Bouclier rouge avec une croix blanche
Résolu
PAT
-
lilidurhone Messages postés 43355 Date d'inscription Statut Contributeur sécurité Dernière intervention -
lilidurhone Messages postés 43355 Date d'inscription Statut Contributeur sécurité Dernière intervention -
Bonjour,
Bonjour ,dans ma barre des taches en bas a droite apparait un bouclier rouge + croix blanche , j'ai effectué un scan smitfraudfix : ci joint . merci de m'aideSmitFraudFix v2.423
Rapport fait à 16:33:31,23, 20/09/2013
Executé à partir de C:\Documents and Settings\pat\Bureau\SmitfraudFix
OS: Microsoft Windows XP [version 5.1.2600] - Windows_NT
Le type du système de fichiers est NTFS
Fix executé en mode normal
»»»»»»»»»»»»»»»»»»»»»»»» Process
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\spoolsv.exe
C:\Program Files\ESET\ESET NOD32 Antivirus\ekrn.exe
C:\WINDOWS\system32\svchost.exe
C:\Program Files\Fichiers communs\LightScribe\LSSrvc.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\nvsvc32.exe
C:\WINDOWS\Explorer.EXE
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\TUProgSt.exe
C:\Program Files\TuneUp Utilities 2012\TuneUpUtilitiesService32.exe
C:\Program Files\Hewlett-Packard\Shared\hpqwmiex.exe
C:\Program Files\HP\HP Software Update\HPWuSchd2.exe
C:\Program Files\Synaptics\SynTP\SynTPEnh.exe
C:\Program Files\Hewlett-Packard\HP Quick Launch Buttons\QlbCtrl.exe
C:\Program Files\ESET\ESET NOD32 Antivirus\egui.exe
C:\WINDOWS\V0230Mon.exe
C:\Program Files\Google\GoogleToolbarNotifier\GoogleToolbarNotifier.exe
C:\WINDOWS\system32\ctfmon.exe
C:\Program Files\TuneUp Utilities 2012\TuneUpUtilitiesApp32.exe
C:\WINDOWS\system32\wuauclt.exe
C:\Documents and Settings\pat\Bureau\SmitfraudFix\Policies.exe
C:\WINDOWS\system32\cmd.exe
»»»»»»»»»»»»»»»»»»»»»»»» hosts
»»»»»»»»»»»»»»»»»»»»»»»» C:\
»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS
»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS\system
»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS\Web
»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS\system32
»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS\system32\LogFiles
»»»»»»»»»»»»»»»»»»»»»»»» C:\Documents and Settings\pat
»»»»»»»»»»»»»»»»»»»»»»»» C:\DOCUME~1\pat\LOCALS~1\Temp
»»»»»»»»»»»»»»»»»»»»»»»» C:\Documents and Settings\pat\Application Data
»»»»»»»»»»»»»»»»»»»»»»»» Menu Démarrer
»»»»»»»»»»»»»»»»»»»»»»»» C:\DOCUME~1\pat\Favoris
»»»»»»»»»»»»»»»»»»»»»»»» Bureau
»»»»»»»»»»»»»»»»»»»»»»»» C:\Program Files
»»»»»»»»»»»»»»»»»»»»»»»» Clés corrompues
»»»»»»»»»»»»»»»»»»»»»»»» Eléments du bureau
[HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Desktop\Components\0]
"Source"="About:Home"
"SubscribedURL"="About:Home"
"FriendlyName"="Ma page d'accueil"
»»»»»»»»»»»»»»»»»»»»»»»» o4Patch
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
o4Patch
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» IEDFix
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
IEDFix
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» Agent.OMZ.Fix
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
Agent.OMZ.Fix
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» VACFix
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
VACFix
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» 404Fix
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
404Fix
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» Sharedtaskscheduler
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
SrchSTS.exe by S!Ri
Search SharedTaskScheduler's .dll
»»»»»»»»»»»»»»»»»»»»»»»» AppInit_DLLs
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows]
"RequireSignedAppInit_DLLs"=dword:00000001
"AppInit_DLLs"=""
"LoadAppInit_DLLs"=dword:00000001
»»»»»»»»»»»»»»»»»»»»»»»» Winlogon
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]
"Userinit"="C:\\WINDOWS\\system32\\userinit.exe,"
»»»»»»»»»»»»»»»»»»»»»»»» RK
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]
"System"=""
»»»»»»»»»»»»»»»»»»»»»»»» DNS
Description: Intel(R) PRO/Wireless 3945ABG Network Connection - Miniport d'ordonnancement de paquets
DNS Server Search Order: 192.168.1.1r pour ce probleme .
