A voir également:
- Virus portable
- Nettoyer ordinateur portable lent - Guide
- Réinitialiser pc portable - Guide
- Activer pavé tactile pc portable - Guide
- Comment créer un compte gmail sur portable - Guide
- Écran noir pc portable - Guide
17 réponses
Utilisateur anonyme
18 févr. 2012 à 15:58
18 févr. 2012 à 15:58
Bonjour
Inscris toi avant tout
Pour de plus amples informations, fait ceci stp
Ouvre ce lien et télécharge ZHPDiag de Nicolas Coolman :
https://www.zebulon.fr/telechargements/securite/systeme/zhpdiag.html
Ou
https://www.commentcamarche.net/telecharger/utilitaires/24803-zhpdiag/
Serveur N°2
Ou
http://www.premiumorange.com/zeb-help-process/zhpdiag.html
en bas de la page ZHP avec un numéro de version.
Une fois le téléchargement achevé, dé zippe le fichier obtenu et place ZHPDiag.exe sur ton Bureau.
Double-clique sur l'icône pour lancer le programme. Sous Vista ou Seven clic droit « exécuter en tant que administrateur »
Clique sur la loupe pour lancer l'analyse.
Laisse l'outil travailler, il peut être assez long.
Ferme ZHPDiag en fin d'analyse.
Pour transmettre le rapport clique sur ce lien :
http://pjjoint.malekal.com/
https://www.cjoint.com/
Clique sur Parcourir et cherche le répertoire où est installé ZHPDiag (en général C:\Program Files\ZHPDiag).
Sélectionne le fichier ZHPDiag.txt.
Clique sur "Cliquez ici pour déposer le fichier".
Un lien de cette forme :
http://www.cijoint.fr/cjlink.php?file=cj200905/cijSKAP5fU.txt
est ajouté dans la page.
Copie ce lien dans ta réponse.
Merci
A+
Inscris toi avant tout
Pour de plus amples informations, fait ceci stp
Ouvre ce lien et télécharge ZHPDiag de Nicolas Coolman :
https://www.zebulon.fr/telechargements/securite/systeme/zhpdiag.html
Ou
https://www.commentcamarche.net/telecharger/utilitaires/24803-zhpdiag/
Serveur N°2
Ou
http://www.premiumorange.com/zeb-help-process/zhpdiag.html
en bas de la page ZHP avec un numéro de version.
Une fois le téléchargement achevé, dé zippe le fichier obtenu et place ZHPDiag.exe sur ton Bureau.
Double-clique sur l'icône pour lancer le programme. Sous Vista ou Seven clic droit « exécuter en tant que administrateur »
Clique sur la loupe pour lancer l'analyse.
Laisse l'outil travailler, il peut être assez long.
Ferme ZHPDiag en fin d'analyse.
Pour transmettre le rapport clique sur ce lien :
http://pjjoint.malekal.com/
https://www.cjoint.com/
Clique sur Parcourir et cherche le répertoire où est installé ZHPDiag (en général C:\Program Files\ZHPDiag).
Sélectionne le fichier ZHPDiag.txt.
Clique sur "Cliquez ici pour déposer le fichier".
Un lien de cette forme :
http://www.cijoint.fr/cjlink.php?file=cj200905/cijSKAP5fU.txt
est ajouté dans la page.
Copie ce lien dans ta réponse.
Merci
A+
frafravic
Messages postés
8
Date d'inscription
samedi 18 février 2012
Statut
Membre
Dernière intervention
19 février 2012
18 févr. 2012 à 16:13
18 févr. 2012 à 16:13
Voila voila
je me suis inscrit :p
merci pour cette reponce rapide
et voila le lien
https://www.cjoint.com/?BBsqmcvj1Hr
merci :p
je me suis inscrit :p
merci pour cette reponce rapide
et voila le lien
https://www.cjoint.com/?BBsqmcvj1Hr
merci :p
Utilisateur anonyme
18 févr. 2012 à 17:10
18 févr. 2012 à 17:10
Re
[*] Télécharger sur le bureau https://www.luanagames.com/index.fr.html (by tigzy)
[*] Quitter tous les programmes
[*] Lancer RogueKiller.exe.
[*] Attendre que le Prescan ait fini ...
[*] Cliquer sur Scan. Cliquer sur Rapport et copier coller le contenu du rapport
@+
[*] Télécharger sur le bureau https://www.luanagames.com/index.fr.html (by tigzy)
[*] Quitter tous les programmes
[*] Lancer RogueKiller.exe.
[*] Attendre que le Prescan ait fini ...
[*] Cliquer sur Scan. Cliquer sur Rapport et copier coller le contenu du rapport
@+
frafravic
Messages postés
8
Date d'inscription
samedi 18 février 2012
Statut
Membre
Dernière intervention
19 février 2012
18 févr. 2012 à 17:25
18 févr. 2012 à 17:25
Voila
RogueKiller V7.1.0 [15/02/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows 7 (6.1.7601 Service Pack 1) 64 bits version
Demarrage : Mode normal
Utilisateur: vicor [Droits d'admin]
Mode: Recherche -- Date: 18/02/2012 17:24:33
¤¤¤ Processus malicieux: 6 ¤¤¤
[SUSP PATH] qpvkdilb.exe -- C:\ProgramData\qpvkdilb.exe -> KILLED [TermProc]
[SUSP PATH] qgwxdjdo.exe -- C:\ProgramData\qgwxdjdo.exe -> KILLED [TermProc]
[SUSP PATH] btc.exe -- C:\Users\vicor\AppData\Roaming\btc.exe -> KILLED [TermProc]
[SUSP PATH] bnvaiu.exe -- C:\Users\vicor\AppData\Roaming\bnvaiu.exe -> KILLED [TermProc]
[SUSP PATH] LCZUL8XKTJ.exe -- C:\Users\vicor\AppData\Roaming\LCZUL8XKTJ.exe -> KILLED [TermProc]
[SUSP PATH] bitcoin-miner.exe -- C:\Users\vicor\AppData\Local\Temp\bitcoin-miner.exe -> KILLED [TermProc]
¤¤¤ Entrees de registre: 17 ¤¤¤
[SUSP PATH] HKCU\[...]\Run : MDFBOTc2NkQ3MzFDRUQ4Qz (C:\ProgramData\qpvkdilb.exe) -> FOUND
[SUSP PATH] HKCU\[...]\Run : bnvaiu.exe (C:\Users\vicor\AppData\Roaming\bnvaiu.exe) -> FOUND
[SUSP PATH] HKCU\[...]\Run : RThCNDk1RkJGRkM1RDI0Rk (C:\ProgramData\qgwxdjdo.exe) -> FOUND
[SUSP PATH] HKCU\[...]\Run : Antivirus PRO (C:\Users\vicor\AppData\Roaming\LCZUL8XKTJ.exe) -> FOUND
[SUSP PATH] HKCU\[...]\Run : btc (C:\Users\vicor\AppData\Roaming\btc.exe) -> FOUND
[SUSP PATH] HKCU\[...]\Run : Microsoft(TM) Updater (C:\Users\vicor\AppData\Roaming\Microsoft(TM) Backup2.exe) -> FOUND
[SUSP PATH] HKUS\S-1-5-21-1924947570-144064270-2499783318-1000[...]\Run : MDFBOTc2NkQ3MzFDRUQ4Qz (C:\ProgramData\qpvkdilb.exe) -> FOUND
[SUSP PATH] HKUS\S-1-5-21-1924947570-144064270-2499783318-1000[...]\Run : bnvaiu.exe (C:\Users\vicor\AppData\Roaming\bnvaiu.exe) -> FOUND
[SUSP PATH] HKUS\S-1-5-21-1924947570-144064270-2499783318-1000[...]\Run : RThCNDk1RkJGRkM1RDI0Rk (C:\ProgramData\qgwxdjdo.exe) -> FOUND
[SUSP PATH] HKUS\S-1-5-21-1924947570-144064270-2499783318-1000[...]\Run : Antivirus PRO (C:\Users\vicor\AppData\Roaming\LCZUL8XKTJ.exe) -> FOUND
