Ihavenet et d'autres
Fermé
mbet
-
14 juil. 2013 à 22:31
irongege Messages postés 40847 Date d'inscription jeudi 1 novembre 2007 Statut Modérateur Dernière intervention 29 juin 2023 - 15 juil. 2013 à 18:23
irongege Messages postés 40847 Date d'inscription jeudi 1 novembre 2007 Statut Modérateur Dernière intervention 29 juin 2023 - 15 juil. 2013 à 18:23
8 réponses
yoann090
Messages postés
9180
Date d'inscription
mercredi 12 août 2009
Statut
Contributeur sécurité
Dernière intervention
13 avril 2016
1 689
14 juil. 2013 à 22:35
14 juil. 2013 à 22:35
Bonjour,
Tu as utilisé quel logiciels ?
Tu as utilisé quel logiciels ?
yoann090
Messages postés
9180
Date d'inscription
mercredi 12 août 2009
Statut
Contributeur sécurité
Dernière intervention
13 avril 2016
1 689
14 juil. 2013 à 22:56
14 juil. 2013 à 22:56
▶ Télécharge sur le bureau RogueKiller (merci à Tigzy).
▶ Quitte tous les programmes en cours !
▶ Sous Vista/Seven, clic droit -> lancer en tant qu'administrateur, sinon lance simplement RogueKiller.exe.
▶ Clique sur Scan.
▶ Puis clique sur Rapport et copie/colle le sur le forum
(le rapport est également sur le bureau).
▶ Quitte tous les programmes en cours !
▶ Sous Vista/Seven, clic droit -> lancer en tant qu'administrateur, sinon lance simplement RogueKiller.exe.
▶ Clique sur Scan.
▶ Puis clique sur Rapport et copie/colle le sur le forum
(le rapport est également sur le bureau).
RogueKiller V8.6.2 [Jul 5 2013] par Tigzy
mail : tigzyRK<at>gmail<dot>com
Remontees : http://www.adlice.com/forum/
Site Web : http://www.sur-la-toile.com/RogueKiller/
Blog : http://tigzyrk.blogspot.com/
Systeme d'exploitation : Windows 7 (6.1.7601 Service Pack 1) 32 bits version
Demarrage : Mode normal
Utilisateur : mbet [Droits d'admin]
Mode : Recherche -- Date : 07/14/2013 23:00:21
| ARK || FAK || MBR |
¤¤¤ Processus malicieux : 0 ¤¤¤
¤¤¤ Entrees de registre : 11 ¤¤¤
[RUN][SUSP PATH] HKLM\[...]\Run : Search Protection (C:\ProgramData\Search Protection\SearchProtection.exe [x][x]) -> TROUVÉ
[RUN][SUSP PATH] HKCU\[...]\RunOnce : adawarebp_DATA_FOLDER (cmd.exe /c rmdir "C:\ProgramData\Ad-Aware Browsing Protection" /s /q [x][-]) -> TROUVÉ
[RUN][SUSP PATH] HKCU\[...]\RunOnce : adawarebp_INSTALL_FOLDER (cmd.exe /c rmdir "C:\Users\mbet\AppData\Local\adawarebp" /s /q [x][-]) -> TROUVÉ
[RUN][SUSP PATH] HKUS\S-1-5-21-3268073771-2936038049-1326330741-1000\[...]\RunOnce : adawarebp_DATA_FOLDER (cmd.exe /c rmdir "C:\ProgramData\Ad-Aware Browsing Protection" /s /q [x][-]) -> TROUVÉ
[RUN][SUSP PATH] HKUS\S-1-5-21-3268073771-2936038049-1326330741-1000\[...]\RunOnce : adawarebp_INSTALL_FOLDER (cmd.exe /c rmdir "C:\Users\mbet\AppData\Local\adawarebp" /s /q [x][-]) -> TROUVÉ
[PROXY IE] HKCU\[...]\Internet Settings : ProxyServer (localhost:21320) -> TROUVÉ
[HJ POL] HKLM\[...]\System : ConsentPromptBehaviorAdmin (0) -> TROUVÉ
[HJ POL] HKLM\[...]\System : EnableLUA (0) -> TROUVÉ
[HJ DESK] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> TROUVÉ
[HJ DESK] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> TROUVÉ