Bonjour ,dans ma barre des taches en bas a droite apparait un bouclier rouge + croix blanche , j'ai effectué un scan smitfraudfix : ci joint . merci de m'aideSmitFraudFix v2.423
Rapport fait à 16:33:31,23, 20/09/2013
Executé à partir de C:\Documents and Settings\pat\Bureau\SmitfraudFix
OS: Microsoft Windows XP [version 5.1.2600] - Windows_NT
Le type du système de fichiers est NTFS
Fix executé en mode normal
»»»»»»»»»»»»»»»»»»»»»»»» Process
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\spoolsv.exe
C:\Program Files\ESET\ESET NOD32 Antivirus\ekrn.exe
C:\WINDOWS\system32\svchost.exe
C:\Program Files\Fichiers communs\LightScribe\LSSrvc.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\nvsvc32.exe
C:\WINDOWS\Explorer.EXE
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\TUProgSt.exe
C:\Program Files\TuneUp Utilities 2012\TuneUpUtilitiesService32.exe
C:\Program Files\Hewlett-Packard\Shared\hpqwmiex.exe
C:\Program Files\HP\HP Software Update\HPWuSchd2.exe
C:\Program Files\Synaptics\SynTP\SynTPEnh.exe
C:\Program Files\Hewlett-Packard\HP Quick Launch Buttons\QlbCtrl.exe
C:\Program Files\ESET\ESET NOD32 Antivirus\egui.exe
C:\WINDOWS\V0230Mon.exe
C:\Program Files\Google\GoogleToolbarNotifier\GoogleToolbarNotifier.exe
C:\WINDOWS\system32\ctfmon.exe
C:\Program Files\TuneUp Utilities 2012\TuneUpUtilitiesApp32.exe
C:\WINDOWS\system32\wuauclt.exe
C:\Documents and Settings\pat\Bureau\SmitfraudFix\Policies.exe
C:\WINDOWS\system32\cmd.exe
»»»»»»»»»»»»»»»»»»»»»»»» hosts
»»»»»»»»»»»»»»»»»»»»»»»» C:\
»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS
»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS\system
»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS\Web
»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS\system32
»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS\system32\LogFiles
»»»»»»»»»»»»»»»»»»»»»»»» C:\Documents and Settings\pat
»»»»»»»»»»»»»»»»»»»»»»»» C:\DOCUME~1\pat\LOCALS~1\Temp
»»»»»»»»»»»»»»»»»»»»»»»» C:\Documents and Settings\pat\Application Data
»»»»»»»»»»»»»»»»»»»»»»»» Menu Démarrer
»»»»»»»»»»»»»»»»»»»»»»»» C:\DOCUME~1\pat\Favoris
»»»»»»»»»»»»»»»»»»»»»»»» Bureau
»»»»»»»»»»»»»»»»»»»»»»»» C:\Program Files
»»»»»»»»»»»»»»»»»»»»»»»» Clés corrompues
»»»»»»»»»»»»»»»»»»»»»»»» Eléments du bureau
[HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Desktop\Components\0]
"Source"="About:Home"
"SubscribedURL"="About:Home"
"FriendlyName"="Ma page d'accueil"
»»»»»»»»»»»»»»»»»»»»»»»» o4Patch
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
o4Patch
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» IEDFix
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
IEDFix
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» Agent.OMZ.Fix
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
Agent.OMZ.Fix
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» VACFix
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
VACFix
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» 404Fix
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
404Fix
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» Sharedtaskscheduler
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
SrchSTS.exe by S!Ri
Search SharedTaskScheduler's .dll
»»»»»»»»»»»»»»»»»»»»»»»» AppInit_DLLs
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows]
"RequireSignedAppInit_DLLs"=dword:00000001
"AppInit_DLLs"=""
"LoadAppInit_DLLs"=dword:00000001
»»»»»»»»»»»»»»»»»»»»»»»» Winlogon
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]
"Userinit"="C:\\WINDOWS\\system32\\userinit.exe,"
»»»»»»»»»»»»»»»»»»»»»»»» RK
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]
"System"=""
»»»»»»»»»»»»»»»»»»»»»»»» DNS
Description: Intel(R) PRO/Wireless 3945ABG Network Connection - Miniport d'ordonnancement de paquets
DNS Server Search Order: 192.168.1.1r pour ce probleme .
