Users\vicor\AppData\Local\Temp\bitcoin-miner.exe -> KILLED [TermProc]

¤¤¤ Entrees de registre: 17 ¤¤¤
[SUSP PATH] HKCU\[...]\Run : MDFBOTc2NkQ3MzFDRUQ4Qz (C:\ProgramData\qpvkdilb.exe) -> FOUND
[SUSP PATH] HKCU\[...]\Run : bnvaiu.exe (C:\Users\vicor\AppData\Roaming\bnvaiu.exe) -> FOUND
[SUSP PATH] HKCU\[...]\Run : RThCNDk1RkJGRkM1RDI0Rk (C:\ProgramData\qgwxdjdo.exe) -> FOUND
[SUSP PATH] HKCU\[...]\Run : Antivirus PRO (C:\Users\vicor\AppData\Roaming\LCZUL8XKTJ.exe) -> FOUND
[SUSP PATH] HKCU\[...]\Run : btc (C:\Users\vicor\AppData\Roaming\btc.exe) -> FOUND
[SUSP PATH] HKCU\[...]\Run : Microsoft(TM) Updater (C:\Users\vicor\AppData\Roaming\Microsoft(TM) Backup2.exe) -> FOUND
[SUSP PATH] HKUS\S-1-5-21-1924947570-144064270-2499783318-1000[...]\Run : MDFBOTc2NkQ3MzFDRUQ4Qz (C:\ProgramData\qpvkdilb.exe) -> FOUND
[SUSP PATH] HKUS\S-1-5-21-1924947570-144064270-2499783318-1000[...]\Run : bnvaiu.exe (C:\Users\vicor\AppData\Roaming\bnvaiu.exe) -> FOUND
[SUSP PATH] HKUS\S-1-5-21-1924947570-144064270-2499783318-1000[...]\Run : RThCNDk1RkJGRkM1RDI0Rk (C:\ProgramData\qgwxdjdo.exe) -> FOUND
[SUSP PATH] HKUS\S-1-5-21-1924947570-144064270-2499783318-1000[...]\Run : Antivirus PRO (C:\Users\vicor\AppData\Roaming\LCZUL8XKTJ.exe) -> FOUND
[SUSP PATH] HKUS\S-1-5-21-1924947570-144064270-2499783318-1000[...]\Run : btc (C:\Users\vicor\AppData\Roaming\btc.exe) -> FOUND
[SUSP PATH] HKUS\S-1-5-21-1924947570-144064270-2499783318-1000[...]\Run : Microsoft(TM) Updater (C:\Users\vicor\AppData\Roaming\Microsoft(TM) Backup2.exe) -> FOUND
[HJ] HKLM\[...]\System : ConsentPromptBehaviorAdmin (0) -> FOUND
[HJ] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> FOUND
[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> FOUND
[HJ] HKCU\[...]\ClassicStartMenu : {645FF040-5081-101B-9F08-00AA002F954E} (1) -> FOUND
[HJ] HKCU\[...]\NewStartPanel : {645FF040-5081-101B-9F08-00AA002F954E} (1) -> FOUND

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤

¤¤¤ Driver: [NON CHARGE] ¤¤¤


encore merci
0

Vous n’avez pas trouvé la réponse que vous recherchez ?

Posez votre question
Utilisateur anonyme
18 févr. 2012 à 17:32
Re

Relance Roguekiller option suppression
poste moi son rapport


@+
0
frafravic Messages postés 8 Date d'inscription samedi 18 février 2012 Statut Membre Dernière intervention 19 février 2012
18 févr. 2012 à 17:34
re, merci :p

RogueKiller V7.1.0 [15/02/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html
Blog: http://tigzyrk.blogspot.com

Systeme d'exploitation: Windows 7 (6.1.7601 Service Pack 1) 64 bits version
Demarrage : Mode normal
Utilisateur: vicor [Droits d'admin]
Mode: Suppression -- Date: 18/02/2012 17:33:38