[BROK VAL] HKCR\[...]\command : () -> MANQUANT
¤¤¤ Tâches planifiées : 1 ¤¤¤
[V2][SUSP PATH] Test TimeTrigger : C:\Users\mbet\AppData\Local\Temp\Runner.exe - C:\Users\mbet\AppData\Local\Temp\DNS.exe [x][x] -> TROUVÉ
¤¤¤ Entrées Startup : 0 ¤¤¤
¤¤¤ Navigateurs web : 0 ¤¤¤
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver : [CHARGE] ¤¤¤
[Address] IRP[IRP_MJ_CREATE] : C:\Windows\system32\drivers\winhv.sys -> HOOKED ([Address] Unknown @ 0x85D1A1F8)
[Address] IRP[IRP_MJ_CLOSE] : C:\Windows\system32\drivers\winhv.sys -> HOOKED ([Address] Unknown @ 0x85D1A1F8)
[Address] IRP[IRP_MJ_DEVICE_CONTROL] : C:\Windows\system32\drivers\winhv.sys -> HOOKED ([Address] Unknown @ 0x85D1A1F8)
[Address] IRP[IRP_MJ_INTERNAL_DEVICE_CONTROL] : C:\Windows\system32\drivers\winhv.sys -> HOOKED ([Address] Unknown @ 0x85D1A1F8)
[Address] IRP[IRP_MJ_POWER] : C:\Windows\system32\drivers\winhv.sys -> HOOKED ([Address] Unknown @ 0x85D1A1F8)
[Address] IRP[IRP_MJ_SYSTEM_CONTROL] : C:\Windows\system32\drivers\winhv.sys -> HOOKED ([Address] Unknown @ 0x85D1A1F8)
[Address] IRP[IRP_MJ_PNP] : C:\Windows\system32\drivers\winhv.sys -> HOOKED ([Address] Unknown @ 0x85D1A1F8)
¤¤¤ Ruches Externes: ¤¤¤
-> E:\windows\system32\config\SYSTEM
C:\WINDOWS\system32
C:\Documents and Settings\Default User\Menu Démarrer\Programmes\Démarrage
-> E:\windows\system32\config\SOFTWARE
C:\WINDOWS\system32
C:\Documents and Settings\Default User\Menu Démarrer\Programmes\Démarrage
-> E:\windows\system32\config\SECURITY
C:\WINDOWS\system32
C:\Documents and Settings\Default User\Menu Démarrer\Programmes\Démarrage
-> E:\windows\system32\config\SAM
C:\WINDOWS\system32
C:\Documents and Settings\Default User\Menu Démarrer\Programmes\Démarrage
-> E:\windows\system32\config\DEFAULT
C:\WINDOWS\system32
C:\Documents and Settings\Default User\Menu Démarrer\Programmes\Démarrage
-> E:\Documents and Settings\Default User\NTUSER.DAT
C:\WINDOWS\system32
C:\Documents and Settings\Default User\Menu Démarrer\Programmes\Démarrage
-> E:\Documents and Settings\LocalService\NTUSER.DAT
C:\WINDOWS\system32
C:\Documents and Settings\LocalService\Menu Démarrer\Programmes\Démarrage
-> E:\Documents and Settings\moi\NTUSER.DAT
C:\WINDOWS\system32
C:\Documents and Settings\moi\Menu Démarrer\Programmes\Démarrage
-> E:\Documents and Settings\NetworkService\NTUSER.DAT
C:\WINDOWS\system32
C:\Documents and Settings\NetworkService\Menu Démarrer\Programmes\Démarrage
-> E:\Documents and Settings\UpdatusUser\NTUSER.DAT
C:\WINDOWS\system32
C:\Documents and Settings\UpdatusUser\Menu Démarrer\Programmes\Démarrage
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> %SystemRoot%\System32\drivers\etc\hosts
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: ST3500418AS ATA Device +++++
--- User ---
[MBR] aa622fcf74fb4b413818961f3a57e65a
[BSP] 4c684049eeb263f324a4e10c4a1f4c2f : Windows 7/8 MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 311180 Mo
1 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 637298550 | Size: 165756 Mo
User = LL1 ... OK!
