Mon PC est-il vraiment guéri ?
lemusk
Messages postés
1
Statut
Membre
-
jacques.gache Messages postés 34829 Statut Contributeur sécurité -
jacques.gache Messages postés 34829 Statut Contributeur sécurité -
Bonjour,
Je viens juste de venir à bout (du moins je l'espère) du virus de la gendarmerie. Les vidéos de déception404 sur youtube m'ont beaucoup aidé (https://www.youtube.com/watch?v=UuvXT72piHA même si je m'y suis pris un peu différemment.
Après avoir changé le nom du fichier shell de explorer à iexplore, j'ai télécharger un fichier explorer et je l'ai remplacé. Mais ça continuait.
Alors j'ai tout simplement télécharger en mode invite de commande sans échec RogueKiller. Ensuite j'ai fait un scan au démarrage avec Bitdefender.
Mais sous les conseils de deception404, je m'en remets à vous pour voir dans mes rapports de scan Rogue Killer et Bitdefender si je suis bien totalement désinfecté.
Je me pose également une autre question : après avoir scanner avec Rogue Killer, la commande cdm.exe ne fonctionne plus. J'espère que mon système n'a pas d'autres séquelles et que ce problème peut s'arranger (facilement?).
Il m'a fallu 5 heures pour en arriver là. Journée un peu gâchée, mais heureusement que des bonnes âmes se creusent les méninges pour mettre des solutions en ligne. Merci à vous !!!!!
Voici mes scans :
J'en ai fait plusieurs. Un premier après lequel je me suis contenté de cliquer sur supprimer.
Puis un autre où j'ai supprimé les paramètres proxy etc.
Enfin j'ai mis le rapport Bitdefender.
1
RogueKiller V8.0.2 [31/08/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode normal
Utilisateur : audrey COSSON [Droits d'admin]
Mode : Recherche -- Date : 08/09/2012 15:19:53
¤¤¤ Processus malicieux : 0 ¤¤¤
¤¤¤ Entrees de registre : 4 ¤¤¤
[RUN][SUSP PATH] HKCU\[...]\Run : xwmkmigdnakudvq (C:\Documents and Settings\All Users\Application Data\xwmkmigd.exe) -> TROUVÉ
[RUN][SUSP PATH] HKUS\S-1-5-21-1166292516-3067634794-3159645286-1005[...]\Run : xwmkmigdnakudvq (C:\Documents and Settings\All Users\Application Data\xwmkmigd.exe) -> TROUVÉ
[PROXY IE] HKCU\[...]\Internet Settings : ProxyServer (hxxp=127.0.0.1:61758) -> TROUVÉ
[HJ DESK] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> TROUVÉ
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
[Tr.Karagany][FOLDER] plugs : C:\Documents and Settings\audrey COSSON\Application Data\Adobe\plugs --> TROUVÉ
[Tr.Karagany][FOLDER] shed : C:\Documents and Settings\audrey COSSON\Application Data\Adobe\shed --> TROUVÉ
[Faked.Drv][FILE] cdfs.sys : C:\WINDOWS\system32\drivers\cdfs.sys --> IMPOSSIBLE DE REPARER
[Faked.Drv][FILE] fltMgr.sys : C:\WINDOWS\system32\drivers\fltMgr.sys --> IMPOSSIBLE DE REPARER
[Faked.Drv][FILE] mf.sys : C:\WINDOWS\system32\drivers\mf.sys --> IMPOSSIBLE DE REPARER
[Faked.Drv][FILE] nic1394.sys : C:\WINDOWS\system32\drivers\nic1394.sys --> IMPOSSIBLE DE REPARER
[Faked.Drv][FILE] nwlnknb.sys : C:\WINDOWS\system32\drivers\nwlnknb.sys --> IMPOSSIBLE DE REPARER
[Faked.Drv][FILE] rdpdr.sys : C:\WINDOWS\system32\drivers\rdpdr.sys --> IMPOSSIBLE DE REPARER
¤¤¤ Driver : [CHARGE] ¤¤¤
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> C:\WINDOWS\system32\drivers\etc\hosts
127.0.0.1 localhost
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: WDC WD1600BEVT-22ZCT0 +++++
--- User ---
[MBR] 052eb70ed1b92d1337d69487d6c47af1
[BSP] 59878625338eaf969fd29635346825d5 : MBR Code unknown
Partition table:
0 - [XXXXXX] COMPAQ (0x12) [VISIBLE] Offset (sectors): 63 | Size: 4000 Mo
1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 8193150 | Size: 40005 Mo
2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 90124650 | Size: 108619 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[1].txt >>
RKreport[1].txt
------------------------------------------------------------------
---------------------------------------------------------------------
2
RogueKiller V8.0.2 [31/08/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode normal
Utilisateur : audrey COSSON [Droits d'admin]
Mode : Suppression -- Date : 08/09/2012 15:21:38
¤¤¤ Processus malicieux : 0 ¤¤¤
¤¤¤ Entrees de registre : 3 ¤¤¤
[RUN][SUSP PATH] HKCU\[...]\Run : xwmkmigdnakudvq (C:\Documents and Settings\All Users\Application Data\xwmkmigd.exe) -> SUPPRIMÉ
[PROXY IE] HKCU\[...]\Internet Settings : ProxyServer (hxxp=127.0.0.1:61758) -> NON SUPPRIMÉ, UTILISER PROXY RAZ
[HJ DESK] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REMPLACÉ (0)
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
[Del.Parent][FILE] mmc185.exe : C:\Documents and Settings\audrey COSSON\Application Data\Adobe\plugs\mmc185.exe --> SUPPRIMÉ
[Del.Parent][FILE] mmc31 : C:\Documents and Settings\audrey COSSON\Application Data\Adobe\plugs\mmc31 --> SUPPRIMÉ
[Del.Parent][FILE] mmc31.exe : C:\Documents and Settings\audrey COSSON\Application Data\Adobe\plugs\mmc31.exe --> SUPPRIMÉ
[Del.Parent][FILE] mmc59.exe : C:\Documents and Settings\audrey COSSON\Application Data\Adobe\plugs\mmc59.exe --> SUPPRIMÉ
[Tr.Karagany][FOLDER] ROOT : C:\Documents and Settings\audrey COSSON\Application Data\Adobe\plugs --> SUPPRIMÉ
[Del.Parent][FILE] thr1.chm : C:\Documents and Settings\audrey COSSON\Application Data\Adobe\shed\thr1.chm --> SUPPRIMÉ
[Tr.Karagany][FOLDER] ROOT : C:\Documents and Settings\audrey COSSON\Application Data\Adobe\shed --> SUPPRIMÉ
[Faked.Drv][FILE] cdfs.sys : C:\WINDOWS\system32\drivers\cdfs.sys --> IMPOSSIBLE DE REPARER
[Faked.Drv][FILE] fltMgr.sys : C:\WINDOWS\system32\drivers\fltMgr.sys --> IMPOSSIBLE DE REPARER
[Faked.Drv][FILE] mf.sys : C:\WINDOWS\system32\drivers\mf.sys --> IMPOSSIBLE DE REPARER
[Faked.Drv][FILE] nic1394.sys : C:\WINDOWS\system32\drivers\nic1394.sys --> IMPOSSIBLE DE REPARER
[Faked.Drv][FILE] nwlnknb.sys : C:\WINDOWS\system32\drivers\nwlnknb.sys --> IMPOSSIBLE DE REPARER
[Faked.Drv][FILE] rdpdr.sys : C:\WINDOWS\system32\drivers\rdpdr.sys --> IMPOSSIBLE DE REPARER
¤¤¤ Driver : [CHARGE] ¤¤¤
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> C:\WINDOWS\system32\drivers\etc\hosts
127.0.0.1 localhost
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: WDC WD1600BEVT-22ZCT0 +++++
--- User ---
[MBR] 052eb70ed1b92d1337d69487d6c47af1
[BSP] 59878625338eaf969fd29635346825d5 : MBR Code unknown
Partition table:
0 - [XXXXXX] COMPAQ (0x12) [VISIBLE] Offset (sectors): 63 | Size: 4000 Mo
