A voir également:
- Virus Police Nationale (débutante)
- Police facebook - Guide
- Police aptos - Accueil - Bureautique
- Youtu.be virus - Accueil - Guide virus
- Police cartier - Forum Gravure
- Svchost.exe virus - Guide
23 réponses
Utilisateur anonyme
22 juin 2012 à 15:24
22 juin 2012 à 15:24
Bonjour
[*] Télécharger sur le bureau https://www.luanagames.com/index.fr.html (by tigzy)
[*] Quitter tous les programmes
[*] Lancer RogueKiller.exe.
[*] Attendre que le Prescan ait fini ...
[*] Cliquer sur Scan. Cliquer sur Rapport et copier coller le contenu du rapport
@+
[*] Télécharger sur le bureau https://www.luanagames.com/index.fr.html (by tigzy)
[*] Quitter tous les programmes
[*] Lancer RogueKiller.exe.
[*] Attendre que le Prescan ait fini ...
[*] Cliquer sur Scan. Cliquer sur Rapport et copier coller le contenu du rapport
@+
juju666
Messages postés
35446
Date d'inscription
jeudi 18 décembre 2008
Statut
Contributeur sécurité
Dernière intervention
21 avril 2024
4 796
Modifié par juju666 le 22/06/2012 à 15:25
Modifié par juju666 le 22/06/2012 à 15:25
Hello,
EDIT : bonne chasse à Guillaume que je salue au passage :D
.::. Contributeur Sécurité .::.
EDIT : bonne chasse à Guillaume que je salue au passage :D
.::. Contributeur Sécurité .::.
Bonjour et merci Guillaume,
Alors quand j'aurai fait ce téléchargement, je mets le rapport en ligne ?
Alors quand j'aurai fait ce téléchargement, je mets le rapport en ligne ?
RogueKiller V7.5.4 [07/06/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 2) 32 bits version
Demarrage : Mode sans echec avec prise en charge reseau
Utilisateur: mkadri [Droits d'admin]
Mode: Recherche -- Date: 22/06/2012 15:39:51
¤¤¤ Processus malicieux: 0 ¤¤¤
¤¤¤ Entrees de registre: 11 ¤¤¤
[SUSP PATH] HKCU\[...]\Run : hf8wefhuaihf8ewfydiujhfdsfdf (C:\DOCUME~1\mkadri\LOCALS~1\Temp\tds6arv3j1.exe) -> FOUND
[SUSP PATH] HKCU\[...]\Run : dso32 (C:\DOCUME~1\mkadri\LOCALS~1\Temp\dsoqq.exe) -> FOUND
[SUSP PATH] HKCU\[...]\Run : davclnt.exe (C:\DOCUME~1\mkadri\LOCALS~1\Temp\davclnt.exe) -> FOUND
[SUSP PATH] HKCU\[...]\Run : api32 (C:\DOCUME~1\mkadri\LOCALS~1\Temp\apiqq.exe) -> FOUND
[SUSP PATH] HKUS\S-1-5-21-2052111302-1580818891-839522115-1113[...]\Run : hf8wefhuaihf8ewfydiujhfdsfdf (C:\DOCUME~1\mkadri\LOCALS~1\Temp\tds6arv3j1.exe) -> FOUND
[SUSP PATH] HKUS\S-1-5-21-2052111302-1580818891-839522115-1113[...]\Run : dso32 (C:\DOCUME~1\mkadri\LOCALS~1\Temp\dsoqq.exe) -> FOUND
[SUSP PATH] HKUS\S-1-5-21-2052111302-1580818891-839522115-1113[...]\Run : davclnt.exe (C:\DOCUME~1\mkadri\LOCALS~1\Temp\davclnt.exe) -> FOUND
[SUSP PATH] HKUS\S-1-5-21-2052111302-1580818891-839522115-1113[...]\Run : api32 (C:\DOCUME~1\mkadri\LOCALS~1\Temp\apiqq.exe) -> FOUND
[Rans.Gendarm] ctfmon.lnk @mkadri : C:\WINDOWS\system32\rundll32.exe|C:\DOCUME~1\mkadri\LOCALS~1\Temp\wpbt0.dll -> FOUND
[HJ] HKLM\[...]\SystemRestore : DisableSR (1) -> FOUND
[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> FOUND
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
[FAKED] ati1rvxx.sys : c:\windows\system32\drivers\ati1rvxx.sys --> CANNOT FIX
[FAKED] ati2mtaa.sys : c:\windows\system32\drivers\ati2mtaa.sys --> CANNOT FIX
[FAKED] atinxsxx.sys : c:\windows\system32\drivers\atinxsxx.sys --> CANNOT FIX
[FAKED] mf.sys : c:\windows\system32\drivers\mf.sys --> CANNOT FIX
[FAKED] mtlstrm.sys : c:\windows\system32\drivers\mtlstrm.sys --> CANNOT FIX
[FAKED] nv4_mini.sys : c:\windows\system32\drivers\nv4_mini.sys --> CANNOT FIX
[FAKED] nwlnknb.sys : c:\windows\system32\drivers\nwlnknb.sys --> CANNOT FIX
[FAKED] slnt7554.sys : c:\windows\system32\drivers\slnt7554.sys --> CANNOT FIX
¤¤¤ Driver: [NON CHARGE] ¤¤¤
¤¤¤ Infection : Rans.Gendarm ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
127.0.0.1 localhost
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: FUJITSU MHV2040AH +++++
--- User ---
[MBR] 0236ac46523618af6543ec54f1913ec6
[BSP] 090b8cbd7cb4990e7c1c537f1ec08719 : Windows XP MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 14998 Mo
1 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 30716280 | Size: 23148 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[1].txt >>
RKreport[1].txt
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 2) 32 bits version
Demarrage : Mode sans echec avec prise en charge reseau
Utilisateur: mkadri [Droits d'admin]
Mode: Recherche -- Date: 22/06/2012 15:39:51
¤¤¤ Processus malicieux: 0 ¤¤¤
¤¤¤ Entrees de registre: 11 ¤¤¤
[SUSP PATH] HKCU\[...]\Run : hf8wefhuaihf8ewfydiujhfdsfdf (C:\DOCUME~1\mkadri\LOCALS~1\Temp\tds6arv3j1.exe) -> FOUND
[SUSP PATH] HKCU\[...]\Run : dso32 (C:\DOCUME~1\mkadri\LOCALS~1\Temp\dsoqq.exe) -> FOUND
[SUSP PATH] HKCU\[...]\Run : davclnt.exe (C:\DOCUME~1\mkadri\LOCALS~1\Temp\davclnt.exe) -> FOUND
[SUSP PATH] HKCU\[...]\Run : api32 (C:\DOCUME~1\mkadri\LOCALS~1\Temp\apiqq.exe) -> FOUND
[SUSP PATH] HKUS\S-1-5-21-2052111302-1580818891-839522115-1113[...]\Run : hf8wefhuaihf8ewfydiujhfdsfdf (C:\DOCUME~1\mkadri\LOCALS~1\Temp\tds6arv3j1.exe) -> FOUND