[SUSP PATH] HKUS\S-1-5-21-1924947570-144064270-2499783318-1000[...]\Run : btc (C:\Users\vicor\AppData\Roaming\btc.exe) -> FOUND
[SUSP PATH] HKUS\S-1-5-21-1924947570-144064270-2499783318-1000[...]\Run : Microsoft(TM) Updater (C:\Users\vicor\AppData\Roaming\Microsoft(TM) Backup2.exe) -> FOUND
[HJ] HKLM\[...]\System : ConsentPromptBehaviorAdmin (0) -> FOUND
[HJ] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> FOUND
[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> FOUND
[HJ] HKCU\[...]\ClassicStartMenu : {645FF040-5081-101B-9F08-00AA002F954E} (1) -> FOUND
[HJ] HKCU\[...]\NewStartPanel : {645FF040-5081-101B-9F08-00AA002F954E} (1) -> FOUND
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver: [NON CHARGE] ¤¤¤
encore merci
RogueKiller V7.1.0 [15/02/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows 7 (6.1.7601 Service Pack 1) 64 bits version
Demarrage : Mode normal
Utilisateur: vicor [Droits d'admin]
Mode: Recherche -- Date: 18/02/2012 17:24:33
¤¤¤ Processus malicieux: 6 ¤¤¤
[SUSP PATH] qpvkdilb.exe -- C:\ProgramData\qpvkdilb.exe -> KILLED [TermProc]
[SUSP PATH] qgwxdjdo.exe -- C:\ProgramData\qgwxdjdo.exe -> KILLED [TermProc]
[SUSP PATH] btc.exe -- C:\Users\vicor\AppData\Roaming\btc.exe -> KILLED [TermProc]
[SUSP PATH] bnvaiu.exe -- C:\Users\vicor\AppData\Roaming\bnvaiu.exe -> KILLED [TermProc]
[SUSP PATH] LCZUL8XKTJ.exe -- C:\Users\vicor\AppData\Roaming\LCZUL8XKTJ.exe -> KILLED [TermProc]
[SUSP PATH] bitcoin-miner.exe -- C:\Users\vicor\AppData\Local\Temp\bitcoin-miner.exe -> KILLED [TermProc]
¤¤¤ Entrees de registre: 17 ¤¤¤
[SUSP PATH] HKCU\[...]\Run : MDFBOTc2NkQ3MzFDRUQ4Qz (C:\ProgramData\qpvkdilb.exe) -> FOUND
[SUSP PATH] HKCU\[...]\Run : bnvaiu.exe (C:\Users\vicor\AppData\Roaming\bnvaiu.exe) -> FOUND
[SUSP PATH] HKCU\[...]\Run : RThCNDk1RkJGRkM1RDI0Rk (C:\ProgramData\qgwxdjdo.exe) -> FOUND
[SUSP PATH] HKCU\[...]\Run : Antivirus PRO (C:\Users\vicor\AppData\Roaming\LCZUL8XKTJ.exe) -> FOUND
[SUSP PATH] HKCU\[...]\Run : btc (C:\Users\vicor\AppData\Roaming\btc.exe) -> FOUND
[SUSP PATH] HKCU\[...]\Run : Microsoft(TM) Updater (C:\Users\vicor\AppData\Roaming\Microsoft(TM) Backup2.exe) -> FOUND
[SUSP PATH] HKUS\S-1-5-21-1924947570-144064270-2499783318-1000[...]\Run : MDFBOTc2NkQ3MzFDRUQ4Qz (C:\ProgramData\qpvkdilb.exe) -> FOUND
[SUSP PATH] HKUS\S-1-5-21-1924947570-144064270-2499783318-1000[...]\Run : bnvaiu.exe (C:\Users\vicor\AppData\Roaming\bnvaiu.exe) -> FOUND
[SUSP PATH] HKUS\S-1-5-21-1924947570-144064270-2499783318-1000[...]\Run : RThCNDk1RkJGRkM1RDI0Rk (C:\ProgramData\qgwxdjdo.exe) -> FOUND
[SUSP PATH] HKUS\S-1-5-21-1924947570-144064270-2499783318-1000[...]\Run : Antivirus PRO (C:\Users\vicor\AppData\Roaming\LCZUL8XKTJ.exe) -> FOUND
[SUSP PATH] HKUS\S-1-5-21-1924947570-144064270-2499783318-1000[...]\Run : btc (C:\Users\vicor\AppData\Roaming\btc.exe) -> FOUND
[SUSP PATH] HKUS\S-1-5-21-1924947570-144064270-2499783318-1000[...]\Run : Microsoft(TM) Updater (C:\Users\vicor\AppData\Roaming\Microsoft(TM) Backup2.exe) -> FOUND
[HJ] HKLM\[...]\System : ConsentPromptBehaviorAdmin (0) -> FOUND
[HJ] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> FOUND
[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> FOUND
[HJ] HKCU\[...]\ClassicStartMenu : {645FF040-5081-101B-9F08-00AA002F954E} (1) -> FOUND
[HJ] HKCU\[...]\NewStartPanel : {645FF040-5081-101B-9F08-00AA002F954E} (1) -> FOUND
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver: [NON CHARGE] ¤¤¤
encore merci
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
Utilisateur anonyme
18 févr. 2012 à 17:32
18 févr. 2012 à 17:32
Re
Relance Roguekiller option suppression
poste moi son rapport
@+
Relance Roguekiller option suppression
poste moi son rapport
@+
frafravic
Messages postés
8
Date d'inscription
samedi 18 février 2012
Statut
Membre
Dernière intervention
19 février 2012
18 févr. 2012 à 17:34
18 févr. 2012 à 17:34
re, merci :p
RogueKiller V7.1.0 [15/02/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows 7 (6.1.7601 Service Pack 1) 64 bits version
Demarrage : Mode normal
Utilisateur: vicor [Droits d'admin]
Mode: Suppression -- Date: 18/02/2012 17:33:38
¤¤¤ Processus malicieux: 0 ¤¤¤
¤¤¤ Entrees de registre: 11 ¤¤¤
[SUSP PATH] HKCU\[...]\Run : MDFBOTc2NkQ3MzFDRUQ4Qz (C:\ProgramData\qpvkdilb.exe) -> DELETED
[SUSP PATH] HKCU\[...]\Run : bnvaiu.exe (C:\Users\vicor\AppData\Roaming\bnvaiu.exe) -> DELETED
[SUSP PATH] HKCU\[...]\Run : RThCNDk1RkJGRkM1RDI0Rk (C:\ProgramData\qgwxdjdo.exe) -> DELETED
[SUSP PATH] HKCU\[...]\Run : Antivirus PRO (C:\Users\vicor\AppData\Roaming\LCZUL8XKTJ.exe) -> DELETED
[SUSP PATH] HKCU\[...]\Run : btc (C:\Users\vicor\AppData\Roaming\btc.exe) -> DELETED
[SUSP PATH] HKCU\[...]\Run : Microsoft(TM) Updater (C:\Users\vicor\AppData\Roaming\Microsoft(TM) Backup2.exe) -> DELETED
[HJ] HKLM\[...]\System : ConsentPromptBehaviorAdmin (0) -> REPLACED (2)
[HJ] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> REPLACED (0)
[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REPLACED (0)
[HJ] HKCU\[...]\ClassicStartMenu : {645FF040-5081-101B-9F08-00AA002F954E} (1) -> REPLACED (0)
[HJ] HKCU\[...]\NewStartPanel : {645FF040-5081-101B-9F08-00AA002F954E} (1) -> REPLACED (0)
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver: [NON CHARGE] ¤¤¤
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
127.0.0.1 mp02.maniaplanet.com
127.0.0.1 mp01.maniaplanet.com
127.0.0.1 mp03.maniaplanet.com
127.0.0.1 game.maniaplanet.com
127.0.0.1 www.007guard.com
127.0.0.1 007guard.com
127.0.0.1 008i.com
127.0.0.1 www.008k.com
127.0.0.1 008k.com
127.0.0.1 www.00hq.com
127.0.0.1 00hq.com
127.0.0.1 010402.com
127.0.0.1 www.032439.com
127.0.0.1 032439.com
127.0.0.1 www.0scan.com
127.0.0.1 0scan.com
127.0.0.1 1000gratisproben.com
127.0.0.1 www.1000gratisproben.com
127.0.0.1 1001namen.com
127.0.0.1 www.1001namen.com
[...]