A voir également:
- Bouclier rouge avec une croix blanche
- Word supprimer une page blanche - Guide
- Croix snapchat ✓ - Forum Snapchat
- Signification rectangle avec croix dedans ✓ - Forum Samsung
- Bloquage d'un ami snap - Forum Snapchat
- Telecommande free clignote rouge - Forum Téléviseurs
55 réponses
Ok rien d'alarmant
* Télécharge ZHPDiag (de Nicolas Coolman)
https://www.zebulon.fr/telechargements/securite/systeme/zhpdiag.html
* Au cas où le premier lien ne marcherai pas, clique sur celui de dessous
ftp://zebulon.fr/ZHPDiag2.exe
* Laisse toi guider lors de l'installation, il se lancera automatiquement à la fin.
* Surtout, n'oublie pas d'installer son icône sur le bureau l'icône est en forme de parchemin
* A l'ouverture du logiciel il te sera proposé deux options "rechercher" et "configurer"
* Cliques sur configurer
* Options puis tous
* Clique sur l'icône représentant une loupe + (« Lancer le diagnostic »)
* Enregistre le rapport sur ton Bureau à l'aide de l'icône représentant une disquette
* Pour héberger le rapport, clique sur la flèche bleue ce qui va te diriger vers Pjjoint
pour héberger ce rapport.
* Clique sur Parcourir pour chercher le rapport dans ton PC.
* Le rapport est sauvegardé dans C:\ZHP\ZHPDiag.txt
* Une fois le rapport trouvé, sélectionne le, et clique sur Ouvrir
* Clique sur envoyer le fichier, puis poste le lien en bleu qu'on va te fournir.
* Si problème d'hébergement sur Pjoint passe par cjoint
* Pour t'aider http://www.pc-infopratique.com/forum-informatique/tutoriel-heberger-rapport-vt-67934.html
* Télécharge ZHPDiag (de Nicolas Coolman)
https://www.zebulon.fr/telechargements/securite/systeme/zhpdiag.html
* Au cas où le premier lien ne marcherai pas, clique sur celui de dessous
ftp://zebulon.fr/ZHPDiag2.exe
* Laisse toi guider lors de l'installation, il se lancera automatiquement à la fin.
* Surtout, n'oublie pas d'installer son icône sur le bureau l'icône est en forme de parchemin
* A l'ouverture du logiciel il te sera proposé deux options "rechercher" et "configurer"
* Cliques sur configurer
* Options puis tous
* Clique sur l'icône représentant une loupe + (« Lancer le diagnostic »)
* Enregistre le rapport sur ton Bureau à l'aide de l'icône représentant une disquette
* Pour héberger le rapport, clique sur la flèche bleue ce qui va te diriger vers Pjjoint
pour héberger ce rapport.
* Clique sur Parcourir pour chercher le rapport dans ton PC.
* Le rapport est sauvegardé dans C:\ZHP\ZHPDiag.txt
* Une fois le rapport trouvé, sélectionne le, et clique sur Ouvrir
* Clique sur envoyer le fichier, puis poste le lien en bleu qu'on va te fournir.
* Si problème d'hébergement sur Pjoint passe par cjoint
* Pour t'aider http://www.pc-infopratique.com/forum-informatique/tutoriel-heberger-rapport-vt-67934.html
bonjour,
très marrant !
pourquoi passer SmitFraudFix sur le pc?
est ce que tu sais ou moins ce que cette outil traite ?
très marrant !
pourquoi passer SmitFraudFix sur le pc?
est ce que tu sais ou moins ce que cette outil traite ?
Mais, mais... Le bouclier rouge sur xp signifie qu'il y a un soucis de sécurité non? Donc soit parefeu windows désactivé, soit mises à jour auto désactivées, soit pas d'antivirus, je me trompe?
bonjour , j'ai lu sur un forum que quelqun avait un problem similaire ,et on lui a demandé de faire un scan smitfraudfix,a part çà je sais pas ,merçi de maider sur ce problem
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
Double clique sur le bouclier, et regarde qu'est-ce qui cloche, ton ordinateur va te le dire, et reviens vers nous une fois que tu as vu ce qu'il y avait dans cette fenêtre :)
Hello
C'est pas forcément viral
Cela veut dire qu'eset a désactivé le parefeu
Tu as des problèmes particuliers?