[SUSP PATH] HKUS\S-1-5-21-2052111302-1580818891-839522115-1113[...]\Run : dso32 (C:\DOCUME~1\mkadri\LOCALS~1\Temp\dsoqq.exe) -> FOUND
[SUSP PATH] HKUS\S-1-5-21-2052111302-1580818891-839522115-1113[...]\Run : davclnt.exe (C:\DOCUME~1\mkadri\LOCALS~1\Temp\davclnt.exe) -> FOUND
[SUSP PATH] HKUS\S-1-5-21-2052111302-1580818891-839522115-1113[...]\Run : api32 (C:\DOCUME~1\mkadri\LOCALS~1\Temp\apiqq.exe) -> FOUND
[Rans.Gendarm] ctfmon.lnk @mkadri : C:\WINDOWS\system32\rundll32.exe|C:\DOCUME~1\mkadri\LOCALS~1\Temp\wpbt0.dll -> FOUND
[HJ] HKLM\[...]\SystemRestore : DisableSR (1) -> FOUND
[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> FOUND
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
[FAKED] ati1rvxx.sys : c:\windows\system32\drivers\ati1rvxx.sys --> CANNOT FIX
[FAKED] ati2mtaa.sys : c:\windows\system32\drivers\ati2mtaa.sys --> CANNOT FIX
[FAKED] atinxsxx.sys : c:\windows\system32\drivers\atinxsxx.sys --> CANNOT FIX
[FAKED] mf.sys : c:\windows\system32\drivers\mf.sys --> CANNOT FIX
[FAKED] mtlstrm.sys : c:\windows\system32\drivers\mtlstrm.sys --> CANNOT FIX
[FAKED] nv4_mini.sys : c:\windows\system32\drivers\nv4_mini.sys --> CANNOT FIX
[FAKED] nwlnknb.sys : c:\windows\system32\drivers\nwlnknb.sys --> CANNOT FIX
[FAKED] slnt7554.sys : c:\windows\system32\drivers\slnt7554.sys --> CANNOT FIX
¤¤¤ Driver: [NON CHARGE] ¤¤¤
¤¤¤ Infection : Rans.Gendarm ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
127.0.0.1 localhost
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: FUJITSU MHV2040AH +++++
--- User ---
[MBR] 0236ac46523618af6543ec54f1913ec6
[BSP] 090b8cbd7cb4990e7c1c537f1ec08719 : Windows XP MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 14998 Mo
1 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 30716280 | Size: 23148 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[1].txt >>
RKreport[1].txt
Utilisateur anonyme
22 juin 2012 à 15:39
22 juin 2012 à 15:39
Re
Tu relances Roguekiller option suppression
et tu me postes son rapport;merci
@+
Tu relances Roguekiller option suppression
et tu me postes son rapport;merci
@+
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
RogueKiller V7.5.4 [07/06/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 2) 32 bits version
Demarrage : Mode sans echec avec prise en charge reseau
Utilisateur: mkadri [Droits d'admin]
Mode: Suppression -- Date: 22/06/2012 15:47:55
¤¤¤ Processus malicieux: 0 ¤¤¤
¤¤¤ Entrees de registre: 7 ¤¤¤
[SUSP PATH] HKCU\[...]\Run : hf8wefhuaihf8ewfydiujhfdsfdf (C:\DOCUME~1\mkadri\LOCALS~1\Temp\tds6arv3j1.exe) -> DELETED
[SUSP PATH] HKCU\[...]\Run : dso32 (C:\DOCUME~1\mkadri\LOCALS~1\Temp\dsoqq.exe) -> DELETED
[SUSP PATH] HKCU\[...]\Run : davclnt.exe (C:\DOCUME~1\mkadri\LOCALS~1\Temp\davclnt.exe) -> DELETED
[SUSP PATH] HKCU\[...]\Run : api32 (C:\DOCUME~1\mkadri\LOCALS~1\Temp\apiqq.exe) -> DELETED
[Rans.Gendarm] ctfmon.lnk @mkadri : C:\WINDOWS\system32\rundll32.exe|C:\DOCUME~1\mkadri\LOCALS~1\Temp\wpbt0.dll -> DELETED
[HJ] HKLM\[...]\SystemRestore : DisableSR (1) -> REPLACED (0)
[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REPLACED (0)
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
[FAKED] ati1rvxx.sys : c:\windows\system32\drivers\ati1rvxx.sys --> CANNOT FIX
[FAKED] ati2mtaa.sys : c:\windows\system32\drivers\ati2mtaa.sys --> CANNOT FIX
[FAKED] atinxsxx.sys : c:\windows\system32\drivers\atinxsxx.sys --> CANNOT FIX
[FAKED] mf.sys : c:\windows\system32\drivers\mf.sys --> CANNOT FIX
[FAKED] mtlstrm.sys : c:\windows\system32\drivers\mtlstrm.sys --> CANNOT FIX
[FAKED] nv4_mini.sys : c:\windows\system32\drivers\nv4_mini.sys --> CANNOT FIX
[FAKED] nwlnknb.sys : c:\windows\system32\drivers\nwlnknb.sys --> CANNOT FIX
[FAKED] slnt7554.sys : c:\windows\system32\drivers\slnt7554.sys --> CANNOT FIX
¤¤¤ Driver: [NON CHARGE] ¤¤¤
¤¤¤ Infection : Rans.Gendarm ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
127.0.0.1 localhost
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: FUJITSU MHV2040AH +++++
--- User ---
[MBR] 0236ac46523618af6543ec54f1913ec6
[BSP] 090b8cbd7cb4990e7c1c537f1ec08719 : Windows XP MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 14998 Mo
1 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 30716280 | Size: 23148 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[2].txt >>
RKreport[1].txt ; RKreport[2].txt
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 2) 32 bits version
Demarrage : Mode sans echec avec prise en charge reseau
Utilisateur: mkadri [Droits d'admin]
Mode: Suppression -- Date: 22/06/2012 15:47:55
¤¤¤ Processus malicieux: 0 ¤¤¤
¤¤¤ Entrees de registre: 7 ¤¤¤
[SUSP PATH] HKCU\[...]\Run : hf8wefhuaihf8ewfydiujhfdsfdf (C:\DOCUME~1\mkadri\LOCALS~1\Temp\tds6arv3j1.exe) -> DELETED
[SUSP PATH] HKCU\[...]\Run : dso32 (C:\DOCUME~1\mkadri\LOCALS~1\Temp\dsoqq.exe) -> DELETED
[SUSP PATH] HKCU\[...]\Run : davclnt.exe (C:\DOCUME~1\mkadri\LOCALS~1\Temp\davclnt.exe) -> DELETED
[SUSP PATH] HKCU\[...]\Run : api32 (C:\DOCUME~1\mkadri\LOCALS~1\Temp\apiqq.exe) -> DELETED