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: WDC WD5000BPVT-22HXZT3 +++++
--- User ---
[MBR] a5c95661e3161009da43f66ebeea4eed
[BSP] 7ae7ba86cfe44ca03e3c332986f7233f : Windows 7 MBR Code
Partition table:
0 - [XXXXXX] ACER (0x27) [VISIBLE] Offset (sectors): 2048 | Size: 16384 Mo
1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 33556480 | Size: 100 Mo
2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 33761280 | Size: 460454 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[3].txt >>
RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt
RogueKiller V7.1.0 [15/02/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows 7 (6.1.7601 Service Pack 1) 64 bits version
Demarrage : Mode normal
Utilisateur: vicor [Droits d'admin]
Mode: Suppression -- Date: 18/02/2012 17:33:38
¤¤¤ Processus malicieux: 0 ¤¤¤
¤¤¤ Entrees de registre: 11 ¤¤¤
[SUSP PATH] HKCU\[...]\Run : MDFBOTc2NkQ3MzFDRUQ4Qz (C:\ProgramData\qpvkdilb.exe) -> DELETED
[SUSP PATH] HKCU\[...]\Run : bnvaiu.exe (C:\Users\vicor\AppData\Roaming\bnvaiu.exe) -> DELETED
[SUSP PATH] HKCU\[...]\Run : RThCNDk1RkJGRkM1RDI0Rk (C:\ProgramData\qgwxdjdo.exe) -> DELETED
[SUSP PATH] HKCU\[...]\Run : Antivirus PRO (C:\Users\vicor\AppData\Roaming\LCZUL8XKTJ.exe) -> DELETED
[SUSP PATH] HKCU\[...]\Run : btc (C:\Users\vicor\AppData\Roaming\btc.exe) -> DELETED
[SUSP PATH] HKCU\[...]\Run : Microsoft(TM) Updater (C:\Users\vicor\AppData\Roaming\Microsoft(TM) Backup2.exe) -> DELETED
[HJ] HKLM\[...]\System : ConsentPromptBehaviorAdmin (0) -> REPLACED (2)
[HJ] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> REPLACED (0)
[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REPLACED (0)
[HJ] HKCU\[...]\ClassicStartMenu : {645FF040-5081-101B-9F08-00AA002F954E} (1) -> REPLACED (0)
[HJ] HKCU\[...]\NewStartPanel : {645FF040-5081-101B-9F08-00AA002F954E} (1) -> REPLACED (0)
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver: [NON CHARGE] ¤¤¤
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
127.0.0.1 mp02.maniaplanet.com
127.0.0.1 mp01.maniaplanet.com
127.0.0.1 mp03.maniaplanet.com
127.0.0.1 game.maniaplanet.com
127.0.0.1 www.007guard.com
127.0.0.1 007guard.com
127.0.0.1 008i.com
127.0.0.1 www.008k.com
127.0.0.1 008k.com
127.0.0.1 www.00hq.com
127.0.0.1 00hq.com
127.0.0.1 010402.com
127.0.0.1 www.032439.com
127.0.0.1 032439.com
127.0.0.1 www.0scan.com
127.0.0.1 0scan.com
127.0.0.1 1000gratisproben.com
127.0.0.1 www.1000gratisproben.com
127.0.0.1 1001namen.com
127.0.0.1 www.1001namen.com
[...]
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: WDC WD5000BPVT-22HXZT3 +++++
--- User ---
[MBR] a5c95661e3161009da43f66ebeea4eed
[BSP] 7ae7ba86cfe44ca03e3c332986f7233f : Windows 7 MBR Code
Partition table:
0 - [XXXXXX] ACER (0x27) [VISIBLE] Offset (sectors): 2048 | Size: 16384 Mo
1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 33556480 | Size: 100 Mo
2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 33761280 | Size: 460454 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[3].txt >>
RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt
Utilisateur anonyme
18 févr. 2012 à 17:36
18 févr. 2012 à 17:36
Re
Relance Roguekiller option Host RAZ
Poste moi ce rapport;merci
@+
Relance Roguekiller option Host RAZ
Poste moi ce rapport;merci
@+
frafravic
Messages postés
8
Date d'inscription
samedi 18 février 2012
Statut
Membre
Dernière intervention
19 février 2012
18 févr. 2012 à 17:39
18 févr. 2012 à 17:39
Re, voila ,
RogueKiller V7.1.0 [15/02/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows 7 (6.1.7601 Service Pack 1) 64 bits version
Demarrage : Mode normal
Utilisateur: vicor [Droits d'admin]
Mode: HOSTS RAZ -- Date: 18/02/2012 17:38:28
¤¤¤ Processus malicieux: 0 ¤¤¤
¤¤¤ Driver: [NON CHARGE] ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
127.0.0.1 mp02.maniaplanet.com
127.0.0.1 mp01.maniaplanet.com
127.0.0.1 mp03.maniaplanet.com
127.0.0.1 game.maniaplanet.com
127.0.0.1 www.007guard.com
127.0.0.1 007guard.com
127.0.0.1 008i.com
127.0.0.1 www.008k.com
127.0.0.1 008k.com
127.0.0.1 www.00hq.com
127.0.0.1 00hq.com
127.0.0.1 010402.com
127.0.0.1 www.032439.com
127.0.0.1 032439.com
127.0.0.1 www.0scan.com
127.0.0.1 0scan.com
127.0.0.1 1000gratisproben.com
127.0.0.1 www.1000gratisproben.com
127.0.0.1 1001namen.com
127.0.0.1 www.1001namen.com
[...]
¤¤¤ Nouveau fichier HOSTS: ¤¤¤
127.0.0.1 localhost
Termine : << RKreport[4].txt >>
RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt ; RKreport[4].txt
Merci :p
RogueKiller V7.1.0 [15/02/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows 7 (6.1.7601 Service Pack 1) 64 bits version
Demarrage : Mode normal
Utilisateur: vicor [Droits d'admin]
Mode: HOSTS RAZ -- Date: 18/02/2012 17:38:28
¤¤¤ Processus malicieux: 0 ¤¤¤
¤¤¤ Driver: [NON CHARGE] ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
127.0.0.1 mp02.maniaplanet.com
127.0.0.1 mp01.maniaplanet.com
127.0.0.1 mp03.maniaplanet.com
127.0.0.1 game.maniaplanet.com
127.0.0.1 www.007guard.com
127.0.0.1 007guard.com
127.0.0.1 008i.com
127.0.0.1 www.008k.com
127.0.0.1 008k.com
127.0.0.1 www.00hq.com
127.0.0.1 00hq.com
127.0.0.1 010402.com
127.0.0.1 www.032439.com
127.0.0.1 032439.com
127.0.0.1 www.0scan.com
127.0.0.1 0scan.com
127.0.0.1 1000gratisproben.com
127.0.0.1 www.1000gratisproben.com
127.0.0.1 1001namen.com
127.0.0.1 www.1001namen.com
[...]
¤¤¤ Nouveau fichier HOSTS: ¤¤¤
127.0.0.1 localhost
Termine : << RKreport[4].txt >>
RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt ; RKreport[4].txt
Merci :p
Utilisateur anonyme
18 févr. 2012 à 17:44
18 févr. 2012 à 17:44
Re
Télécharge Malwaresbytes anti malware ici
http://www.malwarebytes.org/mbam.php
Bouton »Download free version »
* Installe le (choisis bien "français" ; ne modifie pas les paramètres d'installe ) et mets le à jour .
(NB : S'il te manque "COMCTL32.OCX" lors de l'installe, alors télécharge le ici : https://www.malekal.com/tutorial-aboutbuster/
* Potasse le tuto pour te familiariser avec le prg :
https://forum.pcastuces.com/sujet.asp?f=31&s=3
(cela dis, il est très simple d'utilisation).
relance Malwaresbytes en suivant scrupuleusement ces consignes :
! Déconnecte toi et ferme toutes applications en cours !