¤¤¤ Processus malicieux: 0 ¤¤¤

¤¤¤ Entrees de registre: 11 ¤¤¤
[SUSP PATH] HKCU\[...]\Run : MDFBOTc2NkQ3MzFDRUQ4Qz (C:\ProgramData\qpvkdilb.exe) -> DELETED
[SUSP PATH] HKCU\[...]\Run : bnvaiu.exe (C:\Users\vicor\AppData\Roaming\bnvaiu.exe) -> DELETED
[SUSP PATH] HKCU\[...]\Run : RThCNDk1RkJGRkM1RDI0Rk (C:\ProgramData\qgwxdjdo.exe) -> DELETED
[SUSP PATH] HKCU\[...]\Run : Antivirus PRO (C:\Users\vicor\AppData\Roaming\LCZUL8XKTJ.exe) -> DELETED
[SUSP PATH] HKCU\[...]\Run : btc (C:\Users\vicor\AppData\Roaming\btc.exe) -> DELETED
[SUSP PATH] HKCU\[...]\Run : Microsoft(TM) Updater (C:\Users\vicor\AppData\Roaming\Microsoft(TM) Backup2.exe) -> DELETED
[HJ] HKLM\[...]\System : ConsentPromptBehaviorAdmin (0) -> REPLACED (2)
[HJ] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> REPLACED (0)
[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REPLACED (0)
[HJ] HKCU\[...]\ClassicStartMenu : {645FF040-5081-101B-9F08-00AA002F954E} (1) -> REPLACED (0)
[HJ] HKCU\[...]\NewStartPanel : {645FF040-5081-101B-9F08-00AA002F954E} (1) -> REPLACED (0)

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤

¤¤¤ Driver: [NON CHARGE] ¤¤¤

¤¤¤ Infection : ¤¤¤

¤¤¤ Fichier HOSTS: ¤¤¤
127.0.0.1 mp02.maniaplanet.com
127.0.0.1 mp01.maniaplanet.com
127.0.0.1 mp03.maniaplanet.com
127.0.0.1 game.maniaplanet.com
127.0.0.1 www.007guard.com
127.0.0.1 007guard.com
127.0.0.1 008i.com
127.0.0.1 www.008k.com
127.0.0.1 008k.com
127.0.0.1 www.00hq.com
127.0.0.1 00hq.com
127.0.0.1 010402.com
127.0.0.1 www.032439.com
127.0.0.1 032439.com
127.0.0.1 www.0scan.com
127.0.0.1 0scan.com
127.0.0.1 1000gratisproben.com
127.0.0.1 www.1000gratisproben.com
127.0.0.1 1001namen.com
127.0.0.1 www.1001namen.com
[...]


¤¤¤ MBR Verif: ¤¤¤

+++++ PhysicalDrive0: WDC WD5000BPVT-22HXZT3 +++++
--- User ---
[MBR] a5c95661e3161009da43f66ebeea4eed
[BSP] 7ae7ba86cfe44ca03e3c332986f7233f : Windows 7 MBR Code
Partition table:
0 - [XXXXXX] ACER (0x27) [VISIBLE] Offset (sectors): 2048 | Size: 16384 Mo
1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 33556480 | Size: 100 Mo
2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 33761280 | Size: 460454 Mo
User = LL1 ... OK!
User = LL2 ... OK!

Termine : << RKreport[3].txt >>
RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt
0
Utilisateur anonyme
18 févr. 2012 à 17:36
Re

Relance Roguekiller option Host RAZ

Poste moi ce rapport;merci

@+
0
frafravic Messages postés 8 Date d'inscription samedi 18 février 2012 Statut Membre Dernière intervention 19 février 2012
18 févr. 2012 à 17:39
Re, voila ,

RogueKiller V7.1.0 [15/02/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html
Blog: http://tigzyrk.blogspot.com

Systeme d'exploitation: Windows 7 (6.1.7601 Service Pack 1) 64 bits version
Demarrage : Mode normal
Utilisateur: vicor [Droits d'admin]
Mode: HOSTS RAZ -- Date: 18/02/2012 17:38:28

¤¤¤ Processus malicieux: 0 ¤¤¤

¤¤¤ Driver: [NON CHARGE] ¤¤¤

¤¤¤ Fichier HOSTS: ¤¤¤
127.0.0.1 mp02.maniaplanet.com
127.0.0.1 mp01.maniaplanet.com
127.0.0.1 mp03.maniaplanet.com
127.0.0.1 game.maniaplanet.com
127.0.0.1 www.007guard.com
127.0.0.1 007guard.com
127.0.0.1 008i.com
127.0.0.1 www.008k.com
127.0.0.1 008k.com
127.0.0.1 www.00hq.com
127.0.0.1 00hq.com
127.0.0.1 010402.com
127.0.0.1 www.032439.com
127.0.0.1 032439.com
127.0.0.1 www.0scan.com
127.0.0.1 0scan.com
127.0.0.1 1000gratisproben.com
127.0.0.1 www.1000gratisproben.com
127.0.0.1 1001namen.com
127.0.0.1 www.1001namen.com
[...]


