Paiment par SMS non voulue aidez moi
rémidu77
Messages postés
823
Statut
Membre
-
billmaxime Messages postés 50745 Date d'inscription Statut Contributeur Dernière intervention -
billmaxime Messages postés 50745 Date d'inscription Statut Contributeur Dernière intervention -
Bonjour, je n'arrête pas d'avoir des SMS de Boku alors que je n'y suis jamais aller s'il vous plait comment je peut faire pour l'arrêter et en plus il me facture 6€ le SMS aidez moi vite.
A voir également:
- Paiment par SMS non voulue aidez moi
- Pub par sms - Guide
- Sms credit agricole paiement en cours - Guide
- Payer son ticket de bus par sms - Guide
- Comment envoyer un point gps par sms - Accueil - Téléphones
- Sms non envoyé - Forum Mobile
9 réponses
Transfère le sms que tu reçois au 33700
Tu vas recevoir un autre sms qui te demandera le numéro qui te l'a envoyé.
C'est pour signaler les sms abusifs
Tu vas recevoir un autre sms qui te demandera le numéro qui te l'a envoyé.
C'est pour signaler les sms abusifs
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
Bonjour à tous,
Quelque chose m'échappe... Pourquoi analyser le PC ?
Les SMS concernent le tel. portable.
@rémidu77
N'utiliserais-tu pas des services virtuels payants depuis ton mobile... ce qui expliquerait la facturation... ?
BOKU, est une plateforme de paiement mobile en ligne ^^
Quelque chose m'échappe... Pourquoi analyser le PC ?
Les SMS concernent le tel. portable.
@rémidu77
N'utiliserais-tu pas des services virtuels payants depuis ton mobile... ce qui expliquerait la facturation... ?
BOKU, est une plateforme de paiement mobile en ligne ^^
Le rapport :
RogueKiller V8.8.15 [Mar 27 2014] par Adlice Software
mail : https://www.adlice.com/contact/
Remontees : https://forum.adlice.com/
Site Web : http://www.surlatoile.org/RogueKiller/
Blog : https://www.adlice.com/
Systeme d'exploitation : Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode normal
Utilisateur : BRESSON [Droits d'admin]
Mode : Recherche -- Date : 05/04/2014 16:49:34
| ARK || FAK || MBR |
¤¤¤ Processus malicieux : 2 ¤¤¤
[SUSP PATH] wprotectmanager.exe -- C:\Documents and Settings\All Users\Application Data\WPM\wprotectmanager.exe [7] -> TUÉ [TermProc]
[SUSP PATH] vntldr.exe -- C:\Documents and Settings\BRESSON\Local Settings\Application Data\VNT\vntldr.exe [7] -> TUÉ [TermProc]
¤¤¤ Entrees de registre : 6 ¤¤¤
[RUN][SUSP PATH] HKUS\.DEFAULT\[...]\RunOnce : Del17458906 (cmd.exe /Q /D /c del "C:\WINDOWS\TEMP\0.del" [x]) -> TROUVÉ
[RUN][SUSP PATH] HKUS\.DEFAULT\[...]\RunOnce : Del22127578 (cmd.exe /Q /D /c del "C:\WINDOWS\TEMP\0.del" [x]) -> TROUVÉ
[RUN][SUSP PATH] HKUS\S-1-5-18\[...]\RunOnce : Del17458906 (cmd.exe /Q /D /c del "C:\WINDOWS\TEMP\0.del" [x]) -> TROUVÉ
[RUN][SUSP PATH] HKUS\S-1-5-18\[...]\RunOnce : Del22127578 (cmd.exe /Q /D /c del "C:\WINDOWS\TEMP\0.del" [x]) -> TROUVÉ
[HJ SMENU][PUM] HKCU\[...]\Advanced : Start_ShowRecentDocs (0) -> TROUVÉ
[HJ DESK][PUM] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> TROUVÉ
¤¤¤ Tâches planifiées : 3 ¤¤¤