A ta place je désinstallerai Tune up
Ps salut elec :)
Si problème il y a il existe toujours une solution
N'oubliez pas de mettre votre sujet en résolu
C'est pas forcément viral
Cela veut dire qu'eset a désactivé le parefeu
Tu as des problèmes particuliers?
A ta place je désinstallerai Tune up
Ps salut elec :)
Si problème il y a il existe toujours une solution
N'oubliez pas de mettre votre sujet en résolu
bonjour le bouclier apparait 2sec puis disparait ,jai deja essayé de cliker dessus mais rien ne se passe , de plus mes mises a jours automatiques + PARE FEU + ANTIVIRUS sont activés
RogueKiller V8.6.12 [Sep 18 2013] par Tigzy
mail : tigzyRK<at>gmail<dot>com
Remontees : http://www.adlice.com/forum/
Site Web : http://www.sur-la-toile.com/RogueKiller/
Blog : http://tigzyrk.blogspot.com/
Systeme d'exploitation : Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode normal
Utilisateur : pat [Droits d'admin]
Mode : Recherche -- Date : 09/20/2013 17:00:46
| ARK || FAK || MBR |
¤¤¤ Processus malicieux : 0 ¤¤¤
¤¤¤ Entrees de registre : 0 ¤¤¤
¤¤¤ Tâches planifiées : 0 ¤¤¤
¤¤¤ Entrées Startup : 0 ¤¤¤
¤¤¤ Navigateurs web : 0 ¤¤¤
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver : [CHARGE] ¤¤¤
[Address] IRP[IRP_MJ_CREATE_NAMED_PIPE] : atapi.sys -> HOOKED ([Address] \WINDOWS\system32\TUKernel.exe @ 0x804F9759)
[Address] IRP[IRP_MJ_READ] : atapi.sys -> HOOKED ([Address] \WINDOWS\system32\TUKernel.exe @ 0x804F9759)
[Address] IRP[IRP_MJ_WRITE] : atapi.sys -> HOOKED ([Address] \WINDOWS\system32\TUKernel.exe @ 0x804F9759)
[Address] IRP[IRP_MJ_QUERY_INFORMATION] : atapi.sys -> HOOKED ([Address] \WINDOWS\system32\TUKernel.exe @ 0x804F9759)
[Address] IRP[IRP_MJ_SET_INFORMATION] : atapi.sys -> HOOKED ([Address] \WINDOWS\system32\TUKernel.exe @ 0x804F9759)
[Address] IRP[IRP_MJ_QUERY_EA] : atapi.sys -> HOOKED ([Address] \WINDOWS\system32\TUKernel.exe @ 0x804F9759)
[Address] IRP[IRP_MJ_SET_EA] : atapi.sys -> HOOKED ([Address] \WINDOWS\system32\TUKernel.exe @ 0x804F9759)
[Address] IRP[IRP_MJ_FLUSH_BUFFERS] : atapi.sys -> HOOKED ([Address] \WINDOWS\system32\TUKernel.exe @ 0x804F9759)
[Address] IRP[IRP_MJ_QUERY_VOLUME_INFORMATION] : atapi.sys -> HOOKED ([Address] \WINDOWS\system32\TUKernel.exe @ 0x804F9759)
[Address] IRP[IRP_MJ_SET_VOLUME_INFORMATION] : atapi.sys -> HOOKED ([Address] \WINDOWS\system32\TUKernel.exe @ 0x804F9759)
[Address] IRP[IRP_MJ_DIRECTORY_CONTROL] : atapi.sys -> HOOKED ([Address] \WINDOWS\system32\TUKernel.exe @ 0x804F9759)
[Address] IRP[IRP_MJ_FILE_SYSTEM_CONTROL] : atapi.sys -> HOOKED ([Address] \WINDOWS\system32\TUKernel.exe @ 0x804F9759)
[Address] IRP[IRP_MJ_SHUTDOWN] : atapi.sys -> HOOKED ([Address] \WINDOWS\system32\TUKernel.exe @ 0x804F9759)
[Address] IRP[IRP_MJ_LOCK_CONTROL] : atapi.sys -> HOOKED ([Address] \WINDOWS\system32\TUKernel.exe @ 0x804F9759)
[Address] IRP[IRP_MJ_CLEANUP] : atapi.sys -> HOOKED ([Address] \WINDOWS\system32\TUKernel.exe @ 0x804F9759)
[Address] IRP[IRP_MJ_CREATE_MAILSLOT] : atapi.sys -> HOOKED ([Address] \WINDOWS\system32\TUKernel.exe @ 0x804F9759)
[Address] IRP[IRP_MJ_QUERY_SECURITY] : atapi.sys -> HOOKED ([Address] \WINDOWS\system32\TUKernel.exe @ 0x804F9759)
[Address] IRP[IRP_MJ_SET_SECURITY] : atapi.sys -> HOOKED ([Address] \WINDOWS\system32\TUKernel.exe @ 0x804F9759)