[Rans.Gendarm] ctfmon.lnk @mkadri : C:\WINDOWS\system32\rundll32.exe|C:\DOCUME~1\mkadri\LOCALS~1\Temp\wpbt0.dll -> DELETED
[HJ] HKLM\[...]\SystemRestore : DisableSR (1) -> REPLACED (0)
[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REPLACED (0)
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
[FAKED] ati1rvxx.sys : c:\windows\system32\drivers\ati1rvxx.sys --> CANNOT FIX
[FAKED] ati2mtaa.sys : c:\windows\system32\drivers\ati2mtaa.sys --> CANNOT FIX
[FAKED] atinxsxx.sys : c:\windows\system32\drivers\atinxsxx.sys --> CANNOT FIX
[FAKED] mf.sys : c:\windows\system32\drivers\mf.sys --> CANNOT FIX
[FAKED] mtlstrm.sys : c:\windows\system32\drivers\mtlstrm.sys --> CANNOT FIX
[FAKED] nv4_mini.sys : c:\windows\system32\drivers\nv4_mini.sys --> CANNOT FIX
[FAKED] nwlnknb.sys : c:\windows\system32\drivers\nwlnknb.sys --> CANNOT FIX
[FAKED] slnt7554.sys : c:\windows\system32\drivers\slnt7554.sys --> CANNOT FIX
¤¤¤ Driver: [NON CHARGE] ¤¤¤
¤¤¤ Infection : Rans.Gendarm ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
127.0.0.1 localhost
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: FUJITSU MHV2040AH +++++
--- User ---
[MBR] 0236ac46523618af6543ec54f1913ec6
[BSP] 090b8cbd7cb4990e7c1c537f1ec08719 : Windows XP MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 14998 Mo
1 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 30716280 | Size: 23148 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[2].txt >>
RKreport[1].txt ; RKreport[2].txt
Utilisateur anonyme
22 juin 2012 à 15:47
22 juin 2012 à 15:47
Re
Télécharge Malwaresbytes anti malware ici
http://www.malwarebytes.org/mbam.php
Bouton »Download free version »
* Installe le (choisis bien "français" ; ne modifie pas les paramètres d'installe ) et mets le à jour .
(NB : S'il te manque "COMCTL32.OCX" lors de l'installe, alors télécharge le ici : https://www.malekal.com/tutorial-aboutbuster/
* Potasse le tuto pour te familiariser avec le prg :
https://forum.pcastuces.com/sujet.asp?f=31&s=3
(cela dis, il est très simple d'utilisation).
relance Malwaresbytes en suivant scrupuleusement ces consignes :
! Déconnecte toi et ferme toutes applications en cours !
* Lance Malwarebyte's. Sous Vista et Seven (clic droit de la souris « exécuter en tant que administrateur »)
*Procèdes à une mise à jour
*Fais un examen dit "Complet"
--> Laisse le programme travailler ( et ne rien faire d'autre avec le PC durant le scan ).
--> à la fin tu cliques sur "Afficher les résultats" " .
--> Vérifie que tous les objets infectés soient validés, puis clique sur " supprimer la sélection " .
Note : si il faut redémarrer ton PC pour finir le nettoyage, fais le !
Poste le rapport sauvegardé après la suppression des objets infectés (dans l'onglet "rapport/log"de Malwaresbytes, le dernier en date)
@+
Télécharge Malwaresbytes anti malware ici
http://www.malwarebytes.org/mbam.php
Bouton »Download free version »
* Installe le (choisis bien "français" ; ne modifie pas les paramètres d'installe ) et mets le à jour .
(NB : S'il te manque "COMCTL32.OCX" lors de l'installe, alors télécharge le ici : https://www.malekal.com/tutorial-aboutbuster/
* Potasse le tuto pour te familiariser avec le prg :
https://forum.pcastuces.com/sujet.asp?f=31&s=3
(cela dis, il est très simple d'utilisation).
relance Malwaresbytes en suivant scrupuleusement ces consignes :
! Déconnecte toi et ferme toutes applications en cours !
* Lance Malwarebyte's. Sous Vista et Seven (clic droit de la souris « exécuter en tant que administrateur »)
*Procèdes à une mise à jour
*Fais un examen dit "Complet"
--> Laisse le programme travailler ( et ne rien faire d'autre avec le PC durant le scan ).
--> à la fin tu cliques sur "Afficher les résultats" " .
--> Vérifie que tous les objets infectés soient validés, puis clique sur " supprimer la sélection " .
Note : si il faut redémarrer ton PC pour finir le nettoyage, fais le !
Poste le rapport sauvegardé après la suppression des objets infectés (dans l'onglet "rapport/log"de Malwaresbytes, le dernier en date)
@+
J'ai déjà ce logiciel, on peut utiliser celui que j'ai ? D'habitude il fct bien?
C'est fini.
Il y a 8 infections !
Malwarebytes Anti-Malware 1.61.0.1400
www.malwarebytes.org
Version de la base de données: v2012.06.22.06
22/06/2012 16:21:46
mbam-log-2012-06-22 (16-56-19).txt
Type d'examen: Examen complet
Options d'examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM
Options d'examen désactivées: P2P
Elément(s) analysé(s): 302469
Temps écoulé: 33 minute(s), 56 seconde(s)
Processus mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Module(s) mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Clé(s) du Registre détectée(s): 6
HKCR\CLSID\{A9BA40A1-74F1-52BD-F431-00B15A2C8953} (Trojan.Ertfor) -> Aucune action effectuée.
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Settings\{A9BA40A1-74F1-52BD-F431-00B15A2C8953} (Trojan.Ertfor) -> Aucune action effectuée.
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Stats\{A9BA40A1-74F1-52BD-F431-00B15A2C8953} (Trojan.Ertfor) -> Aucune action effectuée.