[V1][SUSP PATH] At2.job : C:\DOCUME~1\EMULE_~1\APPLIC~1\SAVESE~1\UPDATE~1\UPDATE~1.EXE - /Check [-] -> TROUVÉ
[V1][SUSP PATH] At3.job : C:\DOCUME~1\NETWOR~1\APPLIC~1\SAVESE~1\UPDATE~1\UPDATE~1.EXE - /Check [-] -> TROUVÉ
[V1][SUSP PATH] BitTorrent.job : C:\DOCUME~1\BRESSON\APPLIC~1\BITTOR~1\BITTOR~1.EXE [7] -> TROUVÉ
¤¤¤ Entrées Startup : 0 ¤¤¤
¤¤¤ Navigateurs web : 0 ¤¤¤
¤¤¤ Addons navigateur : 1 ¤¤¤
[CHR][PUP] Default : MySearchDial __MSG_newtab__
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver : [CHARGE] ¤¤¤
[Address] SSDT[25] : NtClose @ 0x8056F8D7 -> HOOKED (Unknown @ 0xBA7945DC)
[Address] SSDT[41] : NtCreateKey @ 0x80578ACE -> HOOKED (Unknown @ 0xBA794596)
[Address] SSDT[50] : NtCreateSection @ 0x8056DB66 -> HOOKED (Unknown @ 0xBA7945E6)
[Address] SSDT[53] : NtCreateThread @ 0x80584D59 -> HOOKED (Unknown @ 0xBA79458C)
[Address] SSDT[63] : NtDeleteKey @ 0x8059978F -> HOOKED (Unknown @ 0xBA79459B)
[Address] SSDT[65] : NtDeleteValueKey @ 0x805983AE -> HOOKED (Unknown @ 0xBA7945A5)
[Address] SSDT[68] : NtDuplicateObject @ 0x8057F1A9 -> HOOKED (Unknown @ 0xBA7945D7)
[Address] SSDT[98] : NtLoadKey @ 0x805D5283 -> HOOKED (Unknown @ 0xBA7945AA)
[Address] SSDT[122] : NtOpenProcess @ 0x8057F956 -> HOOKED (Unknown @ 0xBA794578)
[Address] SSDT[128] : NtOpenThread @ 0x805E4867 -> HOOKED (Unknown @ 0xBA79457D)
[Address] SSDT[177] : NtQueryValueKey @ 0x80572F2A -> HOOKED (Unknown @ 0xBA7945FF)
[Address] SSDT[193] : NtReplaceKey @ 0x806573A6 -> HOOKED (Unknown @ 0xBA7945B4)
[Address] SSDT[200] : NtRequestWaitReplyPort @ 0x8057D153 -> HOOKED (Unknown @ 0xBA7945F0)
[Address] SSDT[204] : NtRestoreKey @ 0x80656F3D -> HOOKED (Unknown @ 0xBA7945AF)
[Address] SSDT[213] : NtSetContextThread @ 0x80636401 -> HOOKED (Unknown @ 0xBA7945EB)
[Address] SSDT[237] : NtSetSecurityObject @ 0x8059DDEB -> HOOKED (Unknown @ 0xBA7945F5)
[Address] SSDT[247] : NtSetValueKey @ 0x805800A4 -> HOOKED (Unknown @ 0xBA7945A0)
[Address] SSDT[255] : NtSystemDebugControl @ 0x80651C71 -> HOOKED (Unknown @ 0xBA7945FA)
[Address] SSDT[257] : NtTerminateProcess @ 0x8058E8D1 -> HOOKED (Unknown @ 0xBA794587)
[Address] Shadow SSDT[549] : NtUserSetWindowsHookEx -> HOOKED (Unknown @ 0xBA79460E)
[Address] Shadow SSDT[552] : NtUserSetWinEventHook -> HOOKED (Unknown @ 0xBA794613)
¤¤¤ Ruches Externes: ¤¤¤
¤¤¤ Infection : PUP ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> %SystemRoot%\System32\drivers\etc\hosts
127.0.0.1 localhost
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: (\\.\PHYSICALDRIVE0 @ IDE) WDC WD1600BEVT-22ZCT0 +++++
--- User ---
[MBR] cb2a023a180a7745ec99352f07c7d591
[BSP] 463f6cee46c3e0f952b6858a4f221bfe : KIWI Image system MBR Code
Partition table:
0 - [XXXXXX] COMPAQ (0x12) [VISIBLE] Offset (sectors): 63 | Size: 6149 MB
1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 12594960 | Size: 99998 MB
2 - [XXXXXX] EXTEN-LBA (0x0f) [VISIBLE] Offset (sectors): 217391580 | Size: 46469 MB
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[0]_S_05042014_164934.txt >>
Et non je n'achète rien avec mon tel et avec aujourd'hui je ne connaissait même pas se truc.