¤¤¤ Nouveau fichier HOSTS: ¤¤¤
127.0.0.1 localhost

Termine : << RKreport[4].txt >>
RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt ; RKreport[4].txt


Merci :p
0
Utilisateur anonyme
18 févr. 2012 à 17:44
Re

Télécharge Malwaresbytes anti malware ici
http://www.malwarebytes.org/mbam.php

Bouton »Download free version »

* Installe le (choisis bien "français" ; ne modifie pas les paramètres d'installe ) et mets le à jour .

(NB : S'il te manque "COMCTL32.OCX" lors de l'installe, alors télécharge le ici : https://www.malekal.com/tutorial-aboutbuster/

* Potasse le tuto pour te familiariser avec le prg :

https://forum.pcastuces.com/sujet.asp?f=31&s=3

(cela dis, il est très simple d'utilisation).

relance Malwaresbytes en suivant scrupuleusement ces consignes :

! Déconnecte toi et ferme toutes applications en cours !

* Lance Malwarebyte's. Sous Vista et Seven (clic droit de la souris « exécuter en tant que administrateur »)

*Procèdes à une mise à jour

*Fais un examen dit "Complet"

--> Laisse le programme travailler ( et ne rien faire d'autre avec le PC durant le scan ).
--> à la fin tu cliques sur "Afficher les résultats" " .
--> Vérifie que tous les objets infectés soient validés, puis clique sur " supprimer la sélection " .

Note : si il faut redémarrer ton PC pour finir le nettoyage, fais le !


Poste le rapport sauvegardé après la suppression des objets infectés (dans l'onglet "rapport/log"de Malwaresbytes, le dernier en date)


@+
0
frafravic Messages postés 8 Date d'inscription samedi 18 février 2012 Statut Membre Dernière intervention 19 février 2012
18 févr. 2012 à 18:35
Re , encore et toujours merci ,

voila ,

Malwarebytes Anti-Malware (PRO) 1.60.1.1000
www.malwarebytes.org

Version de la base de données: v2012.02.13.03

Windows 7 Service Pack 1 x64 NTFS
Internet Explorer 9.0.8112.16421
vicor :: VICOR-PC [administrateur]

Protection: Activé

18/02/2012 17:51:39
mbam-log-2012-02-18 (17-51-39).txt

Type d'examen: Examen complet
Options d'examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM
Options d'examen désactivées: P2P
Elément(s) analysé(s): 354786
Temps écoulé: 38 minute(s), 56 seconde(s)

Processus mémoire détecté(s): 0
(Aucun élément nuisible détecté)

Module(s) mémoire détecté(s): 0
(Aucun élément nuisible détecté)

Clé(s) du Registre détectée(s): 1
HKCU\Software\VB and VBA Program Settings\SrvID (Malware.Trace) -> Mis en quarantaine et supprimé avec succès.

Valeur(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)

Elément(s) de données du Registre détecté(s): 0
(Aucun élément nuisible détecté)

Dossier(s) détecté(s): 0
(Aucun élément nuisible détecté)

Fichier(s) détecté(s): 4
C:\Users\vicor\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\7LHLT3QD\bitcoin-miner[1].exe (PUP.BitMiner) -> Mis en quarantaine et supprimé avec succès.
C:\Users\vicor\AppData\Local\Temp\bitcoin-miner.exe (PUP.BitMiner) -> Mis en quarantaine et supprimé avec succès.
C:\Users\vicor\Desktop\RK_Quarantine\bitcoin-miner.exe.vir (PUP.BitMiner) -> Mis en quarantaine et supprimé avec succès.
C:\Users\vicor\AppData\Local\Temp\svchost.exe (Trojan.Agent) -> Mis en quarantaine et supprimé avec succès.