HKCU\Software\pragma (Rootkit.TDSS) -> Aucune action effectuée.
HKLM\SOFTWARE\PRAGMA (Rootkit.TDSS) -> Aucune action effectuée.
HKLM\SYSTEM\CurrentControlSet\Services\PRAGMAd.sys (Trojan.DNSChanger) -> Aucune action effectuée.
Valeur(s) du Registre détectée(s): 3
HKCU\SOFTWARE|7bde84a2-f58f-46ec-9eac-f1f90fead080 (Malware.Trace) -> Données: -> Aucune action effectuée.
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run|king_mg (Spyware.OnlineGames.Kinggen) -> Données: C:\WINDOWS\system32\mgking.exe -> Aucune action effectuée.
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run|King_ar (Spyware.OnlineGames.Kinggen) -> Données: C:\WINDOWS\system32\arking.exe -> Aucune action effectuée.
Elément(s) de données du Registre détecté(s): 0
(Aucun élément nuisible détecté)
Dossier(s) détecté(s): 2
C:\WINDOWS\PRAGMArxnmdxrxtu (Trojan.DNSChanger) -> Aucune action effectuée.
C:\WINDOWS\PRAGMAthpfypeqwm (Trojan.DNSChanger) -> Aucune action effectuée.
Fichier(s) détecté(s): 5
C:\Documents and Settings\mkadri\Bureau\RK_Quarantine\wpbt0.dll.vir (Spyware.Zbot.DG) -> Aucune action effectuée.
C:\Documents and Settings\mkadri\Local Settings\Temp\wpbt0.dll (Spyware.Zbot.DG) -> Aucune action effectuée.
C:\Documents and Settings\All Users\Application Data\pragmamfeklnmal.dll (Rootkit.TDSS) -> Aucune action effectuée.
C:\Documents and Settings\All Users\Favoris\_favdata.dat (Malware.Trace) -> Aucune action effectuée.
C:\WINDOWS\system32\PRAGMAkiqqhjjpyv.dat (Trojan.DNSChanger) -> Aucune action effectuée.
(fin)
Il y a 8 infections !
Malwarebytes Anti-Malware 1.61.0.1400
www.malwarebytes.org
Version de la base de données: v2012.06.22.06
22/06/2012 16:21:46
mbam-log-2012-06-22 (16-56-19).txt
Type d'examen: Examen complet
Options d'examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM
Options d'examen désactivées: P2P
Elément(s) analysé(s): 302469
Temps écoulé: 33 minute(s), 56 seconde(s)
Processus mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Module(s) mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Clé(s) du Registre détectée(s): 6
HKCR\CLSID\{A9BA40A1-74F1-52BD-F431-00B15A2C8953} (Trojan.Ertfor) -> Aucune action effectuée.
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Settings\{A9BA40A1-74F1-52BD-F431-00B15A2C8953} (Trojan.Ertfor) -> Aucune action effectuée.
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Stats\{A9BA40A1-74F1-52BD-F431-00B15A2C8953} (Trojan.Ertfor) -> Aucune action effectuée.
HKCU\Software\pragma (Rootkit.TDSS) -> Aucune action effectuée.
HKLM\SOFTWARE\PRAGMA (Rootkit.TDSS) -> Aucune action effectuée.
HKLM\SYSTEM\CurrentControlSet\Services\PRAGMAd.sys (Trojan.DNSChanger) -> Aucune action effectuée.
Valeur(s) du Registre détectée(s): 3
HKCU\SOFTWARE|7bde84a2-f58f-46ec-9eac-f1f90fead080 (Malware.Trace) -> Données: -> Aucune action effectuée.
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run|king_mg (Spyware.OnlineGames.Kinggen) -> Données: C:\WINDOWS\system32\mgking.exe -> Aucune action effectuée.
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run|King_ar (Spyware.OnlineGames.Kinggen) -> Données: C:\WINDOWS\system32\arking.exe -> Aucune action effectuée.
Elément(s) de données du Registre détecté(s): 0
(Aucun élément nuisible détecté)
Dossier(s) détecté(s): 2
C:\WINDOWS\PRAGMArxnmdxrxtu (Trojan.DNSChanger) -> Aucune action effectuée.
C:\WINDOWS\PRAGMAthpfypeqwm (Trojan.DNSChanger) -> Aucune action effectuée.
Fichier(s) détecté(s): 5
C:\Documents and Settings\mkadri\Bureau\RK_Quarantine\wpbt0.dll.vir (Spyware.Zbot.DG) -> Aucune action effectuée.
C:\Documents and Settings\mkadri\Local Settings\Temp\wpbt0.dll (Spyware.Zbot.DG) -> Aucune action effectuée.
C:\Documents and Settings\All Users\Application Data\pragmamfeklnmal.dll (Rootkit.TDSS) -> Aucune action effectuée.
C:\Documents and Settings\All Users\Favoris\_favdata.dat (Malware.Trace) -> Aucune action effectuée.
C:\WINDOWS\system32\PRAGMAkiqqhjjpyv.dat (Trojan.DNSChanger) -> Aucune action effectuée.
(fin)
Utilisateur anonyme
22 juin 2012 à 17:06
22 juin 2012 à 17:06
Re
As tu encore des problèmes?
Il te faut maintenant mettre à jour ton PC
Installe le pack SP3 de windows XP
https://www.commentcamarche.net/telecharger/systemes-d-exploitation/20759-sp3-windows-xp/
Ensuite fait ceci:
Pour vérifier les mises à jour logiciels à appliquer sur ton PC
https://www.flexera.com/products/operations/software-vulnerability-management.html
Divers liens te seront proposés pour les logiciels non à jour.
Merci de me tenir au courant
@+
As tu encore des problèmes?
Il te faut maintenant mettre à jour ton PC
Installe le pack SP3 de windows XP
https://www.commentcamarche.net/telecharger/systemes-d-exploitation/20759-sp3-windows-xp/
Ensuite fait ceci:
Pour vérifier les mises à jour logiciels à appliquer sur ton PC
https://www.flexera.com/products/operations/software-vulnerability-management.html
Divers liens te seront proposés pour les logiciels non à jour.
Merci de me tenir au courant
@+
MERCI Guillaume !!!
J'ai pu redémarrer en mode normal et aller sur Internet sans problème.
Merci à tous ceux qui aident ici vous êtes géniaux !
Concernant les mises à jour, mon pc port est assez vieux, je n'ai plus les CD d'install c'est pour cela que j'ai toujours peur de faire des MAJ car je me dis que si ça bug je suis foutue...