[Address] IRP[IRP_MJ_DEVICE_CHANGE] : atapi.sys -> HOOKED ([Address] \WINDOWS\system32\TUKernel.exe @ 0x804F9759)
[Address] IRP[IRP_MJ_QUERY_QUOTA] : atapi.sys -> HOOKED ([Address] \WINDOWS\system32\TUKernel.exe @ 0x804F9759)
[Address] IRP[IRP_MJ_SET_QUOTA] : atapi.sys -> HOOKED ([Address] \WINDOWS\system32\TUKernel.exe @ 0x804F9759)
¤¤¤ Ruches Externes: ¤¤¤
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> %SystemRoot%\System32\drivers\etc\hosts
127.0.0.1 localhost
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: (\\.\PHYSICALDRIVE0 @ IDE) (Lecteurs de disque standard) - ST98823AS +++++
--- User ---
[MBR] 3e5d0da8b5143d11d0dcec1a59b4d273
[BSP] 3b6c43177043556cbd8733790af35446 : Toshiba MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 67844 Mo
1 - [XXXXXX] FAT32-LBA (0x0c) [VISIBLE] Offset (sectors): 138962250 | Size: 7436 Mo
2 - [XXXXXX] UNKNOWN (0x00) [VISIBLE] Offset (sectors): 154191870 | Size: 1027 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[0]_S_09202013_170045.txt >>
mail : tigzyRK<at>gmail<dot>com
Remontees : http://www.adlice.com/forum/
Site Web : http://www.sur-la-toile.com/RogueKiller/
Blog : http://tigzyrk.blogspot.com/
Systeme d'exploitation : Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode normal
Utilisateur : pat [Droits d'admin]
Mode : Recherche -- Date : 09/20/2013 17:00:46
| ARK || FAK || MBR |
¤¤¤ Processus malicieux : 0 ¤¤¤
¤¤¤ Entrees de registre : 0 ¤¤¤
¤¤¤ Tâches planifiées : 0 ¤¤¤
¤¤¤ Entrées Startup : 0 ¤¤¤
¤¤¤ Navigateurs web : 0 ¤¤¤
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver : [CHARGE] ¤¤¤
[Address] IRP[IRP_MJ_CREATE_NAMED_PIPE] : atapi.sys -> HOOKED ([Address] \WINDOWS\system32\TUKernel.exe @ 0x804F9759)
[Address] IRP[IRP_MJ_READ] : atapi.sys -> HOOKED ([Address] \WINDOWS\system32\TUKernel.exe @ 0x804F9759)
[Address] IRP[IRP_MJ_WRITE] : atapi.sys -> HOOKED ([Address] \WINDOWS\system32\TUKernel.exe @ 0x804F9759)
[Address] IRP[IRP_MJ_QUERY_INFORMATION] : atapi.sys -> HOOKED ([Address] \WINDOWS\system32\TUKernel.exe @ 0x804F9759)
[Address] IRP[IRP_MJ_SET_INFORMATION] : atapi.sys -> HOOKED ([Address] \WINDOWS\system32\TUKernel.exe @ 0x804F9759)
[Address] IRP[IRP_MJ_QUERY_EA] : atapi.sys -> HOOKED ([Address] \WINDOWS\system32\TUKernel.exe @ 0x804F9759)
[Address] IRP[IRP_MJ_SET_EA] : atapi.sys -> HOOKED ([Address] \WINDOWS\system32\TUKernel.exe @ 0x804F9759)
[Address] IRP[IRP_MJ_FLUSH_BUFFERS] : atapi.sys -> HOOKED ([Address] \WINDOWS\system32\TUKernel.exe @ 0x804F9759)
[Address] IRP[IRP_MJ_QUERY_VOLUME_INFORMATION] : atapi.sys -> HOOKED ([Address] \WINDOWS\system32\TUKernel.exe @ 0x804F9759)
[Address] IRP[IRP_MJ_SET_VOLUME_INFORMATION] : atapi.sys -> HOOKED ([Address] \WINDOWS\system32\TUKernel.exe @ 0x804F9759)
[Address] IRP[IRP_MJ_DIRECTORY_CONTROL] : atapi.sys -> HOOKED ([Address] \WINDOWS\system32\TUKernel.exe @ 0x804F9759)
[Address] IRP[IRP_MJ_FILE_SYSTEM_CONTROL] : atapi.sys -> HOOKED ([Address] \WINDOWS\system32\TUKernel.exe @ 0x804F9759)
[Address] IRP[IRP_MJ_SHUTDOWN] : atapi.sys -> HOOKED ([Address] \WINDOWS\system32\TUKernel.exe @ 0x804F9759)
[Address] IRP[IRP_MJ_LOCK_CONTROL] : atapi.sys -> HOOKED ([Address] \WINDOWS\system32\TUKernel.exe @ 0x804F9759)
[Address] IRP[IRP_MJ_CLEANUP] : atapi.sys -> HOOKED ([Address] \WINDOWS\system32\TUKernel.exe @ 0x804F9759)