1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 8193150 | Size: 40005 Mo
2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 90124650 | Size: 108619 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[2].txt >>
RKreport[1].txt ; RKreport[2].txt
-------------------------------------------------------------
----------------------------------------------------------------
3
RogueKiller V8.0.2 [31/08/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode normal
Utilisateur : audrey COSSON [Droits d'admin]
Mode : Recherche -- Date : 08/09/2012 15:22:01
¤¤¤ Processus malicieux : 0 ¤¤¤
¤¤¤ Entrees de registre : 1 ¤¤¤
[PROXY IE] HKCU\[...]\Internet Settings : ProxyServer (hxxp=127.0.0.1:61758) -> TROUVÉ
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
[Faked.Drv][FILE] cdfs.sys : C:\WINDOWS\system32\drivers\cdfs.sys --> IMPOSSIBLE DE REPARER
[Faked.Drv][FILE] fltMgr.sys : C:\WINDOWS\system32\drivers\fltMgr.sys --> IMPOSSIBLE DE REPARER
[Faked.Drv][FILE] mf.sys : C:\WINDOWS\system32\drivers\mf.sys --> IMPOSSIBLE DE REPARER
[Faked.Drv][FILE] nic1394.sys : C:\WINDOWS\system32\drivers\nic1394.sys --> IMPOSSIBLE DE REPARER
[Faked.Drv][FILE] nwlnknb.sys : C:\WINDOWS\system32\drivers\nwlnknb.sys --> IMPOSSIBLE DE REPARER
[Faked.Drv][FILE] rdpdr.sys : C:\WINDOWS\system32\drivers\rdpdr.sys --> IMPOSSIBLE DE REPARER
¤¤¤ Driver : [CHARGE] ¤¤¤
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> C:\WINDOWS\system32\drivers\etc\hosts
127.0.0.1 localhost
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: WDC WD1600BEVT-22ZCT0 +++++
--- User ---
[MBR] 052eb70ed1b92d1337d69487d6c47af1
[BSP] 59878625338eaf969fd29635346825d5 : MBR Code unknown
Partition table:
0 - [XXXXXX] COMPAQ (0x12) [VISIBLE] Offset (sectors): 63 | Size: 4000 Mo
1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 8193150 | Size: 40005 Mo
2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 90124650 | Size: 108619 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[3].txt >>
RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt
--------------------------------------------------------------------------
----------------------------------------------------------------------
4
RogueKiller V8.0.2 [31/08/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode normal
Utilisateur : audrey COSSON [Droits d'admin]
Mode : Recherche -- Date : 08/09/2012 15:36:48
¤¤¤ Processus malicieux : 0 ¤¤¤
¤¤¤ Entrees de registre : 1 ¤¤¤
[PROXY IE] HKCU\[...]\Internet Settings : ProxyServer (hxxp=127.0.0.1:61758) -> TROUVÉ
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
[Faked.Drv][FILE] cdfs.sys : C:\WINDOWS\system32\drivers\cdfs.sys --> IMPOSSIBLE DE REPARER
[Faked.Drv][FILE] fltMgr.sys : C:\WINDOWS\system32\drivers\fltMgr.sys --> IMPOSSIBLE DE REPARER
[Faked.Drv][FILE] mf.sys : C:\WINDOWS\system32\drivers\mf.sys --> IMPOSSIBLE DE REPARER
[Faked.Drv][FILE] nic1394.sys : C:\WINDOWS\system32\drivers\nic1394.sys --> IMPOSSIBLE DE REPARER
[Faked.Drv][FILE] nwlnknb.sys : C:\WINDOWS\system32\drivers\nwlnknb.sys --> IMPOSSIBLE DE REPARER
[Faked.Drv][FILE] rdpdr.sys : C:\WINDOWS\system32\drivers\rdpdr.sys --> IMPOSSIBLE DE REPARER
¤¤¤ Driver : [CHARGE] ¤¤¤
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> C:\WINDOWS\system32\drivers\etc\hosts
127.0.0.1 localhost
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: WDC WD1600BEVT-22ZCT0 +++++
--- User ---
[MBR] 052eb70ed1b92d1337d69487d6c47af1
[BSP] 59878625338eaf969fd29635346825d5 : MBR Code unknown
Partition table:
0 - [XXXXXX] COMPAQ (0x12) [VISIBLE] Offset (sectors): 63 | Size: 4000 Mo
1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 8193150 | Size: 40005 Mo
2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 90124650 | Size: 108619 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[4].txt >>
RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt ; RKreport[4].txt
--------------------------------------------------------------------------
-------------------------------------------------------------------------
5
RogueKiller V8.0.2 [31/08/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode normal
Utilisateur : audrey COSSON [Droits d'admin]
Mode : HOSTS RAZ -- Date : 08/09/2012 15:37:25
¤¤¤ Processus malicieux : 0 ¤¤¤
¤¤¤ Entrees de registre : 0 ¤¤¤
¤¤¤ Driver : [CHARGE] ¤¤¤
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> C:\WINDOWS\system32\drivers\etc\hosts
127.0.0.1 localhost
¤¤¤ Nouveau fichier HOSTS: ¤¤¤
127.0.0.1 localhost
Termine : << RKreport[5].txt >>
RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt ; RKreport[4].txt ; RKreport[5].txt
____________________________________________________________
____________________________________________________________
6
RogueKiller V8.0.2 [31/08/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode normal
Utilisateur : audrey COSSON [Droits d'admin]
Mode : Proxy RAZ -- Date : 08/09/2012 15:37:31
¤¤¤ Processus malicieux : 0 ¤¤¤
¤¤¤ Entrees de registre : 1 ¤¤¤
[PROXY IE] HKCU\[...]\Internet Settings : ProxyServer (hxxp=127.0.0.1:61758) -> SUPPRIMÉ
¤¤¤ Driver : [CHARGE] ¤¤¤
¤¤¤ Infection : ¤¤¤
Termine : << RKreport[6].txt >>
RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt ; RKreport[4].txt ; RKreport[5].txt ;
RKreport[6].txt
_______________________________________________________________
_______________________________________________________________
7
RogueKiller V8.0.2 [31/08/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode normal
Utilisateur : audrey COSSON [Droits d'admin]
Mode : DNS RAZ -- Date : 08/09/2012 15:37:36
¤¤¤ Processus malicieux : 0 ¤¤¤
¤¤¤ Entrees de registre : 0 ¤¤¤
¤¤¤ Driver : [CHARGE] ¤¤¤
¤¤¤ Infection : ¤¤¤
Termine : << RKreport[7].txt >>
RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt ; RKreport[4].txt ; RKreport[5].txt ;
RKreport[6].txt ; RKreport[7].txt
__________________________________________________________
________________________________________________________
8
RogueKiller V8.0.2 [31/08/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode normal
Utilisateur : audrey COSSON [Droits d'admin]
Mode : Raccourcis RAZ -- Date : 08/09/2012 15:38:23
¤¤¤ Processus malicieux : 0 ¤¤¤
¤¤¤ Driver : [CHARGE] ¤¤¤
¤¤¤ Attributs de fichiers restaures: ¤¤¤
Bureau: Success 15 / Fail 0
Lancement rapide: Success 0 / Fail 0