* Lance Malwarebyte's. Sous Vista et Seven (clic droit de la souris « exécuter en tant que administrateur »)
*Procèdes à une mise à jour
*Fais un examen dit "Complet"
--> Laisse le programme travailler ( et ne rien faire d'autre avec le PC durant le scan ).
--> à la fin tu cliques sur "Afficher les résultats" " .
--> Vérifie que tous les objets infectés soient validés, puis clique sur " supprimer la sélection " .
Note : si il faut redémarrer ton PC pour finir le nettoyage, fais le !
Poste le rapport sauvegardé après la suppression des objets infectés (dans l'onglet "rapport/log"de Malwaresbytes, le dernier en date)
@+
Télécharge Malwaresbytes anti malware ici
http://www.malwarebytes.org/mbam.php
Bouton »Download free version »
* Installe le (choisis bien "français" ; ne modifie pas les paramètres d'installe ) et mets le à jour .
(NB : S'il te manque "COMCTL32.OCX" lors de l'installe, alors télécharge le ici : https://www.malekal.com/tutorial-aboutbuster/
* Potasse le tuto pour te familiariser avec le prg :
https://forum.pcastuces.com/sujet.asp?f=31&s=3
(cela dis, il est très simple d'utilisation).
relance Malwaresbytes en suivant scrupuleusement ces consignes :
! Déconnecte toi et ferme toutes applications en cours !
* Lance Malwarebyte's. Sous Vista et Seven (clic droit de la souris « exécuter en tant que administrateur »)
*Procèdes à une mise à jour
*Fais un examen dit "Complet"
--> Laisse le programme travailler ( et ne rien faire d'autre avec le PC durant le scan ).
--> à la fin tu cliques sur "Afficher les résultats" " .
--> Vérifie que tous les objets infectés soient validés, puis clique sur " supprimer la sélection " .
Note : si il faut redémarrer ton PC pour finir le nettoyage, fais le !
Poste le rapport sauvegardé après la suppression des objets infectés (dans l'onglet "rapport/log"de Malwaresbytes, le dernier en date)
@+
frafravic
Messages postés
8
Date d'inscription
samedi 18 février 2012
Statut
Membre
Dernière intervention
19 février 2012
18 févr. 2012 à 18:35
18 févr. 2012 à 18:35
Re , encore et toujours merci ,
voila ,
Malwarebytes Anti-Malware (PRO) 1.60.1.1000
www.malwarebytes.org
Version de la base de données: v2012.02.13.03
Windows 7 Service Pack 1 x64 NTFS
Internet Explorer 9.0.8112.16421
vicor :: VICOR-PC [administrateur]
Protection: Activé
18/02/2012 17:51:39
mbam-log-2012-02-18 (17-51-39).txt
Type d'examen: Examen complet
Options d'examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM
Options d'examen désactivées: P2P
Elément(s) analysé(s): 354786
Temps écoulé: 38 minute(s), 56 seconde(s)
Processus mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Module(s) mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Clé(s) du Registre détectée(s): 1
HKCU\Software\VB and VBA Program Settings\SrvID (Malware.Trace) -> Mis en quarantaine et supprimé avec succès.
Valeur(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)
Elément(s) de données du Registre détecté(s): 0
(Aucun élément nuisible détecté)
Dossier(s) détecté(s): 0
(Aucun élément nuisible détecté)
Fichier(s) détecté(s): 4
C:\Users\vicor\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\7LHLT3QD\bitcoin-miner[1].exe (PUP.BitMiner) -> Mis en quarantaine et supprimé avec succès.
C:\Users\vicor\AppData\Local\Temp\bitcoin-miner.exe (PUP.BitMiner) -> Mis en quarantaine et supprimé avec succès.
C:\Users\vicor\Desktop\RK_Quarantine\bitcoin-miner.exe.vir (PUP.BitMiner) -> Mis en quarantaine et supprimé avec succès.
C:\Users\vicor\AppData\Local\Temp\svchost.exe (Trojan.Agent) -> Mis en quarantaine et supprimé avec succès.
(fin)
voila ,
Malwarebytes Anti-Malware (PRO) 1.60.1.1000
www.malwarebytes.org
Version de la base de données: v2012.02.13.03
Windows 7 Service Pack 1 x64 NTFS
Internet Explorer 9.0.8112.16421
vicor :: VICOR-PC [administrateur]
Protection: Activé
18/02/2012 17:51:39
mbam-log-2012-02-18 (17-51-39).txt
Type d'examen: Examen complet
Options d'examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM
Options d'examen désactivées: P2P
Elément(s) analysé(s): 354786
Temps écoulé: 38 minute(s), 56 seconde(s)
Processus mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Module(s) mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Clé(s) du Registre détectée(s): 1
HKCU\Software\VB and VBA Program Settings\SrvID (Malware.Trace) -> Mis en quarantaine et supprimé avec succès.
Valeur(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)
Elément(s) de données du Registre détecté(s): 0
(Aucun élément nuisible détecté)
Dossier(s) détecté(s): 0
(Aucun élément nuisible détecté)
Fichier(s) détecté(s): 4
C:\Users\vicor\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\7LHLT3QD\bitcoin-miner[1].exe (PUP.BitMiner) -> Mis en quarantaine et supprimé avec succès.
C:\Users\vicor\AppData\Local\Temp\bitcoin-miner.exe (PUP.BitMiner) -> Mis en quarantaine et supprimé avec succès.
C:\Users\vicor\Desktop\RK_Quarantine\bitcoin-miner.exe.vir (PUP.BitMiner) -> Mis en quarantaine et supprimé avec succès.
C:\Users\vicor\AppData\Local\Temp\svchost.exe (Trojan.Agent) -> Mis en quarantaine et supprimé avec succès.