RogueKiller V8.8.15 [Mar 27 2014] par Adlice Software
mail : https://www.adlice.com/contact/
Remontees : https://forum.adlice.com/
Site Web : http://www.surlatoile.org/RogueKiller/
Blog : https://www.adlice.com/
Systeme d'exploitation : Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode normal
Utilisateur : BRESSON [Droits d'admin]
Mode : Recherche -- Date : 05/04/2014 16:49:34
| ARK || FAK || MBR |
¤¤¤ Processus malicieux : 2 ¤¤¤
[SUSP PATH] wprotectmanager.exe -- C:\Documents and Settings\All Users\Application Data\WPM\wprotectmanager.exe [7] -> TUÉ [TermProc]
[SUSP PATH] vntldr.exe -- C:\Documents and Settings\BRESSON\Local Settings\Application Data\VNT\vntldr.exe [7] -> TUÉ [TermProc]
¤¤¤ Entrees de registre : 6 ¤¤¤
[RUN][SUSP PATH] HKUS\.DEFAULT\[...]\RunOnce : Del17458906 (cmd.exe /Q /D /c del "C:\WINDOWS\TEMP\0.del" [x]) -> TROUVÉ
[RUN][SUSP PATH] HKUS\.DEFAULT\[...]\RunOnce : Del22127578 (cmd.exe /Q /D /c del "C:\WINDOWS\TEMP\0.del" [x]) -> TROUVÉ
[RUN][SUSP PATH] HKUS\S-1-5-18\[...]\RunOnce : Del17458906 (cmd.exe /Q /D /c del "C:\WINDOWS\TEMP\0.del" [x]) -> TROUVÉ
[RUN][SUSP PATH] HKUS\S-1-5-18\[...]\RunOnce : Del22127578 (cmd.exe /Q /D /c del "C:\WINDOWS\TEMP\0.del" [x]) -> TROUVÉ
[HJ SMENU][PUM] HKCU\[...]\Advanced : Start_ShowRecentDocs (0) -> TROUVÉ
[HJ DESK][PUM] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> TROUVÉ
¤¤¤ Tâches planifiées : 3 ¤¤¤
[V1][SUSP PATH] At2.job : C:\DOCUME~1\EMULE_~1\APPLIC~1\SAVESE~1\UPDATE~1\UPDATE~1.EXE - /Check [-] -> TROUVÉ
[V1][SUSP PATH] At3.job : C:\DOCUME~1\NETWOR~1\APPLIC~1\SAVESE~1\UPDATE~1\UPDATE~1.EXE - /Check [-] -> TROUVÉ
[V1][SUSP PATH] BitTorrent.job : C:\DOCUME~1\BRESSON\APPLIC~1\BITTOR~1\BITTOR~1.EXE [7] -> TROUVÉ
¤¤¤ Entrées Startup : 0 ¤¤¤
¤¤¤ Navigateurs web : 0 ¤¤¤
¤¤¤ Addons navigateur : 1 ¤¤¤
[CHR][PUP] Default : MySearchDial __MSG_newtab__
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver : [CHARGE] ¤¤¤
[Address] SSDT[25] : NtClose @ 0x8056F8D7 -> HOOKED (Unknown @ 0xBA7945DC)
[Address] SSDT[41] : NtCreateKey @ 0x80578ACE -> HOOKED (Unknown @ 0xBA794596)
[Address] SSDT[50] : NtCreateSection @ 0x8056DB66 -> HOOKED (Unknown @ 0xBA7945E6)
[Address] SSDT[53] : NtCreateThread @ 0x80584D59 -> HOOKED (Unknown @ 0xBA79458C)
[Address] SSDT[63] : NtDeleteKey @ 0x8059978F -> HOOKED (Unknown @ 0xBA79459B)
[Address] SSDT[65] : NtDeleteValueKey @ 0x805983AE -> HOOKED (Unknown @ 0xBA7945A5)
[Address] SSDT[68] : NtDuplicateObject @ 0x8057F1A9 -> HOOKED (Unknown @ 0xBA7945D7)
[Address] SSDT[98] : NtLoadKey @ 0x805D5283 -> HOOKED (Unknown @ 0xBA7945AA)
[Address] SSDT[122] : NtOpenProcess @ 0x8057F956 -> HOOKED (Unknown @ 0xBA794578)
[Address] SSDT[128] : NtOpenThread @ 0x805E4867 -> HOOKED (Unknown @ 0xBA79457D)
[Address] SSDT[177] : NtQueryValueKey @ 0x80572F2A -> HOOKED (Unknown @ 0xBA7945FF)