Programmes: Success 8 / Fail 0
Menu demarrer: Success 0 / Fail 0
Dossier utilisateur: Success 58 / Fail 0
Mes documents: Success 14 / Fail 14
Mes favoris: Success 0 / Fail 0
Mes images: Success 0 / Fail 0
Ma musique: Success 0 / Fail 0
Mes videos: Success 0 / Fail 0
Disques locaux: Success 116 / Fail 0
Sauvegarde: [NOT FOUND]
Lecteurs:
[C:] \Device\HarddiskVolume2 -- 0x3 --> Restored
[D:] \Device\HarddiskVolume3 -- 0x3 --> Restored
¤¤¤ Infection : ¤¤¤
Termine : << RKreport[8].txt >>
RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt ; RKreport[4].txt ; RKreport[5].txt ;
RKreport[6].txt ; RKreport[7].txt ; RKreport[8].txt
_____________________________________________________
______________________________________________________
9
RogueKiller V8.0.2 [31/08/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode normal
Utilisateur : audrey COSSON [Droits d'admin]
Mode : Recherche -- Date : 08/09/2012 15:38:43
¤¤¤ Processus malicieux : 0 ¤¤¤
¤¤¤ Entrees de registre : 0 ¤¤¤
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
[Faked.Drv][FILE] cdfs.sys : C:\WINDOWS\system32\drivers\cdfs.sys --> IMPOSSIBLE DE REPARER
[Faked.Drv][FILE] fltMgr.sys : C:\WINDOWS\system32\drivers\fltMgr.sys --> IMPOSSIBLE DE REPARER
[Faked.Drv][FILE] mf.sys : C:\WINDOWS\system32\drivers\mf.sys --> IMPOSSIBLE DE REPARER
[Faked.Drv][FILE] nic1394.sys : C:\WINDOWS\system32\drivers\nic1394.sys --> IMPOSSIBLE DE REPARER
[Faked.Drv][FILE] nwlnknb.sys : C:\WINDOWS\system32\drivers\nwlnknb.sys --> IMPOSSIBLE DE REPARER
[Faked.Drv][FILE] rdpdr.sys : C:\WINDOWS\system32\drivers\rdpdr.sys --> IMPOSSIBLE DE REPARER
¤¤¤ Driver : [CHARGE] ¤¤¤
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> C:\WINDOWS\system32\drivers\etc\hosts
127.0.0.1 localhost
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: WDC WD1600BEVT-22ZCT0 +++++
--- User ---
[MBR] 052eb70ed1b92d1337d69487d6c47af1
[BSP] 59878625338eaf969fd29635346825d5 : MBR Code unknown
Partition table:
0 - [XXXXXX] COMPAQ (0x12) [VISIBLE] Offset (sectors): 63 | Size: 4000 Mo
1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 8193150 | Size: 40005 Mo
2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 90124650 | Size: 108619 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[9].txt >>
RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt ; RKreport[4].txt ; RKreport[5].txt ;
RKreport[6].txt ; RKreport[7].txt ; RKreport[8].txt ; RKreport[9].txt
__________________________________________________________
___________________________________________________________
10
RogueKiller V8.0.2 [31/08/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode normal
Utilisateur : audrey COSSON [Droits d'admin]
Mode : Recherche -- Date : 08/09/2012 15:19:53
¤¤¤ Processus malicieux : 0 ¤¤¤
¤¤¤ Entrees de registre : 4 ¤¤¤
[RUN][SUSP PATH] HKCU\[...]\Run : xwmkmigdnakudvq (C:\Documents and Settings\All Users\Application Data\xwmkmigd.exe) -> TROUVÉ
[RUN][SUSP PATH] HKUS\S-1-5-21-1166292516-3067634794-3159645286-1005[...]\Run : xwmkmigdnakudvq (C:\Documents and Settings\All Users\Application Data\xwmkmigd.exe) -> TROUVÉ
[PROXY IE] HKCU\[...]\Internet Settings : ProxyServer (hxxp=127.0.0.1:61758) -> TROUVÉ
[HJ DESK] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> TROUVÉ
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
[Tr.Karagany][FOLDER] plugs : C:\Documents and Settings\audrey COSSON\Application Data\Adobe\plugs --> TROUVÉ
[Tr.Karagany][FOLDER] shed : C:\Documents and Settings\audrey COSSON\Application Data\Adobe\shed --> TROUVÉ
[Faked.Drv][FILE] cdfs.sys : C:\WINDOWS\system32\drivers\cdfs.sys --> IMPOSSIBLE DE REPARER
[Faked.Drv][FILE] fltMgr.sys : C:\WINDOWS\system32\drivers\fltMgr.sys --> IMPOSSIBLE DE REPARER
[Faked.Drv][FILE] mf.sys : C:\WINDOWS\system32\drivers\mf.sys --> IMPOSSIBLE DE REPARER
[Faked.Drv][FILE] nic1394.sys : C:\WINDOWS\system32\drivers\nic1394.sys --> IMPOSSIBLE DE REPARER
[Faked.Drv][FILE] nwlnknb.sys : C:\WINDOWS\system32\drivers\nwlnknb.sys --> IMPOSSIBLE DE REPARER
[Faked.Drv][FILE] rdpdr.sys : C:\WINDOWS\system32\drivers\rdpdr.sys --> IMPOSSIBLE DE REPARER
¤¤¤ Driver : [CHARGE] ¤¤¤
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> C:\WINDOWS\system32\drivers\etc\hosts
127.0.0.1 localhost
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: WDC WD1600BEVT-22ZCT0 +++++
--- User ---
[MBR] 052eb70ed1b92d1337d69487d6c47af1
[BSP] 59878625338eaf969fd29635346825d5 : MBR Code unknown
Partition table:
0 - [XXXXXX] COMPAQ (0x12) [VISIBLE] Offset (sectors): 63 | Size: 4000 Mo
1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 8193150 | Size: 40005 Mo
2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 90124650 | Size: 108619 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[1].txt >>
RKreport[1].txt
________________________________________________________________
________________________________________________________________
LE RAPPORT BITDEFENDER
//-----------------------------------------------------------------
//
// Produit BitDefender Free Edition v10
// Produit 10.2
//
// Créé le: 08/09/2012 15:43:07
//
//-----------------------------------------------------------------
Statistiques
Chemin cible: Dossiers : 0
Fichiers : 1769
Processus Mémoire analysés : 45
Archives : 4
Fichiers enpaquetés : 10
Virus trouvés : 0
Fichiers infectés : 0
Processus Mémoire infectés : 0
Fichiers suspects : 0
Alertes : 0
Fichiers désinfectés : 0
Fichiers effacés : 21
Fichiers déplacés : 0
Erreurs I/O : 0
Temps d'analyse :=00:07:26
Fichiers/seconde :3
Statistiques Spywares
Registres analysés : 1193
Registres infectés : 0
Cookies analysés : 104
Cookies infectés : 21
Fichiers spyware infectés : 21
Menaces Spyware détectées : 10
Définitions virus : 7580597
Plugins d'analyse : 15
Plugins archives : 49
Plug-ins décompression : 10
Plug-ins messagerie : 7
Plug-ins système : 5
Options d'analyse
Détection
[X] Analyser le secteur de boot
[X] Processus mémoire
[ ] Analyser les archives
[X] Analyser les fichiers enpaquetés
[X] Analyser la messagerie
Masque fichiers
[ ] Programmes
[X] Tous les fichiers
[ ] Extensions définies par l'utilisateur:
[ ] Exclure les extensions: ;
Action
Objets infectés
[ ] Ignorer
[X] Désinfecter
[ ] Effacer
[ ] Mettre en quarantaine
[ ] Demander l'action
Seconde action
[ ] Ignorer
[ ] Effacer
[X] Mettre en quarantaine