(fin)
frafravic
Messages postés
8
Date d'inscription
samedi 18 février 2012
Statut
Membre
Dernière intervention
19 février 2012
18 févr. 2012 à 20:21
18 févr. 2012 à 20:21
Re, voila voila
http://cjoint.com/12fe/BBsutimspmf.htm
merci
http://cjoint.com/12fe/BBsutimspmf.htm
merci
Utilisateur anonyme
18 févr. 2012 à 20:31
18 févr. 2012 à 20:31
Re
Utilisation de l'outil ZHPFix :
* Copie tout le texte présent dans l'encadré ci-dessous (tu le sélectionnes avec ta souris / Clique droit dessus et choisis "copier" ou fait Ctrl+C )
-------------------------------------------------------------------------------------------------
O23 - Service: KMService (KMService) . (...) - C:\Windows\SysWOW64\srvany.exe
[MD5.58177776756F9696B0F200A01612DC11] [APT] [AutoKMS] (.Microsoft.) -- C:\Windows\AutoKMS.exe
O43 - CFD: 10/11/2011 - 9:03:30 PM - [0.001] ----D- C:\Users\vicor\AppData\Roaming\pdfforge
O43 - CFD: 2/3/2012 - 7:56:12 PM - [0.053] ----D- C:\Users\vicor\AppData\Roaming\System32
O47 - AAKE:Key Export SP - "C:\Users\vicor\AppData\Roaming\installs.exe" [Enabled] .(.Microsoft Corporation - Visual Basic Command Line Compiler.) -- C:\Users\vicor\AppData\Roaming\installs.exe
[MD5.2957D8F95E18209D7B84807E4DF305A7] [SPRF][2/2/2012] (...) -- C:\Users\vicor\AppData\Roaming\afalzs.exe [4386]
[MD5.A8002C2D2D8B5E1DDA9638D400609890] [SPRF][2/2/2012] (.Gwfgw - Dcniy.) -- C:\Users\vicor\AppData\Roaming\bnvaiu.exe [108704]
[MD5.EE06BDA9A8317E1F284E687CB4BDF128] [SPRF][2/6/2012] (.Trend Micro Inc - Pas de description.) -- C:\Users\vicor\AppData\Roaming\btc.exe [689252]
[MD5.DBD3616853B7398B14D7771B1199AF26] [SPRF][2/3/2012] (.tesa sbatta - i lese barava tostai.) -- C:\Users\vicor\AppData\Roaming\bxxey.exe [337916]
[MD5.79586AC903F2217EF069E60740BDAF72] [SPRF][2/2/2012] (...) -- C:\Users\vicor\AppData\Roaming\commander.exe [111616]
[MD5.FF7E742023E81FE3C19FA3EAA78F97A1] [SPRF][2/3/2012] (...) -- C:\Users\vicor\AppData\Roaming\dekroj.exe [923136]
[MD5.E52102195DD45328628F4DA3BC87B7C3] [SPRF][1/21/2012] (...) -- C:\Users\vicor\AppData\Roaming\drgjy.exe [4371]
[MD5.6924DD805F90EBE291A4B3FAFAC32946] [SPRF][1/24/2012] (...) -- C:\Users\vicor\AppData\Roaming\duuxe.exe [4371]
[MD5.EE06BDA9A8317E1F284E687CB4BDF128] [SPRF][2/6/2012] (.Trend Micro Inc - Pas de description.) -- C:\Users\vicor\AppData\Roaming\eroxzy.exe [689252]
[MD5.1F216E0540D9F7DFEFAE62BC7FC3E8D1] [SPRF][2/3/2012] (.tesa sbatta - i lese barava tostai.) -- C:\Users\vicor\AppData\Roaming\ewcnyl.exe [574524]
[MD5.CED5E486BD48BAA8CA629B3565D4048C] [SPRF][2/2/2012] (.===<||||>> - Pas de description.) -- C:\Users\vicor\AppData\Roaming\femklb.exe [253952]
[MD5.0FF8D60DFF75E7111251D98A5B07FFD7] [SPRF][2/7/2012] (...) -- C:\Users\vicor\AppData\Roaming\fqxtdo.exe [580096]
[MD5.3EB3C2AAB8FC77F79348E768A45EBB75] [SPRF][2/5/2012] (...) -- C:\Users\vicor\AppData\Roaming\gltxkn.exe [216576]
[MD5.237241CCB70E609098781792D235363A] [SPRF][2/3/2012] (.kRjVZ - ftEmm.) -- C:\Users\vicor\AppData\Roaming\hpdwql.exe [1432576]
[MD5.5955762B1EAC785C175B4342066DB617] [SPRF][1/15/2012] (...) -- C:\Users\vicor\AppData\Roaming\htfif.exe [4371]
[MD5.DBD3616853B7398B14D7771B1199AF26] [SPRF][2/3/2012] (.tesa sbatta - i lese barava tostai.) -- C:\Users\vicor\AppData\Roaming\ictyz.exe [337916]
[MD5.34AA912DEFA18C2C129F1E09D75C1D7E] [SPRF][2/3/2012] (.Microsoft Corporation - Visual Basic Command Line Compiler.) -- C:\Users\vicor\AppData\Roaming\installs.exe [1169224]
[MD5.E1BBB784E79A646A01B3AAAD8EE0AB31] [SPRF][2/6/2012] (...) -- C:\Users\vicor\AppData\Roaming\itgapo.exe [571392]
[MD5.3EB3C2AAB8FC77F79348E768A45EBB75] [SPRF][2/5/2012] (...) -- C:\Users\vicor\AppData\Roaming\jdcyqi.exe [216576]
[MD5.FBE77BF685BB3866C609FC75EA16FF15] [SPRF][2/3/2012] (...) -- C:\Users\vicor\AppData\Roaming\jlapqs.exe [26624]
[MD5.4CE9FB906D0A3763383A650D22391B9B] [SPRF][2/6/2012] (...) -- C:\Users\vicor\AppData\Roaming\jqarwh.exe [114176]
[MD5.0FF8D60DFF75E7111251D98A5B07FFD7] [SPRF][2/5/2012] (...) -- C:\Users\vicor\AppData\Roaming\jqwpyl.exe [580096]
[MD5.0F01571A3E4C71EB4313175AAE86488E] [SPRF][11/21/2010] (.Microsoft Corporation - Microsoft .NET ClickOnce Launch Utility.) -- C:\Users\vicor\AppData\Roaming\Justice.exe [55632]
[MD5.1F216E0540D9F7DFEFAE62BC7FC3E8D1] [SPRF][2/3/2012] (.tesa sbatta - i lese barava tostai.) -- C:\Users\vicor\AppData\Roaming\kidmhi.exe [574524]
[MD5.F66E5077531EE516B5C24E8D1D1B5791] [SPRF][2/3/2012] (.tesa sbatta - i lese barava tostai.) -- C:\Users\vicor\AppData\Roaming\lbvkts.exe [310812]
[MD5.1DDF4D5A2A48831D8D11696F702BAE2A] [SPRF][2/3/2012] (...) -- C:\Users\vicor\AppData\Roaming\LCZUL8XKTJ.exe [405504]
[MD5.FBE77BF685BB3866C609FC75EA16FF15] [SPRF][2/3/2012] (...) -- C:\Users\vicor\AppData\Roaming\lfaxhg.exe [26624]
[MD5.FC028B9D2174FCFD66444BF7E561B8A5] [SPRF][12/30/2011] (.Mozilla Corporation - Firefox.) -- C:\Users\vicor\AppData\Roaming\ljumu.exe [1073152]
[MD5.A8002C2D2D8B5E1DDA9638D400609890] [SPRF][2/2/2012] (.Gwfgw - Dcniy.) -- C:\Users\vicor\AppData\Roaming\lskush.exe [108704]
[MD5.A8002C2D2D8B5E1DDA9638D400609890] [SPRF][2/2/2012] (.Gwfgw - Dcniy.) -- C:\Users\vicor\AppData\Roaming\lzsods.exe [108704]
[MD5.0F01571A3E4C71EB4313175AAE86488E] [SPRF][11/21/2010] (.Microsoft Corporation - Microsoft .NET ClickOnce Launch Utility.) -- C:\Users\vicor\AppData\Roaming\Microsoft Backup2.exe [55632]
[MD5.883C54F116F9436594D9BB8710559348] [SPRF][2/1/2012] (...) -- C:\Users\vicor\AppData\Roaming\muwwiw.exe [415232]