[Address] IRP[IRP_MJ_CREATE_MAILSLOT] : atapi.sys -> HOOKED ([Address] \WINDOWS\system32\TUKernel.exe @ 0x804F9759)
[Address] IRP[IRP_MJ_QUERY_SECURITY] : atapi.sys -> HOOKED ([Address] \WINDOWS\system32\TUKernel.exe @ 0x804F9759)
[Address] IRP[IRP_MJ_SET_SECURITY] : atapi.sys -> HOOKED ([Address] \WINDOWS\system32\TUKernel.exe @ 0x804F9759)
[Address] IRP[IRP_MJ_DEVICE_CHANGE] : atapi.sys -> HOOKED ([Address] \WINDOWS\system32\TUKernel.exe @ 0x804F9759)
[Address] IRP[IRP_MJ_QUERY_QUOTA] : atapi.sys -> HOOKED ([Address] \WINDOWS\system32\TUKernel.exe @ 0x804F9759)
[Address] IRP[IRP_MJ_SET_QUOTA] : atapi.sys -> HOOKED ([Address] \WINDOWS\system32\TUKernel.exe @ 0x804F9759)
¤¤¤ Ruches Externes: ¤¤¤
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> %SystemRoot%\System32\drivers\etc\hosts
127.0.0.1 localhost
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: (\\.\PHYSICALDRIVE0 @ IDE) (Lecteurs de disque standard) - ST98823AS +++++
--- User ---
[MBR] 3e5d0da8b5143d11d0dcec1a59b4d273
[BSP] 3b6c43177043556cbd8733790af35446 : Toshiba MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 67844 Mo
1 - [XXXXXX] FAT32-LBA (0x0c) [VISIBLE] Offset (sectors): 138962250 | Size: 7436 Mo
2 - [XXXXXX] UNKNOWN (0x00) [VISIBLE] Offset (sectors): 154191870 | Size: 1027 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[0]_S_09202013_170045.txt >>
re j'ai fait fait le scan mais je vois pas de fleche bleue pour heberger le rapport ,elle se trouve ou exactement ?
Super
Tu as dû installer des logiciels potentiellement indésirables
Pour éviter ce genre de problème :
- Ne télécharge aucun programme proposé dans des publicités ou sur des sites suspects. A noter que certains sites connus comme O1net, Softronic, Tuto4PC, etc modifient parfois les programmes proposés au téléchargement pour y ajouter des logiciels publicitaires ==> Préfère toujours le téléchargement directement sur le site de l'éditeur.
- Au cours de l'installation d'un programme gratuit, lis bien attentivement et décoche tous les programmes additionnels qui sont proposés, en particulier les barres d'outils.
Pour ton information lis ces dossier sur les Programmes Potentiellement Indésirables et Les Barres d'Outils ce n'est pas obligatoires
* Télécharge cet outil simple d'utlisation
http://general-changelog-team.fr/fr/downloads/viewdownload/20-outils-de-xplode/2-adwcleaner (de Xplode) sur ton bureau.
* Si problème avec le 1er lien prends le ici https://www.commentcamarche.net/telecharger/securite/2759-adwcleaner/
* Lance le (Sous vista/seven/8 clic droit dessus,et sur exécter en tant qu'administrateur)si tu es sous xp double cliques dessus
* Cliques sur scanner
* Poste le rapport de recherche C:\Adwcleaner[R]
* Note le rapport de recherche est également sauvegardé sous C:\Adwcleaner[R1]
Tu as dû installer des logiciels potentiellement indésirables
Pour éviter ce genre de problème :
- Ne télécharge aucun programme proposé dans des publicités ou sur des sites suspects. A noter que certains sites connus comme O1net, Softronic, Tuto4PC, etc modifient parfois les programmes proposés au téléchargement pour y ajouter des logiciels publicitaires ==> Préfère toujours le téléchargement directement sur le site de l'éditeur.