Alors penses-tu que je doive quand meme faire celle ci-dessus ?
Merci de ta réponse et encore pour tout le reste...
J'ai pu redémarrer en mode normal et aller sur Internet sans problème.
Merci à tous ceux qui aident ici vous êtes géniaux !
Concernant les mises à jour, mon pc port est assez vieux, je n'ai plus les CD d'install c'est pour cela que j'ai toujours peur de faire des MAJ car je me dis que si ça bug je suis foutue...
Alors penses-tu que je doive quand meme faire celle ci-dessus ?
Merci de ta réponse et encore pour tout le reste...
Utilisateur anonyme
22 juin 2012 à 17:12
22 juin 2012 à 17:12
Re
Si tu ne fais pas ces diverses mises à jour cela se reproduira ou alors ce sera plus grave.
A toi de voir
@+
Si tu ne fais pas ces diverses mises à jour cela se reproduira ou alors ce sera plus grave.
A toi de voir
@+
juju666
Messages postés
35446
Date d'inscription
jeudi 18 décembre 2008
Statut
Contributeur sécurité
Dernière intervention
21 avril 2024
4 796
22 juin 2012 à 17:14
22 juin 2012 à 17:14
Salut,
HKCU\Software\pragma (Rootkit.TDSS)
je serais d'avis de faire un TDSS Killer quand même :-)
HKCU\Software\pragma (Rootkit.TDSS)
je serais d'avis de faire un TDSS Killer quand même :-)
Bonjour,
J'ai fait les MAJ avec Secunia et mon PC est à 72% fiable maintenant.
Par contre je ne sais pas comment faire ça :
HKCU\Software\pragma (Rootkit.TDSS)
Vous pouvez m'aider svp ?
J'ai fait les MAJ avec Secunia et mon PC est à 72% fiable maintenant.
Par contre je ne sais pas comment faire ça :
HKCU\Software\pragma (Rootkit.TDSS)
Vous pouvez m'aider svp ?
Utilisateur anonyme
23 juin 2012 à 14:02
23 juin 2012 à 14:02
Bonjour
Pour ce rootkit
Voici comment procéder:
Télécharge TDSSKiller
*Créez un nouveau dossier sur votre bureau puis décompressez l'archive dedans
* Lancez le programme en cliquant sur TDSSKiller.exe, l'analyse se fait automatiquement, si l'infection est détectée, des éléments cachés (= hidden) seront alors affichés.
Si TDSS.tdl2 est détecté: l'option delete sera cochée par défaut.
Si TDSS.tdl3 est détecté: assure toi que Cure est bien cochée.
Si TDSS.tdl4(\HardDisk0\MBR) est détecté: assure toi que Cure est bien cochée.
Si Rootkit.Win32.ZAccess.* est détecté : règle sur "cure" en haut , et "delete" en bas
Si Suspicious file est indiqué, laisse l''option cochée sur Skip
une fois qu'il a terminé , redémarre s'il te le demande pour finir de nettoyer
sinon , ferme TDSSKiller et le rapport s'affichera sur le bureau
Sinon il est enregistré ici : C:\TDSSKiller_N°Version_Date_Heure.txt
Poste moi son rapport à l'issue; merci
@+
Pour ce rootkit
Voici comment procéder:
Télécharge TDSSKiller
*Créez un nouveau dossier sur votre bureau puis décompressez l'archive dedans
* Lancez le programme en cliquant sur TDSSKiller.exe, l'analyse se fait automatiquement, si l'infection est détectée, des éléments cachés (= hidden) seront alors affichés.
Si TDSS.tdl2 est détecté: l'option delete sera cochée par défaut.
Si TDSS.tdl3 est détecté: assure toi que Cure est bien cochée.
Si TDSS.tdl4(\HardDisk0\MBR) est détecté: assure toi que Cure est bien cochée.
Si Rootkit.Win32.ZAccess.* est détecté : règle sur "cure" en haut , et "delete" en bas
Si Suspicious file est indiqué, laisse l''option cochée sur Skip
une fois qu'il a terminé , redémarre s'il te le demande pour finir de nettoyer
sinon , ferme TDSSKiller et le rapport s'affichera sur le bureau
Sinon il est enregistré ici : C:\TDSSKiller_N°Version_Date_Heure.txt
Poste moi son rapport à l'issue; merci
@+
Bonjour,
Comme le rapport est long je l'ai coupé :
13:01:16.0593 1256 TDSS rootkit removing tool 2.7.41.0 Jun 20 2012 20:53:32
13:01:17.0244 1256 ============================================================
13:01:17.0244 1256 Current date / time: 2012/06/24 13:01:17.0244
13:01:17.0244 1256 SystemInfo:
13:01:17.0244 1256
13:01:17.0244 1256 OS Version: 5.1.2600 ServicePack: 3.0
13:01:17.0244 1256 Product type: Workstation
13:01:17.0244 1256 ComputerName:
13:01:17.0244 1256 UserName:
13:01:17.0244 1256 Windows directory: C:\WINDOWS
13:01:17.0244 1256 System windows directory: C:\WINDOWS
13:01:17.0244 1256 Processor architecture: Intel x86
13:01:17.0244 1256 Number of processors: 1
13:01:17.0244 1256 Page size: 0x1000
13:01:17.0244 1256 Boot type: Normal boot
13:01:17.0244 1256 ============================================================
13:01:19.0917 1256 Drive \Device\Harddisk0\DR0 - Size: 0x950A60000 (37.26 Gb), SectorSize: 0x200, Cylinders: 0x1300, SectorsPerTrack: 0x3F, TracksPerCylinder: 0xFF, Type 'K0', Flags 0x00000054
13:01:19.0917 1256 ============================================================
13:01:19.0917 1256 \Device\Harddisk0\DR0:
13:01:19.0917 1256 MBR partitions:
13:01:19.0917 1256 \Device\Harddisk0\DR0\Partition0: MBR, Type 0x7, StartLBA 0x3F, BlocksNum 0x1D4B139
13:01:19.0917 1256 \Device\Harddisk0\DR0\Partition1: MBR, Type 0x7, StartLBA 0x1D4B178, BlocksNum 0x2D362C7
13:01:19.0917 1256 ============================================================
13:01:19.0947 1256 C: <-> \Device\Harddisk0\DR0\Partition0
13:01:20.0058 1256 D: <-> \Device\Harddisk0\DR0\Partition1
13:01:20.0128 1256 ============================================================
13:01:20.0128 1256 Initialize success
13:01:20.0128 1256 ============================================================
13:01:22.0701 3852 ============================================================
13:01:22.0701 3852 Scan started
13:01:22.0701 3852 Mode: Manual;
13:01:22.0701 3852 ============================================================