[MD5.E4A88C6159753313AD956CA27C595E6D] [SPRF][2/6/2012] (.hy animai - recare galli sballa sfitte.) -- C:\Users\vicor\AppData\Roaming\odkgtn.exe [317468]
[MD5.5955762B1EAC785C175B4342066DB617] [SPRF][1/15/2012] (...) -- C:\Users\vicor\AppData\Roaming\okedj.exe [4371]
[MD5.ED797D8DC2C92401985D162E42FFA450] [SPRF][11/21/2010] (.Microsoft Corporation - Microsoft® Resource File To COFF Object Conversion Utility.) -- C:\Users\vicor\AppData\Roaming\PA0JUCWE4F.exe [32072]
[MD5.6924DD805F90EBE291A4B3FAFAC32946] [SPRF][1/24/2012] (...) -- C:\Users\vicor\AppData\Roaming\pdkyd.exe [4371]
[MD5.FBE77BF685BB3866C609FC75EA16FF15] [SPRF][2/3/2012] (...) -- C:\Users\vicor\AppData\Roaming\puychl.exe [26624]
[MD5.04272CD486F294D7BE9414B22A69DE6D] [SPRF][2/5/2012] (...) -- C:\Users\vicor\AppData\Roaming\rbftzb.exe [446976]
[MD5.EC7ED2F2336BEA269B48B4BF527C3FA1] [SPRF][2/3/2012] (.Firefox, inc - Firefox.) -- C:\Users\vicor\AppData\Roaming\rrpczw.exe [878592]
[MD5.718FC1F19C0ED64B55A65D74BF4FFF0A] [SPRF][2/6/2012] (...) -- C:\Users\vicor\AppData\Roaming\ruozjx.exe [773120]
[MD5.CF873AFC03DEC26A8C7F862B8A82A116] [SPRF][1/14/2012] (...) -- C:\Users\vicor\AppData\Roaming\rwhno.exe [4378]
[MD5.6475A1B20250F6EB71334CE0694B0903] [SPRF][2/3/2012] (...) -- C:\Users\vicor\AppData\Roaming\SCerver.exe [671744]
[MD5.04272CD486F294D7BE9414B22A69DE6D] [SPRF][2/5/2012] (...) -- C:\Users\vicor\AppData\Roaming\skaeap.exe [446976]
[MD5.E3DAAB51F75471FA476A3CFB60175509] [SPRF][2/3/2012] (...) -- C:\Users\vicor\AppData\Roaming\tmpB00C.exe [483328]
[MD5.E1BBB784E79A646A01B3AAAD8EE0AB31] [SPRF][2/6/2012] (...) -- C:\Users\vicor\AppData\Roaming\tyugcc.exe [571392]
[MD5.A119CCEF37DDE4AE1686C923058CFB70] [SPRF][2/3/2012] (.Adobe Systems, Incorporated - Adobe Photoshop CS5.) -- C:\Users\vicor\AppData\Roaming\ueirrw.exe [528384]
[MD5.F9C0A5806F8E590755997D6982A6F8D9] [SPRF][2/3/2012] (.Microsoft Corporation - Pas de description.) -- C:\Users\vicor\AppData\Roaming\Updater.exe [831488]
[MD5.0FF8D60DFF75E7111251D98A5B07FFD7] [SPRF][2/5/2012] (...) -- C:\Users\vicor\AppData\Roaming\uukttd.exe [580096]
[MD5.E088F16138084B158ABA74DB24777412] [SPRF][2/3/2012] (...) -- C:\Users\vicor\AppData\Roaming\uvedfm.exe [411136]
[MD5.15B5788F3355E0AE666B88F0554E97DF] [SPRF][1/25/2012] (...) -- C:\Users\vicor\AppData\Roaming\vidvt.exe [4374]
[MD5.1F216E0540D9F7DFEFAE62BC7FC3E8D1] [SPRF][2/3/2012] (.tesa sbatta - i lese barava tostai.) -- C:\Users\vicor\AppData\Roaming\vuxwtp.exe [574524]
[MD5.E1BBB784E79A646A01B3AAAD8EE0AB31] [SPRF][2/6/2012] (...) -- C:\Users\vicor\AppData\Roaming\wwxglh.exe [571392]
[MD5.EE06BDA9A8317E1F284E687CB4BDF128] [SPRF][2/6/2012] (.Trend Micro Inc - Pas de description.) -- C:\Users\vicor\AppData\Roaming\wxexfj.exe [689252]
[MD5.ED797D8DC2C92401985D162E42FFA450] [SPRF][11/21/2010] (.Microsoft Corporation - Microsoft® Resource File To COFF Object Conversion Utility.) -- C:\Users\vicor\AppData\Roaming\XK5ED2GDR9.exe [32072]
[MD5.E4A88C6159753313AD956CA27C595E6D] [SPRF][2/6/2012] (.hy animai - recare galli sballa sfitte.) -- C:\Users\vicor\AppData\Roaming\yborum.exe [317468]
[MD5.E1BBB784E79A646A01B3AAAD8EE0AB31] [SPRF][2/6/2012] (...) -- C:\Users\vicor\AppData\Roaming\yeienr.exe [571392]
[MD5.ED797D8DC2C92401985D162E42FFA450] [SPRF][11/21/2010] (.Microsoft Corporation - Microsoft® Resource File To COFF Object Conversion Utility.) -- C:\Users\vicor\AppData\Roaming\YKPTJ8X58U.exe [32072]
[MD5.4CE9FB906D0A3763383A650D22391B9B] [SPRF][2/6/2012] (...) -- C:\Users\vicor\AppData\Roaming\yljhop.exe [114176]
[MD5.6AC20CEE3C9580381402D4BAF7A27217] [SPRF][1/21/2012] (...) -- C:\Users\vicor\AppData\Roaming\yuxli.exe [4371]
[MD5.04272CD486F294D7BE9414B22A69DE6D] [SPRF][2/5/2012] (...) -- C:\Users\vicor\AppData\Roaming\zbxmrf.exe [446976]
[MD5.EC32F8E82917A9ADC6B46EE905C8E619] [SPRF][2/12/2012] (...) -- C:\Users\vicor\AppData\Roaming\zlwlm.exe [4280]
[MD5.E4A88C6159753313AD956CA27C595E6D] [SPRF][2/6/2012] (.hy animai - recare galli sballa sfitte.) -- C:\Users\vicor\AppData\Roaming\zvpmwk.exe [317468]
[MD5.E4A88C6159753313AD956CA27C595E6D] [SPRF][2/6/2012] (.hy animai - recare galli sballa sfitte.) -- C:\Users\vicor\AppData\Roaming\zxhoyh.exe [317468]
[MD5.04272CD486F294D7BE9414B22A69DE6D] [SPRF][2/5/2012] (...) -- C:\Users\vicor\AppData\Roaming\zyhgve.exe [446976]
[HKLM\Software\WOW6432Node\Classes\Interface\{79FB5FC8-44B9-4AF5-BADD-CCE547F953E5}]
C:\Users\vicor\AppData\Roaming\pdfforge
[MD5.00000000000000000000000000000000] [APT] [{3CDEB800-DC59-4E42-9237-925D2DE650DC}] (...) -- E:\Nouveau dossier\Winrar3.7+Keygen\keygen.exe (.not file.)
O42 - Logiciel: Spybot - Search & Destroy - (.Safer Networking Limited.) [HKLM] -- {B4092C6D-E886-4CB2-BA68-FE5A88D31DE6}_is1
FirewallRAZ
Emptytemp
--------------------------------------------------------------------------------------------
Puis lance ZHPFix depuis le raccourci du bureau. Sous Vista :Clic droit sur l'icône ZHPFix.exe
« Exécuter en tant qu'administrateur »
.
* Une fois l'outil ZHPFix ouvert, clique sur le bouton [ H ] ( "coller les lignes Helper" ) .
*Vérifie que toutes les lignes que je t'ai demandé de copier (et seulement elles) sont dans la fenêtre.
*Les lignes se collent automatiquement dans ZHPFix, sinon colle les lignes
- Clique sur le bouton « GO » pour lancer le nettoyage,
-> laisse travailler l'outil et ne touche à rien ...
-> Si il t'est demandé de redémarrer le PC pour finir le nettoyage, fais le !
Une fois terminé, un nouveau rapport s'affiche : poste le contenu de ce dernier dans ta prochaine réponse ...