(fin)
0
Utilisateur anonyme
18 févr. 2012 à 20:11
Re

Poste moi un nouveau rapport ZHPDiag;merci

@+
0
frafravic Messages postés 8 Date d'inscription samedi 18 février 2012 Statut Membre Dernière intervention 19 février 2012
18 févr. 2012 à 20:21
Re, voila voila

http://cjoint.com/12fe/BBsutimspmf.htm

merci
0
Utilisateur anonyme
18 févr. 2012 à 20:31
Re

Utilisation de l'outil ZHPFix :

* Copie tout le texte présent dans l'encadré ci-dessous (tu le sélectionnes avec ta souris / Clique droit dessus et choisis "copier" ou fait Ctrl+C )
-------------------------------------------------------------------------------------------------


O23 - Service: KMService (KMService) . (...) - C:\Windows\SysWOW64\srvany.exe
[MD5.58177776756F9696B0F200A01612DC11] [APT] [AutoKMS] (.Microsoft.) -- C:\Windows\AutoKMS.exe
O43 - CFD: 10/11/2011 - 9:03:30 PM - [0.001] ----D- C:\Users\vicor\AppData\Roaming\pdfforge
O43 - CFD: 2/3/2012 - 7:56:12 PM - [0.053] ----D- C:\Users\vicor\AppData\Roaming\System32
O47 - AAKE:Key Export SP - "C:\Users\vicor\AppData\Roaming\installs.exe" [Enabled] .(.Microsoft Corporation - Visual Basic Command Line Compiler.) -- C:\Users\vicor\AppData\Roaming\installs.exe
[MD5.2957D8F95E18209D7B84807E4DF305A7] [SPRF][2/2/2012] (...) -- C:\Users\vicor\AppData\Roaming\afalzs.exe [4386]
[MD5.A8002C2D2D8B5E1DDA9638D400609890] [SPRF][2/2/2012] (.Gwfgw - Dcniy.) -- C:\Users\vicor\AppData\Roaming\bnvaiu.exe [108704]
[MD5.EE06BDA9A8317E1F284E687CB4BDF128] [SPRF][2/6/2012] (.Trend Micro Inc - Pas de description.) -- C:\Users\vicor\AppData\Roaming\btc.exe [689252]
[MD5.DBD3616853B7398B14D7771B1199AF26] [SPRF][2/3/2012] (.tesa sbatta - i lese barava tostai.) -- C:\Users\vicor\AppData\Roaming\bxxey.exe [337916]
[MD5.79586AC903F2217EF069E60740BDAF72] [SPRF][2/2/2012] (...) -- C:\Users\vicor\AppData\Roaming\commander.exe [111616]
[MD5.FF7E742023E81FE3C19FA3EAA78F97A1] [SPRF][2/3/2012] (...) -- C:\Users\vicor\AppData\Roaming\dekroj.exe [923136]
[MD5.E52102195DD45328628F4DA3BC87B7C3] [SPRF][1/21/2012] (...) -- C:\Users\vicor\AppData\Roaming\drgjy.exe [4371]
[MD5.6924DD805F90EBE291A4B3FAFAC32946] [SPRF][1/24/2012] (...) -- C:\Users\vicor\AppData\Roaming\duuxe.exe [4371]
[MD5.EE06BDA9A8317E1F284E687CB4BDF128] [SPRF][2/6/2012] (.Trend Micro Inc - Pas de description.) -- C:\Users\vicor\AppData\Roaming\eroxzy.exe [689252]
[MD5.1F216E0540D9F7DFEFAE62BC7FC3E8D1] [SPRF][2/3/2012] (.tesa sbatta - i lese barava tostai.) -- C:\Users\vicor\AppData\Roaming\ewcnyl.exe [574524]
[MD5.CED5E486BD48BAA8CA629B3565D4048C] [SPRF][2/2/2012] (.===<||||>> - Pas de description.) -- C:\Users\vicor\AppData\Roaming\femklb.exe [253952]
[MD5.0FF8D60DFF75E7111251D98A5B07FFD7] [SPRF][2/7/2012] (...) -- C:\Users\vicor\AppData\Roaming\fqxtdo.exe [580096]
[MD5.3EB3C2AAB8FC77F79348E768A45EBB75] [SPRF][2/5/2012] (...) -- C:\Users\vicor\AppData\Roaming\gltxkn.exe [216576]
[MD5.237241CCB70E609098781792D235363A] [SPRF][2/3/2012] (.kRjVZ - ftEmm.) -- C:\Users\vicor\AppData\Roaming\hpdwql.exe [1432576]
[MD5.5955762B1EAC785C175B4342066DB617] [SPRF][1/15/2012] (...) -- C:\Users\vicor\AppData\Roaming\htfif.exe [4371]
[MD5.DBD3616853B7398B14D7771B1199AF26] [SPRF][2/3/2012] (.tesa sbatta - i lese barava tostai.) -- C:\Users\vicor\AppData\Roaming\ictyz.exe [337916]
[MD5.34AA912DEFA18C2C129F1E09D75C1D7E] [SPRF][2/3/2012] (.Microsoft Corporation - Visual Basic Command Line Compiler.) -- C:\Users\vicor\AppData\Roaming\installs.exe [1169224]