13:01:24.0214 3852 ABBYY.Licensing.FineReader.Sprint.9.0 (b33cf4de909a5b30f526d82053a63c8e) C:\Program Files\Fichiers communs\ABBYY\FineReaderSprint\9.00\Licensing\NetworkLicenseServer.exe
13:01:24.0264 3852 ABBYY.Licensing.FineReader.Sprint.9.0 - ok
13:01:24.0684 3852 Abiosdsk - ok
13:01:24.0704 3852 abp480n5 - ok
13:01:24.0804 3852 ACPI (e5e6dbfc41ea8aad005cb9a57a96b43b) C:\WINDOWS\system32\DRIVERS\ACPI.sys
13:01:24.0814 3852 ACPI - ok
13:01:24.0855 3852 ACPIEC (e4abc1212b70bb03d35e60681c447210) C:\WINDOWS\system32\drivers\ACPIEC.sys
13:01:24.0855 3852 ACPIEC - ok
13:01:24.0875 3852 adpu160m - ok
13:01:24.0965 3852 aec (8bed39e3c35d6a489438b8141717a557) C:\WINDOWS\system32\drivers\aec.sys
13:01:24.0965 3852 aec - ok
13:01:25.0025 3852 AegisP (2f7f3e8da380325866e566f5d5ec23d5) C:\WINDOWS\system32\DRIVERS\AegisP.sys
13:01:25.0025 3852 AegisP - ok
13:01:25.0085 3852 AFD (1e44bc1e83d8fd2305f8d452db109cf9) C:\WINDOWS\System32\drivers\afd.sys
LA FIN :
13:01:45.0184 3852 MBR (0x1B8) (c99c3199cfaa4cbdcd91493f6d113a50) \Device\Harddisk0\DR0
13:01:45.0885 3852 \Device\Harddisk0\DR0 - ok
13:01:45.0895 3852 Boot (0x1200) (dc6d12db018cbe442b8803cc4cace849) \Device\Harddisk0\DR0\Partition0
13:01:45.0895 3852 \Device\Harddisk0\DR0\Partition0 - ok
13:01:45.0915 3852 Boot (0x1200) (e26d02046ab496f31fb4dc0cc83ac058) \Device\Harddisk0\DR0\Partition1
13:01:45.0915 3852 \Device\Harddisk0\DR0\Partition1 - ok
13:01:45.0925 3852 ============================================================
13:01:45.0925 3852 Scan finished
13:01:45.0925 3852 ============================================================
13:01:45.0945 1040 Detected object count: 0
13:01:45.0945 1040 Actual detected object count: 0
13:03:14.0422 1380 Deinitialize success
Comme le rapport est long je l'ai coupé :
13:01:16.0593 1256 TDSS rootkit removing tool 2.7.41.0 Jun 20 2012 20:53:32
13:01:17.0244 1256 ============================================================
13:01:17.0244 1256 Current date / time: 2012/06/24 13:01:17.0244
13:01:17.0244 1256 SystemInfo:
13:01:17.0244 1256
13:01:17.0244 1256 OS Version: 5.1.2600 ServicePack: 3.0
13:01:17.0244 1256 Product type: Workstation
13:01:17.0244 1256 ComputerName:
13:01:17.0244 1256 UserName:
13:01:17.0244 1256 Windows directory: C:\WINDOWS
13:01:17.0244 1256 System windows directory: C:\WINDOWS
13:01:17.0244 1256 Processor architecture: Intel x86
13:01:17.0244 1256 Number of processors: 1
13:01:17.0244 1256 Page size: 0x1000
13:01:17.0244 1256 Boot type: Normal boot
13:01:17.0244 1256 ============================================================
13:01:19.0917 1256 Drive \Device\Harddisk0\DR0 - Size: 0x950A60000 (37.26 Gb), SectorSize: 0x200, Cylinders: 0x1300, SectorsPerTrack: 0x3F, TracksPerCylinder: 0xFF, Type 'K0', Flags 0x00000054
13:01:19.0917 1256 ============================================================
13:01:19.0917 1256 \Device\Harddisk0\DR0:
13:01:19.0917 1256 MBR partitions:
13:01:19.0917 1256 \Device\Harddisk0\DR0\Partition0: MBR, Type 0x7, StartLBA 0x3F, BlocksNum 0x1D4B139
13:01:19.0917 1256 \Device\Harddisk0\DR0\Partition1: MBR, Type 0x7, StartLBA 0x1D4B178, BlocksNum 0x2D362C7
13:01:19.0917 1256 ============================================================
13:01:19.0947 1256 C: <-> \Device\Harddisk0\DR0\Partition0
13:01:20.0058 1256 D: <-> \Device\Harddisk0\DR0\Partition1
13:01:20.0128 1256 ============================================================
13:01:20.0128 1256 Initialize success
13:01:20.0128 1256 ============================================================
13:01:22.0701 3852 ============================================================
13:01:22.0701 3852 Scan started
13:01:22.0701 3852 Mode: Manual;
13:01:22.0701 3852 ============================================================
13:01:24.0214 3852 ABBYY.Licensing.FineReader.Sprint.9.0 (b33cf4de909a5b30f526d82053a63c8e) C:\Program Files\Fichiers communs\ABBYY\FineReaderSprint\9.00\Licensing\NetworkLicenseServer.exe
13:01:24.0264 3852 ABBYY.Licensing.FineReader.Sprint.9.0 - ok
13:01:24.0684 3852 Abiosdsk - ok
13:01:24.0704 3852 abp480n5 - ok
13:01:24.0804 3852 ACPI (e5e6dbfc41ea8aad005cb9a57a96b43b) C:\WINDOWS\system32\DRIVERS\ACPI.sys
13:01:24.0814 3852 ACPI - ok
13:01:24.0855 3852 ACPIEC (e4abc1212b70bb03d35e60681c447210) C:\WINDOWS\system32\drivers\ACPIEC.sys
13:01:24.0855 3852 ACPIEC - ok
13:01:24.0875 3852 adpu160m - ok
13:01:24.0965 3852 aec (8bed39e3c35d6a489438b8141717a557) C:\WINDOWS\system32\drivers\aec.sys
13:01:24.0965 3852 aec - ok
13:01:25.0025 3852 AegisP (2f7f3e8da380325866e566f5d5ec23d5) C:\WINDOWS\system32\DRIVERS\AegisP.sys
13:01:25.0025 3852 AegisP - ok
13:01:25.0085 3852 AFD (1e44bc1e83d8fd2305f8d452db109cf9) C:\WINDOWS\System32\drivers\afd.sys
LA FIN :
13:01:45.0184 3852 MBR (0x1B8) (c99c3199cfaa4cbdcd91493f6d113a50) \Device\Harddisk0\DR0
13:01:45.0885 3852 \Device\Harddisk0\DR0 - ok
13:01:45.0895 3852 Boot (0x1200) (dc6d12db018cbe442b8803cc4cace849) \Device\Harddisk0\DR0\Partition0
13:01:45.0895 3852 \Device\Harddisk0\DR0\Partition0 - ok
13:01:45.0915 3852 Boot (0x1200) (e26d02046ab496f31fb4dc0cc83ac058) \Device\Harddisk0\DR0\Partition1
13:01:45.0915 3852 \Device\Harddisk0\DR0\Partition1 - ok
13:01:45.0925 3852 ============================================================
13:01:45.0925 3852 Scan finished
13:01:45.0925 3852 ============================================================
13:01:45.0945 1040 Detected object count: 0
13:01:45.0945 1040 Actual detected object count: 0
13:03:14.0422 1380 Deinitialize success
Utilisateur anonyme
24 juin 2012 à 15:01
24 juin 2012 à 15:01
Bonjour
1) Télécharge DelFix de Xplode
* Lance le.