( ce rapport est en outre sauvegardé dans ce dossier > C:\Program files\ZHPDiag\ ZHPFixReport.txt )
A+
Utilisation de l'outil ZHPFix :
* Copie tout le texte présent dans l'encadré ci-dessous (tu le sélectionnes avec ta souris / Clique droit dessus et choisis "copier" ou fait Ctrl+C )
-------------------------------------------------------------------------------------------------
O23 - Service: KMService (KMService) . (...) - C:\Windows\SysWOW64\srvany.exe
[MD5.58177776756F9696B0F200A01612DC11] [APT] [AutoKMS] (.Microsoft.) -- C:\Windows\AutoKMS.exe
O43 - CFD: 10/11/2011 - 9:03:30 PM - [0.001] ----D- C:\Users\vicor\AppData\Roaming\pdfforge
O43 - CFD: 2/3/2012 - 7:56:12 PM - [0.053] ----D- C:\Users\vicor\AppData\Roaming\System32
O47 - AAKE:Key Export SP - "C:\Users\vicor\AppData\Roaming\installs.exe" [Enabled] .(.Microsoft Corporation - Visual Basic Command Line Compiler.) -- C:\Users\vicor\AppData\Roaming\installs.exe
[MD5.2957D8F95E18209D7B84807E4DF305A7] [SPRF][2/2/2012] (...) -- C:\Users\vicor\AppData\Roaming\afalzs.exe [4386]
[MD5.A8002C2D2D8B5E1DDA9638D400609890] [SPRF][2/2/2012] (.Gwfgw - Dcniy.) -- C:\Users\vicor\AppData\Roaming\bnvaiu.exe [108704]
[MD5.EE06BDA9A8317E1F284E687CB4BDF128] [SPRF][2/6/2012] (.Trend Micro Inc - Pas de description.) -- C:\Users\vicor\AppData\Roaming\btc.exe [689252]
[MD5.DBD3616853B7398B14D7771B1199AF26] [SPRF][2/3/2012] (.tesa sbatta - i lese barava tostai.) -- C:\Users\vicor\AppData\Roaming\bxxey.exe [337916]
[MD5.79586AC903F2217EF069E60740BDAF72] [SPRF][2/2/2012] (...) -- C:\Users\vicor\AppData\Roaming\commander.exe [111616]
[MD5.FF7E742023E81FE3C19FA3EAA78F97A1] [SPRF][2/3/2012] (...) -- C:\Users\vicor\AppData\Roaming\dekroj.exe [923136]
[MD5.E52102195DD45328628F4DA3BC87B7C3] [SPRF][1/21/2012] (...) -- C:\Users\vicor\AppData\Roaming\drgjy.exe [4371]
[MD5.6924DD805F90EBE291A4B3FAFAC32946] [SPRF][1/24/2012] (...) -- C:\Users\vicor\AppData\Roaming\duuxe.exe [4371]
[MD5.EE06BDA9A8317E1F284E687CB4BDF128] [SPRF][2/6/2012] (.Trend Micro Inc - Pas de description.) -- C:\Users\vicor\AppData\Roaming\eroxzy.exe [689252]
[MD5.1F216E0540D9F7DFEFAE62BC7FC3E8D1] [SPRF][2/3/2012] (.tesa sbatta - i lese barava tostai.) -- C:\Users\vicor\AppData\Roaming\ewcnyl.exe [574524]
[MD5.CED5E486BD48BAA8CA629B3565D4048C] [SPRF][2/2/2012] (.===<||||>> - Pas de description.) -- C:\Users\vicor\AppData\Roaming\femklb.exe [253952]
[MD5.0FF8D60DFF75E7111251D98A5B07FFD7] [SPRF][2/7/2012] (...) -- C:\Users\vicor\AppData\Roaming\fqxtdo.exe [580096]
[MD5.3EB3C2AAB8FC77F79348E768A45EBB75] [SPRF][2/5/2012] (...) -- C:\Users\vicor\AppData\Roaming\gltxkn.exe [216576]
[MD5.237241CCB70E609098781792D235363A] [SPRF][2/3/2012] (.kRjVZ - ftEmm.) -- C:\Users\vicor\AppData\Roaming\hpdwql.exe [1432576]
[MD5.5955762B1EAC785C175B4342066DB617] [SPRF][1/15/2012] (...) -- C:\Users\vicor\AppData\Roaming\htfif.exe [4371]
[MD5.DBD3616853B7398B14D7771B1199AF26] [SPRF][2/3/2012] (.tesa sbatta - i lese barava tostai.) -- C:\Users\vicor\AppData\Roaming\ictyz.exe [337916]
[MD5.34AA912DEFA18C2C129F1E09D75C1D7E] [SPRF][2/3/2012] (.Microsoft Corporation - Visual Basic Command Line Compiler.) -- C:\Users\vicor\AppData\Roaming\installs.exe [1169224]
[MD5.E1BBB784E79A646A01B3AAAD8EE0AB31] [SPRF][2/6/2012] (...) -- C:\Users\vicor\AppData\Roaming\itgapo.exe [571392]
[MD5.3EB3C2AAB8FC77F79348E768A45EBB75] [SPRF][2/5/2012] (...) -- C:\Users\vicor\AppData\Roaming\jdcyqi.exe [216576]
[MD5.FBE77BF685BB3866C609FC75EA16FF15] [SPRF][2/3/2012] (...) -- C:\Users\vicor\AppData\Roaming\jlapqs.exe [26624]
[MD5.4CE9FB906D0A3763383A650D22391B9B] [SPRF][2/6/2012] (...) -- C:\Users\vicor\AppData\Roaming\jqarwh.exe [114176]
[MD5.0FF8D60DFF75E7111251D98A5B07FFD7] [SPRF][2/5/2012] (...) -- C:\Users\vicor\AppData\Roaming\jqwpyl.exe [580096]
[MD5.0F01571A3E4C71EB4313175AAE86488E] [SPRF][11/21/2010] (.Microsoft Corporation - Microsoft .NET ClickOnce Launch Utility.) -- C:\Users\vicor\AppData\Roaming\Justice.exe [55632]
[MD5.1F216E0540D9F7DFEFAE62BC7FC3E8D1] [SPRF][2/3/2012] (.tesa sbatta - i lese barava tostai.) -- C:\Users\vicor\AppData\Roaming\kidmhi.exe [574524]
[MD5.F66E5077531EE516B5C24E8D1D1B5791] [SPRF][2/3/2012] (.tesa sbatta - i lese barava tostai.) -- C:\Users\vicor\AppData\Roaming\lbvkts.exe [310812]
[MD5.1DDF4D5A2A48831D8D11696F702BAE2A] [SPRF][2/3/2012] (...) -- C:\Users\vicor\AppData\Roaming\LCZUL8XKTJ.exe [405504]
[MD5.FBE77BF685BB3866C609FC75EA16FF15] [SPRF][2/3/2012] (...) -- C:\Users\vicor\AppData\Roaming\lfaxhg.exe [26624]
[MD5.FC028B9D2174FCFD66444BF7E561B8A5] [SPRF][12/30/2011] (.Mozilla Corporation - Firefox.) -- C:\Users\vicor\AppData\Roaming\ljumu.exe [1073152]
[MD5.A8002C2D2D8B5E1DDA9638D400609890] [SPRF][2/2/2012] (.Gwfgw - Dcniy.) -- C:\Users\vicor\AppData\Roaming\lskush.exe [108704]
[MD5.A8002C2D2D8B5E1DDA9638D400609890] [SPRF][2/2/2012] (.Gwfgw - Dcniy.) -- C:\Users\vicor\AppData\Roaming\lzsods.exe [108704]
[MD5.0F01571A3E4C71EB4313175AAE86488E] [SPRF][11/21/2010] (.Microsoft Corporation - Microsoft .NET ClickOnce Launch Utility.) -- C:\Users\vicor\AppData\Roaming\Microsoft Backup2.exe [55632]
[MD5.883C54F116F9436594D9BB8710559348] [SPRF][2/1/2012] (...) -- C:\Users\vicor\AppData\Roaming\muwwiw.exe [415232]
[MD5.E4A88C6159753313AD956CA27C595E6D] [SPRF][2/6/2012] (.hy animai - recare galli sballa sfitte.) -- C:\Users\vicor\AppData\Roaming\odkgtn.exe [317468]
[MD5.5955762B1EAC785C175B4342066DB617] [SPRF][1/15/2012] (...) -- C:\Users\vicor\AppData\Roaming\okedj.exe [4371]
[MD5.ED797D8DC2C92401985D162E42FFA450] [SPRF][11/21/2010] (.Microsoft Corporation - Microsoft® Resource File To COFF Object Conversion Utility.) -- C:\Users\vicor\AppData\Roaming\PA0JUCWE4F.exe [32072]
[MD5.6924DD805F90EBE291A4B3FAFAC32946] [SPRF][1/24/2012] (...) -- C:\Users\vicor\AppData\Roaming\pdkyd.exe [4371]
[MD5.FBE77BF685BB3866C609FC75EA16FF15] [SPRF][2/3/2012] (...) -- C:\Users\vicor\AppData\Roaming\puychl.exe [26624]