- Au cours de l'installation d'un programme gratuit, lis bien attentivement et décoche tous les programmes additionnels qui sont proposés, en particulier les barres d'outils.
Pour ton information lis ces dossier sur les Programmes Potentiellement Indésirables et Les Barres d'Outils ce n'est pas obligatoires
* Télécharge cet outil simple d'utlisation
http://general-changelog-team.fr/fr/downloads/viewdownload/20-outils-de-xplode/2-adwcleaner (de Xplode) sur ton bureau.
* Si problème avec le 1er lien prends le ici https://www.commentcamarche.net/telecharger/securite/2759-adwcleaner/
* Lance le (Sous vista/seven/8 clic droit dessus,et sur exécter en tant qu'administrateur)si tu es sous xp double cliques dessus
* Cliques sur scanner
* Poste le rapport de recherche C:\Adwcleaner[R]
* Note le rapport de recherche est également sauvegardé sous C:\Adwcleaner[R1]
ok c compris , voila le rapport adwcleaner........# AdwCleaner v3.004 - Rapport créé le 20/09/2013 à 17:48:30
# Mis à jour le 15/09/2013 par Xplode
# Système d'exploitation : Microsoft Windows XP Service Pack 3 (32 bits)
# Nom d'utilisateur : pat - PATRICE
# Exécuté depuis : C:\Documents and Settings\pat\Bureau\adwcleaner.exe
# Option : Scanner
***** [ Services ] *****
***** [ Fichiers / Dossiers ] *****
Dossier Présent C:\Documents and Settings\pat\Application Data\eIntaller
Dossier Présent C:\Documents and Settings\pat\Local Settings\Application Data\cre
Fichier Présent : C:\WINDOWS\system32\roboot.exe
***** [ Raccourcis ] *****
***** [ Registre ] *****
Clé Présente : HKCU\Software\APN PIP
Clé Présente : HKCU\Software\AppDataLow\Software\SmartBar
Clé Présente : HKCU\Software\Conduit
Clé Présente : HKCU\Software\InstallCore
Clé Présente : HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Settings\{0F6E720A-1A6B-40E1-A294-1D4D19F156C8}
Clé Présente : HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{0F6E720A-1A6B-40E1-A294-1D4D19F156C8}
Clé Présente : HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{7473B6BD-4691-4744-A82B-7854EB3D70B6}
Clé Présente : HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{AF6B0594-6008-4327-93E5-608AD710A6FA}
Clé Présente : HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{CDAFD956-97BE-443D-8EF7-F4F094EB5766}
Clé Présente : HKCU\Software\Wajam
Clé Présente : HKCU\Software\YahooPartnerToolbar
Clé Présente : HKLM\SOFTWARE\Classes\CLSID\{0F6E720A-1A6B-40E1-A294-1D4D19F156C8}
Clé Présente : HKLM\SOFTWARE\Classes\CLSID\{7473B6BD-4691-4744-A82B-7854EB3D70B6}
Clé Présente : HKLM\SOFTWARE\Classes\CLSID\{DE9028D0-5FFA-4E69-94E3-89EE8741F468}
Clé Présente : HKLM\SOFTWARE\Classes\CLSID\{FB684D26-01F4-4D9D-87CB-F486BEBA56DC}
Clé Présente : HKLM\Software\FirstSearch\Winamp Toolbar
Clé Présente : HKLM\SOFTWARE\Google\Chrome\Extensions\paoponfhfdfnjgddpnpjkambkcgdaaib
Clé Présente : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{0F6E720A-1A6B-40E1-A294-1D4D19F156C8}
Clé Présente : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{7473B6BD-4691-4744-A82B-7854EB3D70B6}
Clé Présente : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\{A92DAB39-4E2C-4304-9AB6-BC44E68B55E2}
Clé Présente : HKLM\Software\PIP
Clé Présente : HKLM\Software\Tarma Installer
Clé Présente : HKLM\Software\Wajam
Valeur Présente : HKCU\Software\Microsoft\Internet Explorer\URLSearchHooks [{7473B6BD-4691-4744-A82B-7854EB3D70B6}]