* A l'invite, [Suppression]
* Un rapport va s'ouvrir à la fin, colle le dans la réponse
Ensuite pour le désinstaller ; tu relances et tu passes à l'option [Désinstallation]
2) Ccleaner :
https://www.commentcamarche.net/telecharger/utilitaires/5647-ccleaner/
.enregistres le sur le bureau
.double-cliques sur le fichier pour lancer l'installation
.sur la fenêtre de l'installation langage bien choisir français et OK
.cliques sur <gras>suivant
.lis la licence et j'accepte
.cliques sur suivant
.la tu ne gardes de coché que mettre un raccourci sur le bureau et puis contrôler automatiquement les mises à jour de Ccleaner
.cliques sur installer
.cliques sur fermer
.double-cliques ou clic droit sous Vista ou Seven sur l'icône de Ccleaner pour l'ouvrir
.une fois ouvert tu cliques sur option et puis avancé
.tu décoches effacer uniquement les fichiers, du dossier temp de windows plus vieux que 24 heures
.cliques sur nettoyeur
.cliques sur windows et dans la colonne avancé
. coches la première case vieilles données du perfetch ce qui te donnes la case vielles données du perfetch
.cliques sur analyse une fois l'analyse terminé
.cliques sur lancer le nettoyage et sur la demande de confirmation OK il vas falloir que tu le refasses une autre fois une fois fini vérifies en appuyant de nouveau sur analyse pour être sur qu'il n'y est plus rien
.clique maintenant sur registre et puis sur rechercher les erreurs
.laisse tout coché et clique sur réparer les erreurs sélectionnées
.il te demande de sauvegarder OUI
.tu lui donnes un nom pour pouvoir la retrouver et enregistre
.clique sur corriger toutes les erreurs sélectionnées et sur la demande de confirmation OK
.il supprime et une fois fermé tu vérifies en relançant rechercher les erreurs
.tu retournes dans option et tu recoches la case effacer uniquement les fichiers, du dossier temp de windows plus vieux que 48 heures et sur nettoyeur, windows sous avancé tu décoches la première case vieilles données du perfetch
.tu peux fermer Ccleaner.
3)Purge la restauration comme ceci :
http://service1.symantec.com/support/inter/tsgeninfointl.Nsf/fr_docid/20020830101856924
Cela supprime toutes traces des diverses infections ;et permettra une éventuelle restauration sans infections
@+
1) Télécharge DelFix de Xplode
* Lance le.
* A l'invite, [Suppression]
* Un rapport va s'ouvrir à la fin, colle le dans la réponse
Ensuite pour le désinstaller ; tu relances et tu passes à l'option [Désinstallation]
2) Ccleaner :
https://www.commentcamarche.net/telecharger/utilitaires/5647-ccleaner/
.enregistres le sur le bureau
.double-cliques sur le fichier pour lancer l'installation
.sur la fenêtre de l'installation langage bien choisir français et OK
.cliques sur <gras>suivant
.lis la licence et j'accepte
.cliques sur suivant
.la tu ne gardes de coché que mettre un raccourci sur le bureau et puis contrôler automatiquement les mises à jour de Ccleaner
.cliques sur installer
.cliques sur fermer
.double-cliques ou clic droit sous Vista ou Seven sur l'icône de Ccleaner pour l'ouvrir
.une fois ouvert tu cliques sur option et puis avancé
.tu décoches effacer uniquement les fichiers, du dossier temp de windows plus vieux que 24 heures
.cliques sur nettoyeur
.cliques sur windows et dans la colonne avancé
. coches la première case vieilles données du perfetch ce qui te donnes la case vielles données du perfetch
.cliques sur analyse une fois l'analyse terminé
.cliques sur lancer le nettoyage et sur la demande de confirmation OK il vas falloir que tu le refasses une autre fois une fois fini vérifies en appuyant de nouveau sur analyse pour être sur qu'il n'y est plus rien
.clique maintenant sur registre et puis sur rechercher les erreurs
.laisse tout coché et clique sur réparer les erreurs sélectionnées
.il te demande de sauvegarder OUI
.tu lui donnes un nom pour pouvoir la retrouver et enregistre
.clique sur corriger toutes les erreurs sélectionnées et sur la demande de confirmation OK
.il supprime et une fois fermé tu vérifies en relançant rechercher les erreurs
.tu retournes dans option et tu recoches la case effacer uniquement les fichiers, du dossier temp de windows plus vieux que 48 heures et sur nettoyeur, windows sous avancé tu décoches la première case vieilles données du perfetch
.tu peux fermer Ccleaner.