[ ] Demander l'action
Options d'analyse
[X] Activer les alertes
[X] Activer l'heuristique
[ ] Afficher tous les fichiers dans le journal
[X] Fichier journal: C:\Documents and Settings\audrey COSSON\Application Data\BitDefender\Desktop\Profiles\Logs\user_0001\1347111787.log
Options d'analyse Spyware
[X] Analyse contre les risques non-viraux
[ ] Ecarter de l'analyse les dialers et les applications
[X] Clés de registres
[X] Cookies
Résumé:
<System>=>C:\Documents and Settings\audrey COSSON\Cookies\1V5YY0WF.txt Détecté: Cookie.Rub
<System>=>C:\Documents and Settings\audrey COSSON\Cookies\1V5YY0WF.txt Effacé
<System> Recompression des archives réussie
<System>=>C:\Documents and Settings\audrey COSSON\Cookies\1WV41UO7.txt Détecté: Cookie.FastClick
<System>=>C:\Documents and Settings\audrey COSSON\Cookies\1WV41UO7.txt Effacé
<System> Recompression des archives réussie
<System>=>C:\Documents and Settings\audrey COSSON\Cookies\2WM5B4VH.txt Détecté: Cookie.Weborama
<System>=>C:\Documents and Settings\audrey COSSON\Cookies\2WM5B4VH.txt Effacé
<System> Recompression des archives réussie
<System>=>C:\Documents and Settings\audrey COSSON\Cookies\5VWRT4U2.txt Détecté: Cookie.Weborama
<System>=>C:\Documents and Settings\audrey COSSON\Cookies\5VWRT4U2.txt Effacé
<System> Recompression des archives réussie
<System>=>C:\Documents and Settings\audrey COSSON\Cookies\7G3I5GCV.txt Détecté: Cookie.Weborama
<System>=>C:\Documents and Settings\audrey COSSON\Cookies\7G3I5GCV.txt Effacé
<System> Recompression des archives réussie
<System>=>C:\Documents and Settings\audrey COSSON\Cookies\8J0APUQS.txt Détecté: Cookie.Weborama
<System>=>C:\Documents and Settings\audrey COSSON\Cookies\8J0APUQS.txt Effacé
<System> Recompression des archives réussie
<System>=>C:\Documents and Settings\audrey COSSON\Cookies\F714KFRE.txt Détecté: Cookie.Apmebf
<System>=>C:\Documents and Settings\audrey COSSON\Cookies\F714KFRE.txt Effacé
<System> Recompression des archives réussie
<System>=>C:\Documents and Settings\audrey COSSON\Cookies\H2XXASNX.txt Détecté: Cookie.Weborama
<System>=>C:\Documents and Settings\audrey COSSON\Cookies\H2XXASNX.txt Effacé
<System> Recompression des archives réussie
<System>=>C:\Documents and Settings\audrey COSSON\Cookies\HVT61Z2D.txt Détecté: Cookie.Ru4
<System>=>C:\Documents and Settings\audrey COSSON\Cookies\HVT61Z2D.txt Effacé
<System> Recompression des archives réussie
<System>=>C:\Documents and Settings\audrey COSSON\Cookies\I4R07QQP.txt Détecté: Cookie.Weborama
<System>=>C:\Documents and Settings\audrey COSSON\Cookies\I4R07QQP.txt Effacé
<System> Recompression des archives réussie
<System>=>C:\Documents and Settings\audrey COSSON\Cookies\LNP0EAZ9.txt Détecté: Cookie.Rub
<System>=>C:\Documents and Settings\audrey COSSON\Cookies\LNP0EAZ9.txt Effacé
<System> Recompression des archives réussie
<System>=>C:\Documents and Settings\audrey COSSON\Cookies\M85W2TFK.txt Détecté: Cookie.Weborama
<System>=>C:\Documents and Settings\audrey COSSON\Cookies\M85W2TFK.txt Effacé
<System> Recompression des archives réussie
<System>=>C:\Documents and Settings\audrey COSSON\Cookies\P24MRWBS.txt Détecté: Cookie.Rub
<System>=>C:\Documents and Settings\audrey COSSON\Cookies\P24MRWBS.txt Effacé
<System> Recompression des archives réussie
<System>=>C:\Documents and Settings\audrey COSSON\Cookies\P5OCIVJV.txt Détecté: Cookie.Xiti
<System>=>C:\Documents and Settings\audrey COSSON\Cookies\P5OCIVJV.txt Effacé
<System> Recompression des archives réussie
<System>=>C:\Documents and Settings\audrey COSSON\Cookies\PTFGQSO9.txt Détecté: Cookie.Mediaplex
<System>=>C:\Documents and Settings\audrey COSSON\Cookies\PTFGQSO9.txt Effacé
<System> Recompression des archives réussie
<System>=>C:\Documents and Settings\audrey COSSON\Cookies\S76TAYT4.txt Détecté: Cookie.Rub
<System>=>C:\Documents and Settings\audrey COSSON\Cookies\S76TAYT4.txt Effacé
<System> Recompression des archives réussie
<System>=>C:\Documents and Settings\audrey COSSON\Cookies\WQG60Y1L.txt Détecté: Cookie.Weborama
<System>=>C:\Documents and Settings\audrey COSSON\Cookies\WQG60Y1L.txt Effacé
<System> Recompression des archives réussie
<System>=>C:\Documents and Settings\audrey COSSON\Cookies\X2Y0U90U.txt Détecté: Cookie.Adviva
<System>=>C:\Documents and Settings\audrey COSSON\Cookies\X2Y0U90U.txt Effacé
<System> Recompression des archives réussie
<System>=>C:\Documents and Settings\audrey COSSON\Cookies\XFWDYPQ7.txt Détecté: Cookie.Rub
<System>=>C:\Documents and Settings\audrey COSSON\Cookies\XFWDYPQ7.txt Effacé
<System> Recompression des archives réussie
<System>=>C:\Documents and Settings\audrey COSSON\Cookies\YGNJAK2P.txt Détecté: Cookie.Zedo
<System>=>C:\Documents and Settings\audrey COSSON\Cookies\YGNJAK2P.txt Effacé
<System> Recompression des archives réussie
<System>=>C:\Documents and Settings\audrey COSSON\Cookies\YPSC2CLD.txt Détecté: Cookie.DoubleClick
<System>=>C:\Documents and Settings\audrey COSSON\Cookies\YPSC2CLD.txt Effacé
<System> Recompression des archives réussie
Je viens juste de venir à bout (du moins je l'espère) du virus de la gendarmerie. Les vidéos de déception404 sur youtube m'ont beaucoup aidé (https://www.youtube.com/watch?v=UuvXT72piHA même si je m'y suis pris un peu différemment.
Après avoir changé le nom du fichier shell de explorer à iexplore, j'ai télécharger un fichier explorer et je l'ai remplacé. Mais ça continuait.
Alors j'ai tout simplement télécharger en mode invite de commande sans échec RogueKiller. Ensuite j'ai fait un scan au démarrage avec Bitdefender.
Mais sous les conseils de deception404, je m'en remets à vous pour voir dans mes rapports de scan Rogue Killer et Bitdefender si je suis bien totalement désinfecté.
Je me pose également une autre question : après avoir scanner avec Rogue Killer, la commande cdm.exe ne fonctionne plus. J'espère que mon système n'a pas d'autres séquelles et que ce problème peut s'arranger (facilement?).
Il m'a fallu 5 heures pour en arriver là. Journée un peu gâchée, mais heureusement que des bonnes âmes se creusent les méninges pour mettre des solutions en ligne. Merci à vous !!!!!
Voici mes scans :
J'en ai fait plusieurs. Un premier après lequel je me suis contenté de cliquer sur supprimer.
Puis un autre où j'ai supprimé les paramètres proxy etc.
Enfin j'ai mis le rapport Bitdefender.