[Address] SSDT[193] : NtReplaceKey @ 0x806573A6 -> HOOKED (Unknown @ 0xBA7945B4)
[Address] SSDT[200] : NtRequestWaitReplyPort @ 0x8057D153 -> HOOKED (Unknown @ 0xBA7945F0)
[Address] SSDT[204] : NtRestoreKey @ 0x80656F3D -> HOOKED (Unknown @ 0xBA7945AF)
[Address] SSDT[213] : NtSetContextThread @ 0x80636401 -> HOOKED (Unknown @ 0xBA7945EB)
[Address] SSDT[237] : NtSetSecurityObject @ 0x8059DDEB -> HOOKED (Unknown @ 0xBA7945F5)
[Address] SSDT[247] : NtSetValueKey @ 0x805800A4 -> HOOKED (Unknown @ 0xBA7945A0)
[Address] SSDT[255] : NtSystemDebugControl @ 0x80651C71 -> HOOKED (Unknown @ 0xBA7945FA)
[Address] SSDT[257] : NtTerminateProcess @ 0x8058E8D1 -> HOOKED (Unknown @ 0xBA794587)
[Address] Shadow SSDT[549] : NtUserSetWindowsHookEx -> HOOKED (Unknown @ 0xBA79460E)
[Address] Shadow SSDT[552] : NtUserSetWinEventHook -> HOOKED (Unknown @ 0xBA794613)
¤¤¤ Ruches Externes: ¤¤¤
¤¤¤ Infection : PUP ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> %SystemRoot%\System32\drivers\etc\hosts
127.0.0.1 localhost
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: (\\.\PHYSICALDRIVE0 @ IDE) WDC WD1600BEVT-22ZCT0 +++++
--- User ---
[MBR] cb2a023a180a7745ec99352f07c7d591
[BSP] 463f6cee46c3e0f952b6858a4f221bfe : KIWI Image system MBR Code
Partition table:
0 - [XXXXXX] COMPAQ (0x12) [VISIBLE] Offset (sectors): 63 | Size: 6149 MB
1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 12594960 | Size: 99998 MB
2 - [XXXXXX] EXTEN-LBA (0x0f) [VISIBLE] Offset (sectors): 217391580 | Size: 46469 MB
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[0]_S_05042014_164934.txt >>
Et non je n'achète rien avec mon tel et avec aujourd'hui je ne connaissait même pas se truc.
re
relance roguekiller, maisse faire le pre-scan etc...
quand le scan sera terminé, cliquie sur suppression et poste le rapport via 1 copier/coller
merci
@+
relance roguekiller, maisse faire le pre-scan etc...
quand le scan sera terminé, cliquie sur suppression et poste le rapport via 1 copier/coller
merci
@+
Et voila :
RogueKiller V8.8.15 [Mar 27 2014] par Adlice Software
mail : https://www.adlice.com/contact/
Remontees : https://forum.adlice.com/
Site Web : http://www.surlatoile.org/RogueKiller/
Blog : https://www.adlice.com/
Systeme d'exploitation : Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode normal
Utilisateur : BRESSON [Droits d'admin]
Mode : Suppression -- Date : 05/04/2014 18:19:49
| ARK || FAK || MBR |
¤¤¤ Processus malicieux : 0 ¤¤¤
¤¤¤ Entrees de registre : 6 ¤¤¤
[RUN][SUSP PATH] HKUS\.DEFAULT\[...]\RunOnce : Del17458906 (cmd.exe /Q /D /c del "C:\WINDOWS\TEMP\0.del" [x]) -> SUPPRIMÉ
[RUN][SUSP PATH] HKUS\.DEFAULT\[...]\RunOnce : Del22127578 (cmd.exe /Q /D /c del "C:\WINDOWS\TEMP\0.del" [x]) -> SUPPRIMÉ
[RUN][SUSP PATH] HKUS\S-1-5-18\[...]\RunOnce : Del17458906 (cmd.exe /Q /D /c del "C:\WINDOWS\TEMP\0.del" [x]) -> [0x2] Le fichier spécifié est introuvable.