3)Purge la restauration comme ceci :
http://service1.symantec.com/support/inter/tsgeninfointl.Nsf/fr_docid/20020830101856924
Cela supprime toutes traces des diverses infections ;et permettra une éventuelle restauration sans infections
@+
Salut,
voici le rapport :
# DelFix v8.8 - Rapport créé le 24/06/2012 à 15:55:10
# Mis à jour le 12/02/12 par Xplode
# Système d'exploitation : Microsoft Windows XP Service Pack 3 (32 bits)
# Nom d'utilisateur :
# Exécuté depuis : C:\Documents and Settings\mk\Mes documents\Téléchargements\delfix.exe
# Option [Suppression]
~~~~~~ Dossiers(s) ~~~~~~
Supprimé : C:\Scan
Supprimé : C:\Documents and Settings\mk\Bureau\RK_Quarantine
~~~~~~ Fichier(s) ~~~~~~
Supprimé : C:\Documents and Settings\mk\Bureau\RKreport[1].txt
Supprimé : C:\Documents and Settings\mk\Bureau\RKreport[2].txt
Supprimé : C:\Documents and Settings\mk\Bureau\TDSSKiller.2.7.41.0_23.06.2012_13.25.09_log.txt
Supprimé : C:\Documents and Settings\mk\Bureau\TDSSKiller.2.7.41.0_24.06.2012_13.01.16_log.txt
Supprimé : C:\Documents and Settings\mk\Mes documents\Téléchargements\RogueKiller(1).exe
Supprimé : C:\Documents and Settings\mk\Mes documents\Téléchargements\RogueKiller.exe
Supprimé : C:\Documents and Settings\mk\Mes documents\Téléchargements\tdsskiller(1).exe
Supprimé : C:\Documents and Settings\mk\Mes documents\Téléchargements\tdsskiller.exe
Supprimé : C:\Documents and Settings\mk\Mes documents\Téléchargements\tdsskiller.zip
Supprimé : C:\WINDOWS\system32\404Fix.exe
Supprimé : C:\WINDOWS\system32\o4Patch.exe
Supprimé : C:\WINDOWS\system32\VACFix.exe
Supprimé : C:\WINDOWS\system32\VCCLSID.exe
Supprimé : C:\WINDOWS\system32\IEDFix.exe
Supprimé : C:\WINDOWS\system32\IEDFix.C.exe
Supprimé : C:\WINDOWS\system32\Agent.OMZ.Fix.exe
Supprimé : C:\WINDOWS\system32\WS2Fix.exe
Supprimé : C:\WINDOWS\system32\Process.exe
Supprimé : C:\WINDOWS\system32\SWReg.exe
Supprimé : C:\WINDOWS\system32\SWSC.exe
Supprimé : C:\WINDOWS\system32\SWXCacls.exe
Supprimé : C:\WINDOWS\system32\SrchSTS.exe
Supprimé : C:\WINDOWS\system32\Dumphive.exe
~~~~~~ Registre ~~~~~~
~~~~~~ Autres ~~~~~~
-> Prefetch Vidé
*************************
DelFix[S1].txt - [2003 octets] - [24/06/2012 15:55:10]
########## EOF - C:\DelFix[S1].txt - [2127 octets] ##########
voici le rapport :
# DelFix v8.8 - Rapport créé le 24/06/2012 à 15:55:10
# Mis à jour le 12/02/12 par Xplode
# Système d'exploitation : Microsoft Windows XP Service Pack 3 (32 bits)
# Nom d'utilisateur :
# Exécuté depuis : C:\Documents and Settings\mk\Mes documents\Téléchargements\delfix.exe
# Option [Suppression]
~~~~~~ Dossiers(s) ~~~~~~
Supprimé : C:\Scan
Supprimé : C:\Documents and Settings\mk\Bureau\RK_Quarantine
~~~~~~ Fichier(s) ~~~~~~
Supprimé : C:\Documents and Settings\mk\Bureau\RKreport[1].txt
Supprimé : C:\Documents and Settings\mk\Bureau\RKreport[2].txt
Supprimé : C:\Documents and Settings\mk\Bureau\TDSSKiller.2.7.41.0_23.06.2012_13.25.09_log.txt
Supprimé : C:\Documents and Settings\mk\Bureau\TDSSKiller.2.7.41.0_24.06.2012_13.01.16_log.txt
Supprimé : C:\Documents and Settings\mk\Mes documents\Téléchargements\RogueKiller(1).exe
Supprimé : C:\Documents and Settings\mk\Mes documents\Téléchargements\RogueKiller.exe
Supprimé : C:\Documents and Settings\mk\Mes documents\Téléchargements\tdsskiller(1).exe
Supprimé : C:\Documents and Settings\mk\Mes documents\Téléchargements\tdsskiller.exe
Supprimé : C:\Documents and Settings\mk\Mes documents\Téléchargements\tdsskiller.zip
Supprimé : C:\WINDOWS\system32\404Fix.exe
Supprimé : C:\WINDOWS\system32\o4Patch.exe
Supprimé : C:\WINDOWS\system32\VACFix.exe
Supprimé : C:\WINDOWS\system32\VCCLSID.exe
Supprimé : C:\WINDOWS\system32\IEDFix.exe
Supprimé : C:\WINDOWS\system32\IEDFix.C.exe
Supprimé : C:\WINDOWS\system32\Agent.OMZ.Fix.exe
Supprimé : C:\WINDOWS\system32\WS2Fix.exe
Supprimé : C:\WINDOWS\system32\Process.exe
Supprimé : C:\WINDOWS\system32\SWReg.exe
Supprimé : C:\WINDOWS\system32\SWSC.exe
Supprimé : C:\WINDOWS\system32\SWXCacls.exe
Supprimé : C:\WINDOWS\system32\SrchSTS.exe
Supprimé : C:\WINDOWS\system32\Dumphive.exe
~~~~~~ Registre ~~~~~~
~~~~~~ Autres ~~~~~~
-> Prefetch Vidé
*************************
DelFix[S1].txt - [2003 octets] - [24/06/2012 15:55:10]
########## EOF - C:\DelFix[S1].txt - [2127 octets] ##########
Utilisateur anonyme
24 juin 2012 à 17:12
24 juin 2012 à 17:12
Re
CCleaner est un utilitaire de nettoyage.
Et tu ne risques à l'utiliser;si tu procèdes comme je l'ai mentionné
@+
CCleaner est un utilitaire de nettoyage.
Et tu ne risques à l'utiliser;si tu procèdes comme je l'ai mentionné
@+
Utilisateur anonyme
25 juin 2012 à 06:37
25 juin 2012 à 06:37
Bonjour
Voici un autre site :
http://www.bibou0007.com/t151-purger-la-restauration-du-systeme-sous-windows-xp
@+
Voici un autre site :
http://www.bibou0007.com/t151-purger-la-restauration-du-systeme-sous-windows-xp
@+
20 sept. 2012 à 12:43
J'ai un souci car mon internet est depuis qq jours beaucoup plus lent que d'ordinaire.
Je suppose que j'ai attrapé un virus !
Pourrais-tu me guider pour savoir si j'en ai un ou pas ?
Merci d'avance...