[MD5.E1BBB784E79A646A01B3AAAD8EE0AB31] [SPRF][2/6/2012] (...) -- C:\Users\vicor\AppData\Roaming\itgapo.exe [571392]
[MD5.3EB3C2AAB8FC77F79348E768A45EBB75] [SPRF][2/5/2012] (...) -- C:\Users\vicor\AppData\Roaming\jdcyqi.exe [216576]
[MD5.FBE77BF685BB3866C609FC75EA16FF15] [SPRF][2/3/2012] (...) -- C:\Users\vicor\AppData\Roaming\jlapqs.exe [26624]
[MD5.4CE9FB906D0A3763383A650D22391B9B] [SPRF][2/6/2012] (...) -- C:\Users\vicor\AppData\Roaming\jqarwh.exe [114176]
[MD5.0FF8D60DFF75E7111251D98A5B07FFD7] [SPRF][2/5/2012] (...) -- C:\Users\vicor\AppData\Roaming\jqwpyl.exe [580096]
[MD5.0F01571A3E4C71EB4313175AAE86488E] [SPRF][11/21/2010] (.Microsoft Corporation - Microsoft .NET ClickOnce Launch Utility.) -- C:\Users\vicor\AppData\Roaming\Justice.exe [55632]
[MD5.1F216E0540D9F7DFEFAE62BC7FC3E8D1] [SPRF][2/3/2012] (.tesa sbatta - i lese barava tostai.) -- C:\Users\vicor\AppData\Roaming\kidmhi.exe [574524]
[MD5.F66E5077531EE516B5C24E8D1D1B5791] [SPRF][2/3/2012] (.tesa sbatta - i lese barava tostai.) -- C:\Users\vicor\AppData\Roaming\lbvkts.exe [310812]
[MD5.1DDF4D5A2A48831D8D11696F702BAE2A] [SPRF][2/3/2012] (...) -- C:\Users\vicor\AppData\Roaming\LCZUL8XKTJ.exe [405504]
[MD5.FBE77BF685BB3866C609FC75EA16FF15] [SPRF][2/3/2012] (...) -- C:\Users\vicor\AppData\Roaming\lfaxhg.exe [26624]
[MD5.FC028B9D2174FCFD66444BF7E561B8A5] [SPRF][12/30/2011] (.Mozilla Corporation - Firefox.) -- C:\Users\vicor\AppData\Roaming\ljumu.exe [1073152]
[MD5.A8002C2D2D8B5E1DDA9638D400609890] [SPRF][2/2/2012] (.Gwfgw - Dcniy.) -- C:\Users\vicor\AppData\Roaming\lskush.exe [108704]
[MD5.A8002C2D2D8B5E1DDA9638D400609890] [SPRF][2/2/2012] (.Gwfgw - Dcniy.) -- C:\Users\vicor\AppData\Roaming\lzsods.exe [108704]
[MD5.0F01571A3E4C71EB4313175AAE86488E] [SPRF][11/21/2010] (.Microsoft Corporation - Microsoft .NET ClickOnce Launch Utility.) -- C:\Users\vicor\AppData\Roaming\Microsoft Backup2.exe [55632]
[MD5.883C54F116F9436594D9BB8710559348] [SPRF][2/1/2012] (...) -- C:\Users\vicor\AppData\Roaming\muwwiw.exe [415232]
[MD5.E4A88C6159753313AD956CA27C595E6D] [SPRF][2/6/2012] (.hy animai - recare galli sballa sfitte.) -- C:\Users\vicor\AppData\Roaming\odkgtn.exe [317468]
[MD5.5955762B1EAC785C175B4342066DB617] [SPRF][1/15/2012] (...) -- C:\Users\vicor\AppData\Roaming\okedj.exe [4371]
[MD5.ED797D8DC2C92401985D162E42FFA450] [SPRF][11/21/2010] (.Microsoft Corporation - Microsoft® Resource File To COFF Object Conversion Utility.) -- C:\Users\vicor\AppData\Roaming\PA0JUCWE4F.exe [32072]
[MD5.6924DD805F90EBE291A4B3FAFAC32946] [SPRF][1/24/2012] (...) -- C:\Users\vicor\AppData\Roaming\pdkyd.exe [4371]
[MD5.FBE77BF685BB3866C609FC75EA16FF15] [SPRF][2/3/2012] (...) -- C:\Users\vicor\AppData\Roaming\puychl.exe [26624]
[MD5.04272CD486F294D7BE9414B22A69DE6D] [SPRF][2/5/2012] (...) -- C:\Users\vicor\AppData\Roaming\rbftzb.exe [446976]
[MD5.EC7ED2F2336BEA269B48B4BF527C3FA1] [SPRF][2/3/2012] (.Firefox, inc - Firefox.) -- C:\Users\vicor\AppData\Roaming\rrpczw.exe [878592]
[MD5.718FC1F19C0ED64B55A65D74BF4FFF0A] [SPRF][2/6/2012] (...) -- C:\Users\vicor\AppData\Roaming\ruozjx.exe [773120]
[MD5.CF873AFC03DEC26A8C7F862B8A82A116] [SPRF][1/14/2012] (...) -- C:\Users\vicor\AppData\Roaming\rwhno.exe [4378]
[MD5.6475A1B20250F6EB71334CE0694B0903] [SPRF][2/3/2012] (...) -- C:\Users\vicor\AppData\Roaming\SCerver.exe [671744]