[RUN][SUSP PATH] HKUS\S-1-5-18\[...]\RunOnce : Del22127578 (cmd.exe /Q /D /c del "C:\WINDOWS\TEMP\0.del" [x]) -> [0x2] Le fichier spécifié est introuvable.
[HJ SMENU][PUM] HKCU\[...]\Advanced : Start_ShowRecentDocs (0) -> REMPLACÉ (1)
[HJ DESK][PUM] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REMPLACÉ (0)
¤¤¤ Tâches planifiées : 3 ¤¤¤
[V1][SUSP PATH] At2.job : C:\DOCUME~1\EMULE_~1\APPLIC~1\SAVESE~1\UPDATE~1\UPDATE~1.EXE - /Check [-] -> SUPPRIMÉ
[V1][SUSP PATH] At3.job : C:\DOCUME~1\NETWOR~1\APPLIC~1\SAVESE~1\UPDATE~1\UPDATE~1.EXE - /Check [-] -> SUPPRIMÉ
[V1][SUSP PATH] BitTorrent.job : C:\DOCUME~1\BRESSON\APPLIC~1\BITTOR~1\BITTOR~1.EXE [7] -> SUPPRIMÉ
¤¤¤ Entrées Startup : 0 ¤¤¤
¤¤¤ Navigateurs web : 0 ¤¤¤
¤¤¤ Addons navigateur : 1 ¤¤¤
[CHR][PUP] Default : MySearchDial __MSG_newtab__
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver : [CHARGE] ¤¤¤
[Address] SSDT[25] : NtClose @ 0x8056F8D7 -> HOOKED (Unknown @ 0xBA7945DC)
[Address] SSDT[41] : NtCreateKey @ 0x80578ACE -> HOOKED (Unknown @ 0xBA794596)
[Address] SSDT[50] : NtCreateSection @ 0x8056DB66 -> HOOKED (Unknown @ 0xBA7945E6)
[Address] SSDT[53] : NtCreateThread @ 0x80584D59 -> HOOKED (Unknown @ 0xBA79458C)
[Address] SSDT[63] : NtDeleteKey @ 0x8059978F -> HOOKED (Unknown @ 0xBA79459B)
[Address] SSDT[65] : NtDeleteValueKey @ 0x805983AE -> HOOKED (Unknown @ 0xBA7945A5)
[Address] SSDT[68] : NtDuplicateObject @ 0x8057F1A9 -> HOOKED (Unknown @ 0xBA7945D7)
[Address] SSDT[98] : NtLoadKey @ 0x805D5283 -> HOOKED (Unknown @ 0xBA7945AA)
[Address] SSDT[122] : NtOpenProcess @ 0x8057F956 -> HOOKED (Unknown @ 0xBA794578)
[Address] SSDT[128] : NtOpenThread @ 0x805E4867 -> HOOKED (Unknown @ 0xBA79457D)
[Address] SSDT[177] : NtQueryValueKey @ 0x80572F2A -> HOOKED (Unknown @ 0xBA7945FF)
[Address] SSDT[193] : NtReplaceKey @ 0x806573A6 -> HOOKED (Unknown @ 0xBA7945B4)
[Address] SSDT[200] : NtRequestWaitReplyPort @ 0x8057D153 -> HOOKED (Unknown @ 0xBA7945F0)
[Address] SSDT[204] : NtRestoreKey @ 0x80656F3D -> HOOKED (Unknown @ 0xBA7945AF)
[Address] SSDT[213] : NtSetContextThread @ 0x80636401 -> HOOKED (Unknown @ 0xBA7945EB)
[Address] SSDT[237] : NtSetSecurityObject @ 0x8059DDEB -> HOOKED (Unknown @ 0xBA7945F5)
[Address] SSDT[247] : NtSetValueKey @ 0x805800A4 -> HOOKED (Unknown @ 0xBA7945A0)
[Address] SSDT[255] : NtSystemDebugControl @ 0x80651C71 -> HOOKED (Unknown @ 0xBA7945FA)
[Address] SSDT[257] : NtTerminateProcess @ 0x8058E8D1 -> HOOKED (Unknown @ 0xBA794587)
[Address] Shadow SSDT[549] : NtUserSetWindowsHookEx -> HOOKED (Unknown @ 0xBA79460E)
[Address] Shadow SSDT[552] : NtUserSetWinEventHook -> HOOKED (Unknown @ 0xBA794613)
¤¤¤ Ruches Externes: ¤¤¤
¤¤¤ Infection : PUP ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> %SystemRoot%\System32\drivers\etc\hosts
127.0.0.1 localhost
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: (\\.\PHYSICALDRIVE0 @ IDE) WDC WD1600BEVT-22ZCT0 +++++