[MD5.04272CD486F294D7BE9414B22A69DE6D] [SPRF][2/5/2012] (...) -- C:\Users\vicor\AppData\Roaming\rbftzb.exe [446976]
[MD5.EC7ED2F2336BEA269B48B4BF527C3FA1] [SPRF][2/3/2012] (.Firefox, inc - Firefox.) -- C:\Users\vicor\AppData\Roaming\rrpczw.exe [878592]
[MD5.718FC1F19C0ED64B55A65D74BF4FFF0A] [SPRF][2/6/2012] (...) -- C:\Users\vicor\AppData\Roaming\ruozjx.exe [773120]
[MD5.CF873AFC03DEC26A8C7F862B8A82A116] [SPRF][1/14/2012] (...) -- C:\Users\vicor\AppData\Roaming\rwhno.exe [4378]
[MD5.6475A1B20250F6EB71334CE0694B0903] [SPRF][2/3/2012] (...) -- C:\Users\vicor\AppData\Roaming\SCerver.exe [671744]
[MD5.04272CD486F294D7BE9414B22A69DE6D] [SPRF][2/5/2012] (...) -- C:\Users\vicor\AppData\Roaming\skaeap.exe [446976]
[MD5.E3DAAB51F75471FA476A3CFB60175509] [SPRF][2/3/2012] (...) -- C:\Users\vicor\AppData\Roaming\tmpB00C.exe [483328]
[MD5.E1BBB784E79A646A01B3AAAD8EE0AB31] [SPRF][2/6/2012] (...) -- C:\Users\vicor\AppData\Roaming\tyugcc.exe [571392]
[MD5.A119CCEF37DDE4AE1686C923058CFB70] [SPRF][2/3/2012] (.Adobe Systems, Incorporated - Adobe Photoshop CS5.) -- C:\Users\vicor\AppData\Roaming\ueirrw.exe [528384]
[MD5.F9C0A5806F8E590755997D6982A6F8D9] [SPRF][2/3/2012] (.Microsoft Corporation - Pas de description.) -- C:\Users\vicor\AppData\Roaming\Updater.exe [831488]
[MD5.0FF8D60DFF75E7111251D98A5B07FFD7] [SPRF][2/5/2012] (...) -- C:\Users\vicor\AppData\Roaming\uukttd.exe [580096]
[MD5.E088F16138084B158ABA74DB24777412] [SPRF][2/3/2012] (...) -- C:\Users\vicor\AppData\Roaming\uvedfm.exe [411136]
[MD5.15B5788F3355E0AE666B88F0554E97DF] [SPRF][1/25/2012] (...) -- C:\Users\vicor\AppData\Roaming\vidvt.exe [4374]
[MD5.1F216E0540D9F7DFEFAE62BC7FC3E8D1] [SPRF][2/3/2012] (.tesa sbatta - i lese barava tostai.) -- C:\Users\vicor\AppData\Roaming\vuxwtp.exe [574524]
[MD5.E1BBB784E79A646A01B3AAAD8EE0AB31] [SPRF][2/6/2012] (...) -- C:\Users\vicor\AppData\Roaming\wwxglh.exe [571392]
[MD5.EE06BDA9A8317E1F284E687CB4BDF128] [SPRF][2/6/2012] (.Trend Micro Inc - Pas de description.) -- C:\Users\vicor\AppData\Roaming\wxexfj.exe [689252]
[MD5.ED797D8DC2C92401985D162E42FFA450] [SPRF][11/21/2010] (.Microsoft Corporation - Microsoft® Resource File To COFF Object Conversion Utility.) -- C:\Users\vicor\AppData\Roaming\XK5ED2GDR9.exe [32072]
[MD5.E4A88C6159753313AD956CA27C595E6D] [SPRF][2/6/2012] (.hy animai - recare galli sballa sfitte.) -- C:\Users\vicor\AppData\Roaming\yborum.exe [317468]
[MD5.E1BBB784E79A646A01B3AAAD8EE0AB31] [SPRF][2/6/2012] (...) -- C:\Users\vicor\AppData\Roaming\yeienr.exe [571392]
[MD5.ED797D8DC2C92401985D162E42FFA450] [SPRF][11/21/2010] (.Microsoft Corporation - Microsoft® Resource File To COFF Object Conversion Utility.) -- C:\Users\vicor\AppData\Roaming\YKPTJ8X58U.exe [32072]
[MD5.4CE9FB906D0A3763383A650D22391B9B] [SPRF][2/6/2012] (...) -- C:\Users\vicor\AppData\Roaming\yljhop.exe [114176]
[MD5.6AC20CEE3C9580381402D4BAF7A27217] [SPRF][1/21/2012] (...) -- C:\Users\vicor\AppData\Roaming\yuxli.exe [4371]
[MD5.04272CD486F294D7BE9414B22A69DE6D] [SPRF][2/5/2012] (...) -- C:\Users\vicor\AppData\Roaming\zbxmrf.exe [446976]
[MD5.EC32F8E82917A9ADC6B46EE905C8E619] [SPRF][2/12/2012] (...) -- C:\Users\vicor\AppData\Roaming\zlwlm.exe [4280]
[MD5.E4A88C6159753313AD956CA27C595E6D] [SPRF][2/6/2012] (.hy animai - recare galli sballa sfitte.) -- C:\Users\vicor\AppData\Roaming\zvpmwk.exe [317468]
[MD5.E4A88C6159753313AD956CA27C595E6D] [SPRF][2/6/2012] (.hy animai - recare galli sballa sfitte.) -- C:\Users\vicor\AppData\Roaming\zxhoyh.exe [317468]
[MD5.04272CD486F294D7BE9414B22A69DE6D] [SPRF][2/5/2012] (...) -- C:\Users\vicor\AppData\Roaming\zyhgve.exe [446976]
[HKLM\Software\WOW6432Node\Classes\Interface\{79FB5FC8-44B9-4AF5-BADD-CCE547F953E5}]
C:\Users\vicor\AppData\Roaming\pdfforge
[MD5.00000000000000000000000000000000] [APT] [{3CDEB800-DC59-4E42-9237-925D2DE650DC}] (...) -- E:\Nouveau dossier\Winrar3.7+Keygen\keygen.exe (.not file.)
O42 - Logiciel: Spybot - Search & Destroy - (.Safer Networking Limited.) [HKLM] -- {B4092C6D-E886-4CB2-BA68-FE5A88D31DE6}_is1
FirewallRAZ
Emptytemp
--------------------------------------------------------------------------------------------
Puis lance ZHPFix depuis le raccourci du bureau. Sous Vista :Clic droit sur l'icône ZHPFix.exe
« Exécuter en tant qu'administrateur »
.
* Une fois l'outil ZHPFix ouvert, clique sur le bouton [ H ] ( "coller les lignes Helper" ) .
*Vérifie que toutes les lignes que je t'ai demandé de copier (et seulement elles) sont dans la fenêtre.
*Les lignes se collent automatiquement dans ZHPFix, sinon colle les lignes
- Clique sur le bouton « GO » pour lancer le nettoyage,
-> laisse travailler l'outil et ne touche à rien ...
-> Si il t'est demandé de redémarrer le PC pour finir le nettoyage, fais le !
Une fois terminé, un nouveau rapport s'affiche : poste le contenu de ce dernier dans ta prochaine réponse ...
( ce rapport est en outre sauvegardé dans ce dossier > C:\Program files\ZHPDiag\ ZHPFixReport.txt )
A+
frafravic
Messages postés
8
Date d'inscription
samedi 18 février 2012
Statut
Membre
Dernière intervention
19 février 2012
18 févr. 2012 à 22:37
18 févr. 2012 à 22:37
re , voila voila
https://www.cjoint.com/?BBswK3cIrSd
Merci
https://www.cjoint.com/?BBswK3cIrSd
Merci
frafravic
Messages postés
8
Date d'inscription
samedi 18 février 2012
Statut
Membre
Dernière intervention
19 février 2012
19 févr. 2012 à 12:03
19 févr. 2012 à 12:03
Re, voila
https://www.cjoint.com/?BBtmcVW7WaW
Merci
https://www.cjoint.com/?BBtmcVW7WaW
Merci
Utilisateur anonyme
19 févr. 2012 à 13:38
19 févr. 2012 à 13:38
Re
Met à jour ton PC.
Pour vérifier les mises à jour logiciels à appliquer sur ton PC
https://www.flexera.com/products/operations/software-vulnerability-management.html
Divers liens te seront proposés pour les logiciels non à jour.
@+
Met à jour ton PC.
Pour vérifier les mises à jour logiciels à appliquer sur ton PC
https://www.flexera.com/products/operations/software-vulnerability-management.html
Divers liens te seront proposés pour les logiciels non à jour.
@+