[MD5.04272CD486F294D7BE9414B22A69DE6D] [SPRF][2/5/2012] (...) -- C:\Users\vicor\AppData\Roaming\skaeap.exe [446976]
[MD5.E3DAAB51F75471FA476A3CFB60175509] [SPRF][2/3/2012] (...) -- C:\Users\vicor\AppData\Roaming\tmpB00C.exe [483328]
[MD5.E1BBB784E79A646A01B3AAAD8EE0AB31] [SPRF][2/6/2012] (...) -- C:\Users\vicor\AppData\Roaming\tyugcc.exe [571392]
[MD5.A119CCEF37DDE4AE1686C923058CFB70] [SPRF][2/3/2012] (.Adobe Systems, Incorporated - Adobe Photoshop CS5.) -- C:\Users\vicor\AppData\Roaming\ueirrw.exe [528384]
[MD5.F9C0A5806F8E590755997D6982A6F8D9] [SPRF][2/3/2012] (.Microsoft Corporation - Pas de description.) -- C:\Users\vicor\AppData\Roaming\Updater.exe [831488]
[MD5.0FF8D60DFF75E7111251D98A5B07FFD7] [SPRF][2/5/2012] (...) -- C:\Users\vicor\AppData\Roaming\uukttd.exe [580096]
[MD5.E088F16138084B158ABA74DB24777412] [SPRF][2/3/2012] (...) -- C:\Users\vicor\AppData\Roaming\uvedfm.exe [411136]
[MD5.15B5788F3355E0AE666B88F0554E97DF] [SPRF][1/25/2012] (...) -- C:\Users\vicor\AppData\Roaming\vidvt.exe [4374]
[MD5.1F216E0540D9F7DFEFAE62BC7FC3E8D1] [SPRF][2/3/2012] (.tesa sbatta - i lese barava tostai.) -- C:\Users\vicor\AppData\Roaming\vuxwtp.exe [574524]
[MD5.E1BBB784E79A646A01B3AAAD8EE0AB31] [SPRF][2/6/2012] (...) -- C:\Users\vicor\AppData\Roaming\wwxglh.exe [571392]
[MD5.EE06BDA9A8317E1F284E687CB4BDF128] [SPRF][2/6/2012] (.Trend Micro Inc - Pas de description.) -- C:\Users\vicor\AppData\Roaming\wxexfj.exe [689252]
[MD5.ED797D8DC2C92401985D162E42FFA450] [SPRF][11/21/2010] (.Microsoft Corporation - Microsoft® Resource File To COFF Object Conversion Utility.) -- C:\Users\vicor\AppData\Roaming\XK5ED2GDR9.exe [32072]
[MD5.E4A88C6159753313AD956CA27C595E6D] [SPRF][2/6/2012] (.hy animai - recare galli sballa sfitte.) -- C:\Users\vicor\AppData\Roaming\yborum.exe [317468]
[MD5.E1BBB784E79A646A01B3AAAD8EE0AB31] [SPRF][2/6/2012] (...) -- C:\Users\vicor\AppData\Roaming\yeienr.exe [571392]
[MD5.ED797D8DC2C92401985D162E42FFA450] [SPRF][11/21/2010] (.Microsoft Corporation - Microsoft® Resource File To COFF Object Conversion Utility.) -- C:\Users\vicor\AppData\Roaming\YKPTJ8X58U.exe [32072]
[MD5.4CE9FB906D0A3763383A650D22391B9B] [SPRF][2/6/2012] (...) -- C:\Users\vicor\AppData\Roaming\yljhop.exe [114176]
[MD5.6AC20CEE3C9580381402D4BAF7A27217] [SPRF][1/21/2012] (...) -- C:\Users\vicor\AppData\Roaming\yuxli.exe [4371]
[MD5.04272CD486F294D7BE9414B22A69DE6D] [SPRF][2/5/2012] (...) -- C:\Users\vicor\AppData\Roaming\zbxmrf.exe [446976]
[MD5.EC32F8E82917A9ADC6B46EE905C8E619] [SPRF][2/12/2012] (...) -- C:\Users\vicor\AppData\Roaming\zlwlm.exe [4280]
[MD5.E4A88C6159753313AD956CA27C595E6D] [SPRF][2/6/2012] (.hy animai - recare galli sballa sfitte.) -- C:\Users\vicor\AppData\Roaming\zvpmwk.exe [317468]
[MD5.E4A88C6159753313AD956CA27C595E6D] [SPRF][2/6/2012] (.hy animai - recare galli sballa sfitte.) -- C:\Users\vicor\AppData\Roaming\zxhoyh.exe [317468]
[MD5.04272CD486F294D7BE9414B22A69DE6D] [SPRF][2/5/2012] (...) -- C:\Users\vicor\AppData\Roaming\zyhgve.exe [446976]
[HKLM\Software\WOW6432Node\Classes\Interface\{79FB5FC8-44B9-4AF5-BADD-CCE547F953E5}]
C:\Users\vicor\AppData\Roaming\pdfforge
[MD5.00000000000000000000000000000000] [APT] [{3CDEB800-DC59-4E42-9237-925D2DE650DC}] (...) -- E:\Nouveau dossier\Winrar3.7+Keygen\keygen.exe (.not file.)
O42 - Logiciel: Spybot - Search & Destroy - (.Safer Networking Limited.) [HKLM] -- {B4092C6D-E886-4CB2-BA68-FE5A88D31DE6}_is1