--- User ---
[MBR] cb2a023a180a7745ec99352f07c7d591
[BSP] 463f6cee46c3e0f952b6858a4f221bfe : KIWI Image system MBR Code
Partition table:
0 - [XXXXXX] COMPAQ (0x12) [VISIBLE] Offset (sectors): 63 | Size: 6149 MB
1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 12594960 | Size: 99998 MB
2 - [XXXXXX] EXTEN-LBA (0x0f) [VISIBLE] Offset (sectors): 217391580 | Size: 46469 MB
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[0]_D_05042014_181949.txt >>
RKreport[0]_S_05042014_181856.txt
RogueKiller V8.8.15 [Mar 27 2014] par Adlice Software
mail : https://www.adlice.com/contact/
Remontees : https://forum.adlice.com/
Site Web : http://www.surlatoile.org/RogueKiller/
Blog : https://www.adlice.com/
Systeme d'exploitation : Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode normal
Utilisateur : BRESSON [Droits d'admin]
Mode : Suppression -- Date : 05/04/2014 18:19:49
| ARK || FAK || MBR |
¤¤¤ Processus malicieux : 0 ¤¤¤
¤¤¤ Entrees de registre : 6 ¤¤¤
[RUN][SUSP PATH] HKUS\.DEFAULT\[...]\RunOnce : Del17458906 (cmd.exe /Q /D /c del "C:\WINDOWS\TEMP\0.del" [x]) -> SUPPRIMÉ
[RUN][SUSP PATH] HKUS\.DEFAULT\[...]\RunOnce : Del22127578 (cmd.exe /Q /D /c del "C:\WINDOWS\TEMP\0.del" [x]) -> SUPPRIMÉ
[RUN][SUSP PATH] HKUS\S-1-5-18\[...]\RunOnce : Del17458906 (cmd.exe /Q /D /c del "C:\WINDOWS\TEMP\0.del" [x]) -> [0x2] Le fichier spécifié est introuvable.
[RUN][SUSP PATH] HKUS\S-1-5-18\[...]\RunOnce : Del22127578 (cmd.exe /Q /D /c del "C:\WINDOWS\TEMP\0.del" [x]) -> [0x2] Le fichier spécifié est introuvable.
[HJ SMENU][PUM] HKCU\[...]\Advanced : Start_ShowRecentDocs (0) -> REMPLACÉ (1)
[HJ DESK][PUM] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REMPLACÉ (0)
¤¤¤ Tâches planifiées : 3 ¤¤¤
[V1][SUSP PATH] At2.job : C:\DOCUME~1\EMULE_~1\APPLIC~1\SAVESE~1\UPDATE~1\UPDATE~1.EXE - /Check [-] -> SUPPRIMÉ
[V1][SUSP PATH] At3.job : C:\DOCUME~1\NETWOR~1\APPLIC~1\SAVESE~1\UPDATE~1\UPDATE~1.EXE - /Check [-] -> SUPPRIMÉ
[V1][SUSP PATH] BitTorrent.job : C:\DOCUME~1\BRESSON\APPLIC~1\BITTOR~1\BITTOR~1.EXE [7] -> SUPPRIMÉ
¤¤¤ Entrées Startup : 0 ¤¤¤
¤¤¤ Navigateurs web : 0 ¤¤¤
¤¤¤ Addons navigateur : 1 ¤¤¤
[CHR][PUP] Default : MySearchDial __MSG_newtab__
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver : [CHARGE] ¤¤¤
[Address] SSDT[25] : NtClose @ 0x8056F8D7 -> HOOKED (Unknown @ 0xBA7945DC)
[Address] SSDT[41] : NtCreateKey @ 0x80578ACE -> HOOKED (Unknown @ 0xBA794596)
[Address] SSDT[50] : NtCreateSection @ 0x8056DB66 -> HOOKED (Unknown @ 0xBA7945E6)
[Address] SSDT[53] : NtCreateThread @ 0x80584D59 -> HOOKED (Unknown @ 0xBA79458C)
[Address] SSDT[63] : NtDeleteKey @ 0x8059978F -> HOOKED (Unknown @ 0xBA79459B)
[Address] SSDT[65] : NtDeleteValueKey @ 0x805983AE -> HOOKED (Unknown @ 0xBA7945A5)
[Address] SSDT[68] : NtDuplicateObject @ 0x8057F1A9 -> HOOKED (Unknown @ 0xBA7945D7)
[Address] SSDT[98] : NtLoadKey @ 0x805D5283 -> HOOKED (Unknown @ 0xBA7945AA)