User = LL2 ... OK!
+++++ PhysicalDrive1: ST3500418AS ATA Device +++++
--- User ---
[MBR] 55a26ba079d4720f70bbabb9ed507a7d
[BSP] e5f1505d9d51572f1581b7adba4f9613 : Windows XP MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 305234 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[0]_S_07142013_230021.txt >>
mail : tigzyRK<at>gmail<dot>com
Remontees : http://www.adlice.com/forum/
Site Web : http://www.sur-la-toile.com/RogueKiller/
Blog : http://tigzyrk.blogspot.com/
Systeme d'exploitation : Windows 7 (6.1.7601 Service Pack 1) 32 bits version
Demarrage : Mode normal
Utilisateur : mbet [Droits d'admin]
Mode : Recherche -- Date : 07/14/2013 23:00:21
| ARK || FAK || MBR |
¤¤¤ Processus malicieux : 0 ¤¤¤
¤¤¤ Entrees de registre : 11 ¤¤¤
[RUN][SUSP PATH] HKLM\[...]\Run : Search Protection (C:\ProgramData\Search Protection\SearchProtection.exe [x][x]) -> TROUVÉ
[RUN][SUSP PATH] HKCU\[...]\RunOnce : adawarebp_DATA_FOLDER (cmd.exe /c rmdir "C:\ProgramData\Ad-Aware Browsing Protection" /s /q [x][-]) -> TROUVÉ
[RUN][SUSP PATH] HKCU\[...]\RunOnce : adawarebp_INSTALL_FOLDER (cmd.exe /c rmdir "C:\Users\mbet\AppData\Local\adawarebp" /s /q [x][-]) -> TROUVÉ
[RUN][SUSP PATH] HKUS\S-1-5-21-3268073771-2936038049-1326330741-1000\[...]\RunOnce : adawarebp_DATA_FOLDER (cmd.exe /c rmdir "C:\ProgramData\Ad-Aware Browsing Protection" /s /q [x][-]) -> TROUVÉ
[RUN][SUSP PATH] HKUS\S-1-5-21-3268073771-2936038049-1326330741-1000\[...]\RunOnce : adawarebp_INSTALL_FOLDER (cmd.exe /c rmdir "C:\Users\mbet\AppData\Local\adawarebp" /s /q [x][-]) -> TROUVÉ
[PROXY IE] HKCU\[...]\Internet Settings : ProxyServer (localhost:21320) -> TROUVÉ
[HJ POL] HKLM\[...]\System : ConsentPromptBehaviorAdmin (0) -> TROUVÉ
[HJ POL] HKLM\[...]\System : EnableLUA (0) -> TROUVÉ
[HJ DESK] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> TROUVÉ
[HJ DESK] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> TROUVÉ
[BROK VAL] HKCR\[...]\command : () -> MANQUANT
¤¤¤ Tâches planifiées : 1 ¤¤¤
[V2][SUSP PATH] Test TimeTrigger : C:\Users\mbet\AppData\Local\Temp\Runner.exe - C:\Users\mbet\AppData\Local\Temp\DNS.exe [x][x] -> TROUVÉ
¤¤¤ Entrées Startup : 0 ¤¤¤
¤¤¤ Navigateurs web : 0 ¤¤¤
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver : [CHARGE] ¤¤¤
[Address] IRP[IRP_MJ_CREATE] : C:\Windows\system32\drivers\winhv.sys -> HOOKED ([Address] Unknown @ 0x85D1A1F8)
[Address] IRP[IRP_MJ_CLOSE] : C:\Windows\system32\drivers\winhv.sys -> HOOKED ([Address] Unknown @ 0x85D1A1F8)
[Address] IRP[IRP_MJ_DEVICE_CONTROL] : C:\Windows\system32\drivers\winhv.sys -> HOOKED ([Address] Unknown @ 0x85D1A1F8)
[Address] IRP[IRP_MJ_INTERNAL_DEVICE_CONTROL] : C:\Windows\system32\drivers\winhv.sys -> HOOKED ([Address] Unknown @ 0x85D1A1F8)
[Address] IRP[IRP_MJ_POWER] : C:\Windows\system32\drivers\winhv.sys -> HOOKED ([Address] Unknown @ 0x85D1A1F8)
[Address] IRP[IRP_MJ_SYSTEM_CONTROL] : C:\Windows\system32\drivers\winhv.sys -> HOOKED ([Address] Unknown @ 0x85D1A1F8)
[Address] IRP[IRP_MJ_PNP] : C:\Windows\system32\drivers\winhv.sys -> HOOKED ([Address] Unknown @ 0x85D1A1F8)