FirewallRAZ
Emptytemp

--------------------------------------------------------------------------------------------
Puis lance ZHPFix depuis le raccourci du bureau. Sous Vista :Clic droit sur l'icône ZHPFix.exe
« Exécuter en tant qu'administrateur »
.

* Une fois l'outil ZHPFix ouvert, clique sur le bouton [ H ] ( "coller les lignes Helper" ) .

*Vérifie que toutes les lignes que je t'ai demandé de copier (et seulement elles) sont dans la fenêtre.

*Les lignes se collent automatiquement dans ZHPFix, sinon colle les lignes
- Clique sur le bouton « GO » pour lancer le nettoyage,


-> laisse travailler l'outil et ne touche à rien ...


-> Si il t'est demandé de redémarrer le PC pour finir le nettoyage, fais le !

Une fois terminé, un nouveau rapport s'affiche : poste le contenu de ce dernier dans ta prochaine réponse ...

( ce rapport est en outre sauvegardé dans ce dossier > C:\Program files\ZHPDiag\ ZHPFixReport.txt )



A+
0
frafravic Messages postés 8 Date d'inscription samedi 18 février 2012 Statut Membre Dernière intervention 19 février 2012
18 févr. 2012 à 22:37
re , voila voila

https://www.cjoint.com/?BBswK3cIrSd

Merci
0
Utilisateur anonyme
19 févr. 2012 à 10:01
Bonjour

Poste moi un nouveau rapport ZHPdiag;merci

@+
0
frafravic Messages postés 8 Date d'inscription samedi 18 février 2012 Statut Membre Dernière intervention 19 février 2012
19 févr. 2012 à 12:03
0
Utilisateur anonyme
19 févr. 2012 à 13:38
Re

Met à jour ton PC.

Pour vérifier les mises à jour logiciels à appliquer sur ton PC
https://www.flexera.com/products/operations/software-vulnerability-management.html
Divers liens te seront proposés pour les logiciels non à jour.


@+
0