[Address] SSDT[122] : NtOpenProcess @ 0x8057F956 -> HOOKED (Unknown @ 0xBA794578)
[Address] SSDT[128] : NtOpenThread @ 0x805E4867 -> HOOKED (Unknown @ 0xBA79457D)
[Address] SSDT[177] : NtQueryValueKey @ 0x80572F2A -> HOOKED (Unknown @ 0xBA7945FF)
[Address] SSDT[193] : NtReplaceKey @ 0x806573A6 -> HOOKED (Unknown @ 0xBA7945B4)
[Address] SSDT[200] : NtRequestWaitReplyPort @ 0x8057D153 -> HOOKED (Unknown @ 0xBA7945F0)
[Address] SSDT[204] : NtRestoreKey @ 0x80656F3D -> HOOKED (Unknown @ 0xBA7945AF)
[Address] SSDT[213] : NtSetContextThread @ 0x80636401 -> HOOKED (Unknown @ 0xBA7945EB)
[Address] SSDT[237] : NtSetSecurityObject @ 0x8059DDEB -> HOOKED (Unknown @ 0xBA7945F5)
[Address] SSDT[247] : NtSetValueKey @ 0x805800A4 -> HOOKED (Unknown @ 0xBA7945A0)
[Address] SSDT[255] : NtSystemDebugControl @ 0x80651C71 -> HOOKED (Unknown @ 0xBA7945FA)
[Address] SSDT[257] : NtTerminateProcess @ 0x8058E8D1 -> HOOKED (Unknown @ 0xBA794587)
[Address] Shadow SSDT[549] : NtUserSetWindowsHookEx -> HOOKED (Unknown @ 0xBA79460E)
[Address] Shadow SSDT[552] : NtUserSetWinEventHook -> HOOKED (Unknown @ 0xBA794613)
¤¤¤ Ruches Externes: ¤¤¤
¤¤¤ Infection : PUP ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> %SystemRoot%\System32\drivers\etc\hosts
127.0.0.1 localhost
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: (\\.\PHYSICALDRIVE0 @ IDE) WDC WD1600BEVT-22ZCT0 +++++
--- User ---
[MBR] cb2a023a180a7745ec99352f07c7d591
[BSP] 463f6cee46c3e0f952b6858a4f221bfe : KIWI Image system MBR Code
Partition table:
0 - [XXXXXX] COMPAQ (0x12) [VISIBLE] Offset (sectors): 63 | Size: 6149 MB
1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 12594960 | Size: 99998 MB
2 - [XXXXXX] EXTEN-LBA (0x0f) [VISIBLE] Offset (sectors): 217391580 | Size: 46469 MB
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[0]_D_05042014_181949.txt >>
RKreport[0]_S_05042014_181856.txt
re
ok, fait ceci et poste le rapport
télécharge adwcleaner sur ton bureau
le lien http://general-changelog-team.fr/fr/downloads/viewdownload/20-outils-de-xplode/2-adwcleaner
utlisateurs vista-w7-w8 exécuter en tant qu'administrateur (clic droit)
clique sur Scanner puis patiente le temps du scan
une fois le scan terminé clique sur le bouton Nettoyer
clique sur rapport pour qu'il s'affiche sur ton bureau
le rapport est aussi sauvegarder dans C:\AdwCleaner[S0].txt
poste le rapport via 1 copier/coller
merci
@+
ok, fait ceci et poste le rapport
télécharge adwcleaner sur ton bureau
le lien http://general-changelog-team.fr/fr/downloads/viewdownload/20-outils-de-xplode/2-adwcleaner
utlisateurs vista-w7-w8 exécuter en tant qu'administrateur (clic droit)
clique sur Scanner puis patiente le temps du scan
une fois le scan terminé clique sur le bouton Nettoyer
clique sur rapport pour qu'il s'affiche sur ton bureau
le rapport est aussi sauvegarder dans C:\AdwCleaner[S0].txt
poste le rapport via 1 copier/coller
merci
@+