¤¤¤ Ruches Externes: ¤¤¤
-> E:\windows\system32\config\SYSTEM
C:\WINDOWS\system32
C:\Documents and Settings\Default User\Menu Démarrer\Programmes\Démarrage
-> E:\windows\system32\config\SOFTWARE
C:\WINDOWS\system32
C:\Documents and Settings\Default User\Menu Démarrer\Programmes\Démarrage
-> E:\windows\system32\config\SECURITY
C:\WINDOWS\system32
C:\Documents and Settings\Default User\Menu Démarrer\Programmes\Démarrage
-> E:\windows\system32\config\SAM
C:\WINDOWS\system32
C:\Documents and Settings\Default User\Menu Démarrer\Programmes\Démarrage
-> E:\windows\system32\config\DEFAULT
C:\WINDOWS\system32
C:\Documents and Settings\Default User\Menu Démarrer\Programmes\Démarrage
-> E:\Documents and Settings\Default User\NTUSER.DAT
C:\WINDOWS\system32
C:\Documents and Settings\Default User\Menu Démarrer\Programmes\Démarrage
-> E:\Documents and Settings\LocalService\NTUSER.DAT
C:\WINDOWS\system32
C:\Documents and Settings\LocalService\Menu Démarrer\Programmes\Démarrage
-> E:\Documents and Settings\moi\NTUSER.DAT
C:\WINDOWS\system32
C:\Documents and Settings\moi\Menu Démarrer\Programmes\Démarrage
-> E:\Documents and Settings\NetworkService\NTUSER.DAT
C:\WINDOWS\system32
C:\Documents and Settings\NetworkService\Menu Démarrer\Programmes\Démarrage
-> E:\Documents and Settings\UpdatusUser\NTUSER.DAT
C:\WINDOWS\system32
C:\Documents and Settings\UpdatusUser\Menu Démarrer\Programmes\Démarrage
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> %SystemRoot%\System32\drivers\etc\hosts
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: ST3500418AS ATA Device +++++
--- User ---
[MBR] aa622fcf74fb4b413818961f3a57e65a
[BSP] 4c684049eeb263f324a4e10c4a1f4c2f : Windows 7/8 MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 311180 Mo
1 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 637298550 | Size: 165756 Mo
User = LL1 ... OK!
User = LL2 ... OK!
+++++ PhysicalDrive1: ST3500418AS ATA Device +++++
--- User ---
[MBR] 55a26ba079d4720f70bbabb9ed507a7d
[BSP] e5f1505d9d51572f1581b7adba4f9613 : Windows XP MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 305234 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[0]_S_07142013_230021.txt >>
yoann090
Messages postés
9180
Date d'inscription
mercredi 12 août 2009
Statut
Contributeur sécurité
Dernière intervention
13 avril 2016
1 689
Modifié par yoann090 le 14/07/2013 à 23:16
Modifié par yoann090 le 14/07/2013 à 23:16
Désinstalle Ad aware , c'est toi qui a désactivé l'UAC ?
Télécharge AdwCleaner ( d'Xplode ) sur ton bureau :
-Lance le, clique sur [Suppression] puis patiente le temps du scan.
Une fois le scan fini, un rapport s'ouvrira. Poste moi son contenu dans ta prochaine réponse.
Note : Le rapport est également sauvegardé sous C:\AdwCleaner[S1].txt
Télécharge AdwCleaner ( d'Xplode ) sur ton bureau :
-Lance le, clique sur [Suppression] puis patiente le temps du scan.
Une fois le scan fini, un rapport s'ouvrira. Poste moi son contenu dans ta prochaine réponse.