1
RogueKiller V8.0.2 [31/08/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode normal
Utilisateur : audrey COSSON [Droits d'admin]
Mode : Recherche -- Date : 08/09/2012 15:19:53
¤¤¤ Processus malicieux : 0 ¤¤¤
¤¤¤ Entrees de registre : 4 ¤¤¤
[RUN][SUSP PATH] HKCU\[...]\Run : xwmkmigdnakudvq (C:\Documents and Settings\All Users\Application Data\xwmkmigd.exe) -> TROUVÉ
[RUN][SUSP PATH] HKUS\S-1-5-21-1166292516-3067634794-3159645286-1005[...]\Run : xwmkmigdnakudvq (C:\Documents and Settings\All Users\Application Data\xwmkmigd.exe) -> TROUVÉ
[PROXY IE] HKCU\[...]\Internet Settings : ProxyServer (hxxp=127.0.0.1:61758) -> TROUVÉ
[HJ DESK] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> TROUVÉ
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
[Tr.Karagany][FOLDER] plugs : C:\Documents and Settings\audrey COSSON\Application Data\Adobe\plugs --> TROUVÉ
[Tr.Karagany][FOLDER] shed : C:\Documents and Settings\audrey COSSON\Application Data\Adobe\shed --> TROUVÉ
[Faked.Drv][FILE] cdfs.sys : C:\WINDOWS\system32\drivers\cdfs.sys --> IMPOSSIBLE DE REPARER
[Faked.Drv][FILE] fltMgr.sys : C:\WINDOWS\system32\drivers\fltMgr.sys --> IMPOSSIBLE DE REPARER
[Faked.Drv][FILE] mf.sys : C:\WINDOWS\system32\drivers\mf.sys --> IMPOSSIBLE DE REPARER
[Faked.Drv][FILE] nic1394.sys : C:\WINDOWS\system32\drivers\nic1394.sys --> IMPOSSIBLE DE REPARER
[Faked.Drv][FILE] nwlnknb.sys : C:\WINDOWS\system32\drivers\nwlnknb.sys --> IMPOSSIBLE DE REPARER
[Faked.Drv][FILE] rdpdr.sys : C:\WINDOWS\system32\drivers\rdpdr.sys --> IMPOSSIBLE DE REPARER
¤¤¤ Driver : [CHARGE] ¤¤¤
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> C:\WINDOWS\system32\drivers\etc\hosts
127.0.0.1 localhost
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: WDC WD1600BEVT-22ZCT0 +++++
--- User ---
[MBR] 052eb70ed1b92d1337d69487d6c47af1
[BSP] 59878625338eaf969fd29635346825d5 : MBR Code unknown
Partition table:
0 - [XXXXXX] COMPAQ (0x12) [VISIBLE] Offset (sectors): 63 | Size: 4000 Mo
1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 8193150 | Size: 40005 Mo
2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 90124650 | Size: 108619 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[1].txt >>
RKreport[1].txt
------------------------------------------------------------------
---------------------------------------------------------------------
2
RogueKiller V8.0.2 [31/08/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode normal
Utilisateur : audrey COSSON [Droits d'admin]
Mode : Suppression -- Date : 08/09/2012 15:21:38
¤¤¤ Processus malicieux : 0 ¤¤¤
¤¤¤ Entrees de registre : 3 ¤¤¤
[RUN][SUSP PATH] HKCU\[...]\Run : xwmkmigdnakudvq (C:\Documents and Settings\All Users\Application Data\xwmkmigd.exe) -> SUPPRIMÉ
[PROXY IE] HKCU\[...]\Internet Settings : ProxyServer (hxxp=127.0.0.1:61758) -> NON SUPPRIMÉ, UTILISER PROXY RAZ
[HJ DESK] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REMPLACÉ (0)
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
[Del.Parent][FILE] mmc185.exe : C:\Documents and Settings\audrey COSSON\Application Data\Adobe\plugs\mmc185.exe --> SUPPRIMÉ
[Del.Parent][FILE] mmc31 : C:\Documents and Settings\audrey COSSON\Application Data\Adobe\plugs\mmc31 --> SUPPRIMÉ
[Del.Parent][FILE] mmc31.exe : C:\Documents and Settings\audrey COSSON\Application Data\Adobe\plugs\mmc31.exe --> SUPPRIMÉ
[Del.Parent][FILE] mmc59.exe : C:\Documents and Settings\audrey COSSON\Application Data\Adobe\plugs\mmc59.exe --> SUPPRIMÉ
[Tr.Karagany][FOLDER] ROOT : C:\Documents and Settings\audrey COSSON\Application Data\Adobe\plugs --> SUPPRIMÉ
[Del.Parent][FILE] thr1.chm : C:\Documents and Settings\audrey COSSON\Application Data\Adobe\shed\thr1.chm --> SUPPRIMÉ
[Tr.Karagany][FOLDER] ROOT : C:\Documents and Settings\audrey COSSON\Application Data\Adobe\shed --> SUPPRIMÉ
[Faked.Drv][FILE] cdfs.sys : C:\WINDOWS\system32\drivers\cdfs.sys --> IMPOSSIBLE DE REPARER
[Faked.Drv][FILE] fltMgr.sys : C:\WINDOWS\system32\drivers\fltMgr.sys --> IMPOSSIBLE DE REPARER
[Faked.Drv][FILE] mf.sys : C:\WINDOWS\system32\drivers\mf.sys --> IMPOSSIBLE DE REPARER
[Faked.Drv][FILE] nic1394.sys : C:\WINDOWS\system32\drivers\nic1394.sys --> IMPOSSIBLE DE REPARER
[Faked.Drv][FILE] nwlnknb.sys : C:\WINDOWS\system32\drivers\nwlnknb.sys --> IMPOSSIBLE DE REPARER
[Faked.Drv][FILE] rdpdr.sys : C:\WINDOWS\system32\drivers\rdpdr.sys --> IMPOSSIBLE DE REPARER
¤¤¤ Driver : [CHARGE] ¤¤¤
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> C:\WINDOWS\system32\drivers\etc\hosts
127.0.0.1 localhost
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: WDC WD1600BEVT-22ZCT0 +++++
--- User ---
[MBR] 052eb70ed1b92d1337d69487d6c47af1
[BSP] 59878625338eaf969fd29635346825d5 : MBR Code unknown
Partition table:
0 - [XXXXXX] COMPAQ (0x12) [VISIBLE] Offset (sectors): 63 | Size: 4000 Mo
1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 8193150 | Size: 40005 Mo
2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 90124650 | Size: 108619 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[2].txt >>
RKreport[1].txt ; RKreport[2].txt
-------------------------------------------------------------
----------------------------------------------------------------
3
RogueKiller V8.0.2 [31/08/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode normal
Utilisateur : audrey COSSON [Droits d'admin]
Mode : Recherche -- Date : 08/09/2012 15:22:01
¤¤¤ Processus malicieux : 0 ¤¤¤
¤¤¤ Entrees de registre : 1 ¤¤¤
[PROXY IE] HKCU\[...]\Internet Settings : ProxyServer (hxxp=127.0.0.1:61758) -> TROUVÉ
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
[Faked.Drv][FILE] cdfs.sys : C:\WINDOWS\system32\drivers\cdfs.sys --> IMPOSSIBLE DE REPARER
[Faked.Drv][FILE] fltMgr.sys : C:\WINDOWS\system32\drivers\fltMgr.sys --> IMPOSSIBLE DE REPARER
[Faked.Drv][FILE] mf.sys : C:\WINDOWS\system32\drivers\mf.sys --> IMPOSSIBLE DE REPARER
[Faked.Drv][FILE] nic1394.sys : C:\WINDOWS\system32\drivers\nic1394.sys --> IMPOSSIBLE DE REPARER
[Faked.Drv][FILE] nwlnknb.sys : C:\WINDOWS\system32\drivers\nwlnknb.sys --> IMPOSSIBLE DE REPARER
[Faked.Drv][FILE] rdpdr.sys : C:\WINDOWS\system32\drivers\rdpdr.sys --> IMPOSSIBLE DE REPARER
¤¤¤ Driver : [CHARGE] ¤¤¤
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> C:\WINDOWS\system32\drivers\etc\hosts
127.0.0.1 localhost
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: WDC WD1600BEVT-22ZCT0 +++++
--- User ---
[MBR] 052eb70ed1b92d1337d69487d6c47af1
[BSP] 59878625338eaf969fd29635346825d5 : MBR Code unknown
Partition table:
0 - [XXXXXX] COMPAQ (0x12) [VISIBLE] Offset (sectors): 63 | Size: 4000 Mo
1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 8193150 | Size: 40005 Mo
2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 90124650 | Size: 108619 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[3].txt >>
RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt
--------------------------------------------------------------------------
----------------------------------------------------------------------
4
RogueKiller V8.0.2 [31/08/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode normal
Utilisateur : audrey COSSON [Droits d'admin]
Mode : Recherche -- Date : 08/09/2012 15:36:48
¤¤¤ Processus malicieux : 0 ¤¤¤
¤¤¤ Entrees de registre : 1 ¤¤¤
[PROXY IE] HKCU\[...]\Internet Settings : ProxyServer (hxxp=127.0.0.1:61758) -> TROUVÉ
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
[Faked.Drv][FILE] cdfs.sys : C:\WINDOWS\system32\drivers\cdfs.sys --> IMPOSSIBLE DE REPARER
[Faked.Drv][FILE] fltMgr.sys : C:\WINDOWS\system32\drivers\fltMgr.sys --> IMPOSSIBLE DE REPARER
[Faked.Drv][FILE] mf.sys : C:\WINDOWS\system32\drivers\mf.sys --> IMPOSSIBLE DE REPARER
[Faked.Drv][FILE] nic1394.sys : C:\WINDOWS\system32\drivers\nic1394.sys --> IMPOSSIBLE DE REPARER
[Faked.Drv][FILE] nwlnknb.sys : C:\WINDOWS\system32\drivers\nwlnknb.sys --> IMPOSSIBLE DE REPARER
[Faked.Drv][FILE] rdpdr.sys : C:\WINDOWS\system32\drivers\rdpdr.sys --> IMPOSSIBLE DE REPARER
¤¤¤ Driver : [CHARGE] ¤¤¤
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> C:\WINDOWS\system32\drivers\etc\hosts
127.0.0.1 localhost
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: WDC WD1600BEVT-22ZCT0 +++++
--- User ---
[MBR] 052eb70ed1b92d1337d69487d6c47af1
[BSP] 59878625338eaf969fd29635346825d5 : MBR Code unknown
Partition table:
0 - [XXXXXX] COMPAQ (0x12) [VISIBLE] Offset (sectors): 63 | Size: 4000 Mo
1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 8193150 | Size: 40005 Mo
2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 90124650 | Size: 108619 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[4].txt >>
RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt ; RKreport[4].txt
--------------------------------------------------------------------------
-------------------------------------------------------------------------
5
RogueKiller V8.0.2 [31/08/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode normal
Utilisateur : audrey COSSON [Droits d'admin]
Mode : HOSTS RAZ -- Date : 08/09/2012 15:37:25
¤¤¤ Processus malicieux : 0 ¤¤¤
¤¤¤ Entrees de registre : 0 ¤¤¤
¤¤¤ Driver : [CHARGE] ¤¤¤
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> C:\WINDOWS\system32\drivers\etc\hosts
127.0.0.1 localhost
¤¤¤ Nouveau fichier HOSTS: ¤¤¤
127.0.0.1 localhost
Termine : << RKreport[5].txt >>
RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt ; RKreport[4].txt ; RKreport[5].txt
____________________________________________________________
____________________________________________________________
6
RogueKiller V8.0.2 [31/08/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode normal
Utilisateur : audrey COSSON [Droits d'admin]
Mode : Proxy RAZ -- Date : 08/09/2012 15:37:31
¤¤¤ Processus malicieux : 0 ¤¤¤
¤¤¤ Entrees de registre : 1 ¤¤¤
[PROXY IE] HKCU\[...]\Internet Settings : ProxyServer (hxxp=127.0.0.1:61758) -> SUPPRIMÉ
¤¤¤ Driver : [CHARGE] ¤¤¤
¤¤¤ Infection : ¤¤¤
Termine : << RKreport[6].txt >>
RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt ; RKreport[4].txt ; RKreport[5].txt ;
RKreport[6].txt
_______________________________________________________________
_______________________________________________________________
7
RogueKiller V8.0.2 [31/08/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode normal
Utilisateur : audrey COSSON [Droits d'admin]
Mode : DNS RAZ -- Date : 08/09/2012 15:37:36
¤¤¤ Processus malicieux : 0 ¤¤¤
¤¤¤ Entrees de registre : 0 ¤¤¤
¤¤¤ Driver : [CHARGE] ¤¤¤
¤¤¤ Infection : ¤¤¤
Termine : << RKreport[7].txt >>
RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt ; RKreport[4].txt ; RKreport[5].txt ;
RKreport[6].txt ; RKreport[7].txt
__________________________________________________________
________________________________________________________
8
RogueKiller V8.0.2 [31/08/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode normal
Utilisateur : audrey COSSON [Droits d'admin]
Mode : Raccourcis RAZ -- Date : 08/09/2012 15:38:23
¤¤¤ Processus malicieux : 0 ¤¤¤
¤¤¤ Driver : [CHARGE] ¤¤¤
¤¤¤ Attributs de fichiers restaures: ¤¤¤
Bureau: Success 15 / Fail 0
Lancement rapide: Success 0 / Fail 0
Programmes: Success 8 / Fail 0
Menu demarrer: Success 0 / Fail 0
Dossier utilisateur: Success 58 / Fail 0
Mes documents: Success 14 / Fail 14
Mes favoris: Success 0 / Fail 0
Mes images: Success 0 / Fail 0
Ma musique: Success 0 / Fail 0
Mes videos: Success 0 / Fail 0
Disques locaux: Success 116 / Fail 0
Sauvegarde: [NOT FOUND]
Lecteurs:
[C:] \Device\HarddiskVolume2 -- 0x3 --> Restored
[D:] \Device\HarddiskVolume3 -- 0x3 --> Restored
¤¤¤ Infection : ¤¤¤
Termine : << RKreport[8].txt >>
RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt ; RKreport[4].txt ; RKreport[5].txt ;
RKreport[6].txt ; RKreport[7].txt ; RKreport[8].txt
_____________________________________________________
______________________________________________________
9
RogueKiller V8.0.2 [31/08/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode normal
Utilisateur : audrey COSSON [Droits d'admin]
Mode : Recherche -- Date : 08/09/2012 15:38:43
¤¤¤ Processus malicieux : 0 ¤¤¤
¤¤¤ Entrees de registre : 0 ¤¤¤
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
[Faked.Drv][FILE] cdfs.sys : C:\WINDOWS\system32\drivers\cdfs.sys --> IMPOSSIBLE DE REPARER
[Faked.Drv][FILE] fltMgr.sys : C:\WINDOWS\system32\drivers\fltMgr.sys --> IMPOSSIBLE DE REPARER
[Faked.Drv][FILE] mf.sys : C:\WINDOWS\system32\drivers\mf.sys --> IMPOSSIBLE DE REPARER
[Faked.Drv][FILE] nic1394.sys : C:\WINDOWS\system32\drivers\nic1394.sys --> IMPOSSIBLE DE REPARER
[Faked.Drv][FILE] nwlnknb.sys : C:\WINDOWS\system32\drivers\nwlnknb.sys --> IMPOSSIBLE DE REPARER
[Faked.Drv][FILE] rdpdr.sys : C:\WINDOWS\system32\drivers\rdpdr.sys --> IMPOSSIBLE DE REPARER
¤¤¤ Driver : [CHARGE] ¤¤¤
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> C:\WINDOWS\system32\drivers\etc\hosts
127.0.0.1 localhost
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: WDC WD1600BEVT-22ZCT0 +++++
--- User ---
[MBR] 052eb70ed1b92d1337d69487d6c47af1