***** [ Navigateurs ] *****
-\\ Internet Explorer v8.0.6001.18702
Paramètre Présent : HKCU\Software\Microsoft\Internet Explorer\SearchUrl [(Default)] - hxxp://search.autocompletepro.com/?si=10203&bi=400&q=%s
-\\ Mozilla Firefox v23.0.1 (fr)
[ Fichier : C:\Documents and Settings\pat\Application Data\Mozilla\Firefox\Profiles\zl91ehzk.default\prefs.js ]
*************************
AdwCleaner[R0].txt - [2960 octets] - [20/09/2013 17:48:30]
########## EOF - C:\AdwCleaner\AdwCleaner[R0].txt - [3020 octets] ##########
# Mis à jour le 15/09/2013 par Xplode
# Système d'exploitation : Microsoft Windows XP Service Pack 3 (32 bits)
# Nom d'utilisateur : pat - PATRICE
# Exécuté depuis : C:\Documents and Settings\pat\Bureau\adwcleaner.exe
# Option : Scanner
***** [ Services ] *****
***** [ Fichiers / Dossiers ] *****
Dossier Présent C:\Documents and Settings\pat\Application Data\eIntaller
Dossier Présent C:\Documents and Settings\pat\Local Settings\Application Data\cre
Fichier Présent : C:\WINDOWS\system32\roboot.exe
***** [ Raccourcis ] *****
***** [ Registre ] *****
Clé Présente : HKCU\Software\APN PIP
Clé Présente : HKCU\Software\AppDataLow\Software\SmartBar
Clé Présente : HKCU\Software\Conduit
Clé Présente : HKCU\Software\InstallCore
Clé Présente : HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Settings\{0F6E720A-1A6B-40E1-A294-1D4D19F156C8}
Clé Présente : HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{0F6E720A-1A6B-40E1-A294-1D4D19F156C8}
Clé Présente : HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{7473B6BD-4691-4744-A82B-7854EB3D70B6}
Clé Présente : HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{AF6B0594-6008-4327-93E5-608AD710A6FA}
Clé Présente : HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{CDAFD956-97BE-443D-8EF7-F4F094EB5766}
Clé Présente : HKCU\Software\Wajam
Clé Présente : HKCU\Software\YahooPartnerToolbar
Clé Présente : HKLM\SOFTWARE\Classes\CLSID\{0F6E720A-1A6B-40E1-A294-1D4D19F156C8}
Clé Présente : HKLM\SOFTWARE\Classes\CLSID\{7473B6BD-4691-4744-A82B-7854EB3D70B6}
Clé Présente : HKLM\SOFTWARE\Classes\CLSID\{DE9028D0-5FFA-4E69-94E3-89EE8741F468}
Clé Présente : HKLM\SOFTWARE\Classes\CLSID\{FB684D26-01F4-4D9D-87CB-F486BEBA56DC}
Clé Présente : HKLM\Software\FirstSearch\Winamp Toolbar
Clé Présente : HKLM\SOFTWARE\Google\Chrome\Extensions\paoponfhfdfnjgddpnpjkambkcgdaaib
Clé Présente : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{0F6E720A-1A6B-40E1-A294-1D4D19F156C8}
Clé Présente : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{7473B6BD-4691-4744-A82B-7854EB3D70B6}
Clé Présente : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\{A92DAB39-4E2C-4304-9AB6-BC44E68B55E2}
Clé Présente : HKLM\Software\PIP
Clé Présente : HKLM\Software\Tarma Installer
Clé Présente : HKLM\Software\Wajam
Valeur Présente : HKCU\Software\Microsoft\Internet Explorer\URLSearchHooks [{7473B6BD-4691-4744-A82B-7854EB3D70B6}]
***** [ Navigateurs ] *****
-\\ Internet Explorer v8.0.6001.18702
Paramètre Présent : HKCU\Software\Microsoft\Internet Explorer\SearchUrl [(Default)] - hxxp://search.autocompletepro.com/?si=10203&bi=400&q=%s
-\\ Mozilla Firefox v23.0.1 (fr)
[ Fichier : C:\Documents and Settings\pat\Application Data\Mozilla\Firefox\Profiles\zl91ehzk.default\prefs.js ]
*************************
AdwCleaner[R0].txt - [2960 octets] - [20/09/2013 17:48:30]
########## EOF - C:\AdwCleaner\AdwCleaner[R0].txt - [3020 octets] ##########