Note : Le rapport est également sauvegardé sous C:\AdwCleaner[S1].txt
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
j essaie de mettre le rapport mais il ne marche pas(ne s'affiche pas en réponse)
yoann090
Messages postés
9180
Date d'inscription
mercredi 12 août 2009
Statut
Contributeur sécurité
Dernière intervention
13 avril 2016
1 689
14 juil. 2013 à 23:51
14 juil. 2013 à 23:51
heberge le sur https://www.cjoint.com/ et donne le lien.
Ensuite fais un scan complet avec Malwarebytes : https://www.security-helpzone.com/2013/04/19/malwarebytes-anti-malware-mbam-recherche-complete-des-menaces/
Ensuite fais un scan complet avec Malwarebytes : https://www.security-helpzone.com/2013/04/19/malwarebytes-anti-malware-mbam-recherche-complete-des-menaces/
Malwarebytes Anti-Malware (Essai) 1.75.0.1300
www.malwarebytes.org
Version de la base de données: v2013.07.15.01
Windows 7 Service Pack 1 x86 NTFS
Internet Explorer 10.0.9200.16635
mbet :: MBET-PC [administrateur]
Protection: Désactivé
15/07/2013 06:58:36
MBAM-log-2013-07-15 (09-20-25).txt
Type d'examen: Examen complet (C:\|)
Options d'examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM
Options d'examen désactivées: P2P
Elément(s) analysé(s): 493183
Temps écoulé: 1 heure(s), 7 minute(s), 31 seconde(s)
Processus mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Module(s) mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Clé(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)
Valeur(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)
Elément(s) de données du Registre détecté(s): 0
(Aucun élément nuisible détecté)
Dossier(s) détecté(s): 0
(Aucun élément nuisible détecté)
Fichier(s) détecté(s): 1
C:\Program Files\Alcohol Soft\Alcohol 120\LdR_Alcohol_t.exe (PUP.Hacktool.Patcher) -> Aucune action effectuée.
(fin)
www.malwarebytes.org
Version de la base de données: v2013.07.15.01
Windows 7 Service Pack 1 x86 NTFS
Internet Explorer 10.0.9200.16635
mbet :: MBET-PC [administrateur]
Protection: Désactivé
15/07/2013 06:58:36
MBAM-log-2013-07-15 (09-20-25).txt
Type d'examen: Examen complet (C:\|)
Options d'examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM
Options d'examen désactivées: P2P
Elément(s) analysé(s): 493183
Temps écoulé: 1 heure(s), 7 minute(s), 31 seconde(s)
Processus mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Module(s) mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Clé(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)
Valeur(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)
Elément(s) de données du Registre détecté(s): 0
(Aucun élément nuisible détecté)
Dossier(s) détecté(s): 0
(Aucun élément nuisible détecté)
Fichier(s) détecté(s): 1
C:\Program Files\Alcohol Soft\Alcohol 120\LdR_Alcohol_t.exe (PUP.Hacktool.Patcher) -> Aucune action effectuée.
(fin)
yoann090
Messages postés
9180
Date d'inscription
mercredi 12 août 2009
Statut
Contributeur sécurité
Dernière intervention
13 avril 2016
1 689
15 juil. 2013 à 10:23
15 juil. 2013 à 10:23
Tu as supprimé ce que Malwarebytes à trouvé ?
Tu utilises un proxy sur internet explorer ?
Tu utilises un proxy sur internet explorer ?
yoann090
Messages postés
9180
Date d'inscription
mercredi 12 août 2009
Statut
Contributeur sécurité
Dernière intervention
13 avril 2016
1 689
15 juil. 2013 à 13:33
15 juil. 2013 à 13:33
Ok, supprime tes cracks (autocad, winrar,...) et refais un rapport ZHPDiag.
yoann090
Messages postés
9180
Date d'inscription
mercredi 12 août 2009
Statut
Contributeur sécurité
Dernière intervention
13 avril 2016
1 689
15 juil. 2013 à 16:35
15 juil. 2013 à 16:35
Ton windows est authentique ?
yoann090
Messages postés
9180
Date d'inscription
mercredi 12 août 2009
Statut
Contributeur sécurité
Dernière intervention
13 avril 2016
1 689
15 juil. 2013 à 18:19
15 juil. 2013 à 18:19
Re, j'attends la restauration d'un de mes messages qui contient ce que tu dois supprimer.