[BSP] 59878625338eaf969fd29635346825d5 : MBR Code unknown
Partition table:
0 - [XXXXXX] COMPAQ (0x12) [VISIBLE] Offset (sectors): 63 | Size: 4000 Mo
1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 8193150 | Size: 40005 Mo
2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 90124650 | Size: 108619 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[9].txt >>
RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt ; RKreport[4].txt ; RKreport[5].txt ;
RKreport[6].txt ; RKreport[7].txt ; RKreport[8].txt ; RKreport[9].txt
__________________________________________________________
___________________________________________________________
10
RogueKiller V8.0.2 [31/08/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode normal
Utilisateur : audrey COSSON [Droits d'admin]
Mode : Recherche -- Date : 08/09/2012 15:19:53
¤¤¤ Processus malicieux : 0 ¤¤¤
¤¤¤ Entrees de registre : 4 ¤¤¤
[RUN][SUSP PATH] HKCU\[...]\Run : xwmkmigdnakudvq (C:\Documents and Settings\All Users\Application Data\xwmkmigd.exe) -> TROUVÉ
[RUN][SUSP PATH] HKUS\S-1-5-21-1166292516-3067634794-3159645286-1005[...]\Run : xwmkmigdnakudvq (C:\Documents and Settings\All Users\Application Data\xwmkmigd.exe) -> TROUVÉ
[PROXY IE] HKCU\[...]\Internet Settings : ProxyServer (hxxp=127.0.0.1:61758) -> TROUVÉ
[HJ DESK] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> TROUVÉ
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
[Tr.Karagany][FOLDER] plugs : C:\Documents and Settings\audrey COSSON\Application Data\Adobe\plugs --> TROUVÉ
[Tr.Karagany][FOLDER] shed : C:\Documents and Settings\audrey COSSON\Application Data\Adobe\shed --> TROUVÉ
[Faked.Drv][FILE] cdfs.sys : C:\WINDOWS\system32\drivers\cdfs.sys --> IMPOSSIBLE DE REPARER
[Faked.Drv][FILE] fltMgr.sys : C:\WINDOWS\system32\drivers\fltMgr.sys --> IMPOSSIBLE DE REPARER
[Faked.Drv][FILE] mf.sys : C:\WINDOWS\system32\drivers\mf.sys --> IMPOSSIBLE DE REPARER
[Faked.Drv][FILE] nic1394.sys : C:\WINDOWS\system32\drivers\nic1394.sys --> IMPOSSIBLE DE REPARER
[Faked.Drv][FILE] nwlnknb.sys : C:\WINDOWS\system32\drivers\nwlnknb.sys --> IMPOSSIBLE DE REPARER
[Faked.Drv][FILE] rdpdr.sys : C:\WINDOWS\system32\drivers\rdpdr.sys --> IMPOSSIBLE DE REPARER
¤¤¤ Driver : [CHARGE] ¤¤¤
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> C:\WINDOWS\system32\drivers\etc\hosts
127.0.0.1 localhost
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: WDC WD1600BEVT-22ZCT0 +++++
--- User ---
[MBR] 052eb70ed1b92d1337d69487d6c47af1
[BSP] 59878625338eaf969fd29635346825d5 : MBR Code unknown
Partition table:
0 - [XXXXXX] COMPAQ (0x12) [VISIBLE] Offset (sectors): 63 | Size: 4000 Mo
1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 8193150 | Size: 40005 Mo
2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 90124650 | Size: 108619 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[1].txt >>
RKreport[1].txt
________________________________________________________________
________________________________________________________________
LE RAPPORT BITDEFENDER
//-----------------------------------------------------------------
//
// Produit BitDefender Free Edition v10
// Produit 10.2
//
// Créé le: 08/09/2012 15:43:07
//
//-----------------------------------------------------------------
Statistiques
Chemin cible: Dossiers : 0
Fichiers : 1769
Processus Mémoire analysés : 45
Archives : 4
Fichiers enpaquetés : 10
Virus trouvés : 0
Fichiers infectés : 0
Processus Mémoire infectés : 0
Fichiers suspects : 0
Alertes : 0
Fichiers désinfectés : 0
Fichiers effacés : 21
Fichiers déplacés : 0
Erreurs I/O : 0
Temps d'analyse :=00:07:26
Fichiers/seconde :3
Statistiques Spywares
Registres analysés : 1193
Registres infectés : 0
Cookies analysés : 104
Cookies infectés : 21
Fichiers spyware infectés : 21
Menaces Spyware détectées : 10
Définitions virus : 7580597
Plugins d'analyse : 15
Plugins archives : 49
Plug-ins décompression : 10
Plug-ins messagerie : 7
Plug-ins système : 5
Options d'analyse
Détection
[X] Analyser le secteur de boot
[X] Processus mémoire
[ ] Analyser les archives
[X] Analyser les fichiers enpaquetés
[X] Analyser la messagerie
Masque fichiers
[ ] Programmes
[X] Tous les fichiers
[ ] Extensions définies par l'utilisateur:
[ ] Exclure les extensions: ;
Action
Objets infectés
[ ] Ignorer
[X] Désinfecter
[ ] Effacer
[ ] Mettre en quarantaine
[ ] Demander l'action
Seconde action
[ ] Ignorer
[ ] Effacer
[X] Mettre en quarantaine
[ ] Demander l'action
Options d'analyse
[X] Activer les alertes
[X] Activer l'heuristique
[ ] Afficher tous les fichiers dans le journal
[X] Fichier journal: C:\Documents and Settings\audrey COSSON\Application Data\BitDefender\Desktop\Profiles\Logs\user_0001\1347111787.log
Options d'analyse Spyware
[X] Analyse contre les risques non-viraux
[ ] Ecarter de l'analyse les dialers et les applications
[X] Clés de registres
[X] Cookies
Résumé:
<System>=>C:\Documents and Settings\audrey COSSON\Cookies\1V5YY0WF.txt Détecté: Cookie.Rub
<System>=>C:\Documents and Settings\audrey COSSON\Cookies\1V5YY0WF.txt Effacé
<System> Recompression des archives réussie
<System>=>C:\Documents and Settings\audrey COSSON\Cookies\1WV41UO7.txt Détecté: Cookie.FastClick
<System>=>C:\Documents and Settings\audrey COSSON\Cookies\1WV41UO7.txt Effacé
<System> Recompression des archives réussie
<System>=>C:\Documents and Settings\audrey COSSON\Cookies\2WM5B4VH.txt Détecté: Cookie.Weborama
<System>=>C:\Documents and Settings\audrey COSSON\Cookies\2WM5B4VH.txt Effacé
<System> Recompression des archives réussie
<System>=>C:\Documents and Settings\audrey COSSON\Cookies\5VWRT4U2.txt Détecté: Cookie.Weborama
<System>=>C:\Documents and Settings\audrey COSSON\Cookies\5VWRT4U2.txt Effacé
<System> Recompression des archives réussie
<System>=>C:\Documents and Settings\audrey COSSON\Cookies\7G3I5GCV.txt Détecté: Cookie.Weborama
<System>=>C:\Documents and Settings\audrey COSSON\Cookies\7G3I5GCV.txt Effacé
<System> Recompression des archives réussie
<System>=>C:\Documents and Settings\audrey COSSON\Cookies\8J0APUQS.txt Détecté: Cookie.Weborama
<System>=>C:\Documents and Settings\audrey COSSON\Cookies\8J0APUQS.txt Effacé
<System> Recompression des archives réussie
<System>=>C:\Documents and Settings\audrey COSSON\Cookies\F714KFRE.txt Détecté: Cookie.Apmebf
<System>=>C:\Documents and Settings\audrey COSSON\Cookies\F714KFRE.txt Effacé
<System> Recompression des archives réussie
<System>=>C:\Documents and Settings\audrey COSSON\Cookies\H2XXASNX.txt Détecté: Cookie.Weborama
<System>=>C:\Documents and Settings\audrey COSSON\Cookies\H2XXASNX.txt Effacé
<System> Recompression des archives réussie
<System>=>C:\Documents and Settings\audrey COSSON\Cookies\HVT61Z2D.txt Détecté: Cookie.Ru4
<System>=>C:\Documents and Settings\audrey COSSON\Cookies\HVT61Z2D.txt Effacé
<System> Recompression des archives réussie
<System>=>C:\Documents and Settings\audrey COSSON\Cookies\I4R07QQP.txt Détecté: Cookie.Weborama
<System>=>C:\Documents and Settings\audrey COSSON\Cookies\I4R07QQP.txt Effacé
<System> Recompression des archives réussie
<System>=>C:\Documents and Settings\audrey COSSON\Cookies\LNP0EAZ9.txt Détecté: Cookie.Rub
<System>=>C:\Documents and Settings\audrey COSSON\Cookies\LNP0EAZ9.txt Effacé
<System> Recompression des archives réussie
<System>=>C:\Documents and Settings\audrey COSSON\Cookies\M85W2TFK.txt Détecté: Cookie.Weborama
<System>=>C:\Documents and Settings\audrey COSSON\Cookies\M85W2TFK.txt Effacé
<System> Recompression des archives réussie
<System>=>C:\Documents and Settings\audrey COSSON\Cookies\P24MRWBS.txt Détecté: Cookie.Rub
<System>=>C:\Documents and Settings\audrey COSSON\Cookies\P24MRWBS.txt Effacé
<System> Recompression des archives réussie
<System>=>C:\Documents and Settings\audrey COSSON\Cookies\P5OCIVJV.txt Détecté: Cookie.Xiti
<System>=>C:\Documents and Settings\audrey COSSON\Cookies\P5OCIVJV.txt Effacé
<System> Recompression des archives réussie
<System>=>C:\Documents and Settings\audrey COSSON\Cookies\PTFGQSO9.txt Détecté: Cookie.Mediaplex
<System>=>C:\Documents and Settings\audrey COSSON\Cookies\PTFGQSO9.txt Effacé
<System> Recompression des archives réussie
<System>=>C:\Documents and Settings\audrey COSSON\Cookies\S76TAYT4.txt Détecté: Cookie.Rub
<System>=>C:\Documents and Settings\audrey COSSON\Cookies\S76TAYT4.txt Effacé
<System> Recompression des archives réussie
<System>=>C:\Documents and Settings\audrey COSSON\Cookies\WQG60Y1L.txt Détecté: Cookie.Weborama
<System>=>C:\Documents and Settings\audrey COSSON\Cookies\WQG60Y1L.txt Effacé
<System> Recompression des archives réussie
<System>=>C:\Documents and Settings\audrey COSSON\Cookies\X2Y0U90U.txt Détecté: Cookie.Adviva
<System>=>C:\Documents and Settings\audrey COSSON\Cookies\X2Y0U90U.txt Effacé
<System> Recompression des archives réussie
<System>=>C:\Documents and Settings\audrey COSSON\Cookies\XFWDYPQ7.txt Détecté: Cookie.Rub
<System>=>C:\Documents and Settings\audrey COSSON\Cookies\XFWDYPQ7.txt Effacé
<System> Recompression des archives réussie
<System>=>C:\Documents and Settings\audrey COSSON\Cookies\YGNJAK2P.txt Détecté: Cookie.Zedo
<System>=>C:\Documents and Settings\audrey COSSON\Cookies\YGNJAK2P.txt Effacé
<System> Recompression des archives réussie
<System>=>C:\Documents and Settings\audrey COSSON\Cookies\YPSC2CLD.txt Détecté: Cookie.DoubleClick
<System>=>C:\Documents and Settings\audrey COSSON\Cookies\YPSC2CLD.txt Effacé
<System> Recompression des archives réussie
A voir également:
- Mon PC est-il vraiment guéri ?
- Mon pc est lent - Guide
- Reinitialiser pc - Guide
- Ma cle usb n'est pas reconnu par mon pc - Guide
- Downloader for pc - Télécharger - Téléchargement & Transfert
- Plus de son sur mon pc - Guide
1 réponse
bonjour, pourrais tu nous poster un diagnostique du pc avec un zhpdiag pour voire si vraiment plus rien de pas bon sur ton pc , merci
Ouvre ce lien et télécharge ZHPDiag :
https://www.zebulon.fr/telechargements/securite/systeme/zhpdiag.html
cliques sur télécharger "celui du bas"
ou directement ici: ftp://zebulon.fr/ZHPDiag2.exe
Enregistres le sur ton Bureau.
Une fois le téléchargement achevé
pour XP, double-clique sur ZHPDiag
pour Vista,et seven tu fais un clic droit sur l'icône et exécute en tant qu'administrateur.
N'oublies pas de cocher la case qui permet de mettre un raccourci sur le Bureau.
/|\ l'outil a créé 2 icônes ZHPDiag et ZHPFix.
Double cliques sur le raccourci ZHPDiag sur ton Bureau pour XP sinon clique droit et en tant que administrateur !!
Cliques sur la loupe pour lancer l'analyse.
si tu as un message te demandant la validation pour SIGCHECK acceptes avec OK cela est pour nous faire un rapport plus complet et pouvoir en faire une lecture plus approfondis
Laisses l'outil travailler, il peut être assez long
A la fin de l'analyse,clique sur l'appareil photo et enregistre le rapport sur ton Bureau.
Fermes ZHPDiag en fin d'analyse.
Pour me le transmettre clique sur ce lien :
https://www.cjoint.com/
Clique sur Parcourir et cherche le fichier C:\Documents and settings\le_nom_de_ta_session\bureau\.ZHPDiag.txt
ou directement en choisissant bureau et ZHPDiag.txt clique dessus
Clique sur Ouvrir.
Clique sur "Cliquez ici pour déposer le fichier".
Un lien de cette forme :
http://www.cijoint.fr/cjlink.php?file=cj200905/cib7SU.txt
est ajouté dans la page.
Copie ce lien dans ta réponse.
et si problème passe par celui ci : http://threat-rc.com/
ou
http://pjjoint.malekal.com/
Ouvre ce lien et télécharge ZHPDiag :
https://www.zebulon.fr/telechargements/securite/systeme/zhpdiag.html
cliques sur télécharger "celui du bas"
ou directement ici: ftp://zebulon.fr/ZHPDiag2.exe
Enregistres le sur ton Bureau.
Une fois le téléchargement achevé
pour XP, double-clique sur ZHPDiag
pour Vista,et seven tu fais un clic droit sur l'icône et exécute en tant qu'administrateur.
N'oublies pas de cocher la case qui permet de mettre un raccourci sur le Bureau.
/|\ l'outil a créé 2 icônes ZHPDiag et ZHPFix.
Double cliques sur le raccourci ZHPDiag sur ton Bureau pour XP sinon clique droit et en tant que administrateur !!
Cliques sur la loupe pour lancer l'analyse.
si tu as un message te demandant la validation pour SIGCHECK acceptes avec OK cela est pour nous faire un rapport plus complet et pouvoir en faire une lecture plus approfondis
Laisses l'outil travailler, il peut être assez long
A la fin de l'analyse,clique sur l'appareil photo et enregistre le rapport sur ton Bureau.
Fermes ZHPDiag en fin d'analyse.
Pour me le transmettre clique sur ce lien :
https://www.cjoint.com/
Clique sur Parcourir et cherche le fichier C:\Documents and settings\le_nom_de_ta_session\bureau\.ZHPDiag.txt
ou directement en choisissant bureau et ZHPDiag.txt clique dessus
Clique sur Ouvrir.
Clique sur "Cliquez ici pour déposer le fichier".
Un lien de cette forme :
http://www.cijoint.fr/cjlink.php?file=cj200905/cib7SU.txt
est ajouté dans la page.
Copie ce lien dans ta réponse.
et si problème passe par celui ci : http://threat-rc.com/
ou
http://pjjoint.malekal.com/