En attendant,
Copie le texte en gras ci dessous :
SysRestore
O39 - APT:Automatic Planified Task - C:\Windows\Tasks\ssqfudnxgt.job [310]
O42 - Logiciel: Search Assistant WebSearch 1.74 - (...) [HKLM] -- SP_b0285714
O45 - LFCP:[MD5.D1B05DB13A2BE669FC71E932450E9C23] - 14/07/2013 - 21:23:37 ---A- - C:\Windows\Prefetch\BU_.EXE-8AAD8A7A.pf
O64 - Services: CurCS - ??\??\???? - Pas de propriétaire (esgiguard) .(...) - LEGACY_ESGIGUARD
[HKLM\Software\Microsoft\Windows\CurrentVersion\Ext\PreApproved\{11111111-1111-1111-1111-110111991162}]
[HKLM\Software\Microsoft\Internet Explorer\Low Rights\ElevationPolicy\{11111111-1111-1111-1111-110111991162}]
[HKLM\Software\Microsoft\Internet Explorer\Low Rights\ElevationPolicy\{21111111-1111-1111-1111-110111991162}]
[HKLM\Software\Wow6432Node\Microsoft\Windows\CurrentVersion\Ext\PreApproved\{11111111-1111-1111-1111-110111991162}]
[HKLM\Software\Microsoft\Windows\CurrentVersion\Uninstall\SP_b0285714]
O4 - HKLM\..\Run: [Search Protection] C:\ProgramData\Search Protection\SearchProtection.exe (.not file.)
EmptyTemp
Puis suis ce tutoriel : https://www.security-helpzone.com/2013/04/14/zhpfix-fixer-les-lignes-dun-rapport-zhpdiag/
En attendant,
Copie le texte en gras ci dessous :
SysRestore
O39 - APT:Automatic Planified Task - C:\Windows\Tasks\ssqfudnxgt.job [310]
O42 - Logiciel: Search Assistant WebSearch 1.74 - (...) [HKLM] -- SP_b0285714
O45 - LFCP:[MD5.D1B05DB13A2BE669FC71E932450E9C23] - 14/07/2013 - 21:23:37 ---A- - C:\Windows\Prefetch\BU_.EXE-8AAD8A7A.pf
O64 - Services: CurCS - ??\??\???? - Pas de propriétaire (esgiguard) .(...) - LEGACY_ESGIGUARD
[HKLM\Software\Microsoft\Windows\CurrentVersion\Ext\PreApproved\{11111111-1111-1111-1111-110111991162}]
[HKLM\Software\Microsoft\Internet Explorer\Low Rights\ElevationPolicy\{11111111-1111-1111-1111-110111991162}]
[HKLM\Software\Microsoft\Internet Explorer\Low Rights\ElevationPolicy\{21111111-1111-1111-1111-110111991162}]
[HKLM\Software\Wow6432Node\Microsoft\Windows\CurrentVersion\Ext\PreApproved\{11111111-1111-1111-1111-110111991162}]
[HKLM\Software\Microsoft\Windows\CurrentVersion\Uninstall\SP_b0285714]
O4 - HKLM\..\Run: [Search Protection] C:\ProgramData\Search Protection\SearchProtection.exe (.not file.)
EmptyTemp
Puis suis ce tutoriel : https://www.security-helpzone.com/2013/04/14/zhpfix-fixer-les-lignes-dun-rapport-zhpdiag/
irongege
Messages postés
40847
Date d'inscription
jeudi 1 novembre 2007
Statut
Modérateur
Dernière intervention
29 juin 2023
5 072
15 juil. 2013 à 18:23
15 juil. 2013 à 18:23
Lut
Il n'y aura pas de restauration du dernier message et ce sujet sera fermé pour toute l'oeuvre de piratage, autocad, nero, winrar, des jeux vidéos ainsi que la version de windows.
Il n'y aura pas de restauration du dernier message et ce sujet sera fermé pour toute l'oeuvre de piratage, autocad, nero, winrar, des jeux vidéos ainsi que la version de windows.
14 juil. 2013 à 22:51
malbyteware
super trojan
je pourrai même plus dire les noms et j'ai abandonné de peur de faire n'importe quoi
14 juil. 2013 à 22:56