Messages d'erreurs RunDll ouverture vista
Laurent4444
Messages postés
17
Date d'inscription
Statut
Membre
Dernière intervention
-
lilidurhone Messages postés 43357 Date d'inscription Statut Contributeur sécurité Dernière intervention -
lilidurhone Messages postés 43357 Date d'inscription Statut Contributeur sécurité Dernière intervention -
Bonjour,
J'ai deux messages d'erreurs à l'ouverture de windows vista sur le bureau :
RunDll
Erreur de chargement de C:\PROGRA~2\299219~1\cl7ot7o9.cpp
Le module spécifié est introuvable
Run Dll
Erreur de chargement de qrri.dll
Le module spécifié est introuvable
Quelqu'un peut-il m'aider svp ?
J'ai deux messages d'erreurs à l'ouverture de windows vista sur le bureau :
RunDll
Erreur de chargement de C:\PROGRA~2\299219~1\cl7ot7o9.cpp
Le module spécifié est introuvable
Run Dll
Erreur de chargement de qrri.dll
Le module spécifié est introuvable
Quelqu'un peut-il m'aider svp ?
A voir également:
- Messages d'erreurs RunDll ouverture vista
- Comment savoir si quelqu'un lit mes messages sur whatsapp - Accueil - Messagerie instantanée
- Comment récupérer les messages supprimés sur whatsapp - Guide
- Messages supprimés whatsapp - Guide
- Windows vista - Télécharger - Divers Utilitaires
- Google messages - Accueil - Messagerie instantanée
30 réponses
* Télécharge sur le bureau RogueKiller
* Quitte tous tes programmes en cours.
* Sous Vista/Seven et windows 8 , clique droit -> lancer en tant qu'administrateur
* Sinon lance simplement RogueKiller.exe
* Patiente pendant le pre-scan, puis clique sur le bouton Scan
* Un rapport RKreport.txt a du se créer sur le bureau, poste-le.
Note : Si le programme a été bloqué, ne pas hésiter à essayer plusieurs fois.
* Quitte tous tes programmes en cours.
* Sous Vista/Seven et windows 8 , clique droit -> lancer en tant qu'administrateur
* Sinon lance simplement RogueKiller.exe
* Patiente pendant le pre-scan, puis clique sur le bouton Scan
* Un rapport RKreport.txt a du se créer sur le bureau, poste-le.
Note : Si le programme a été bloqué, ne pas hésiter à essayer plusieurs fois.
bonjour, tape msconfig dans ta recherche Windows puis clique dessus dans la liste
puis dans l'onglet démarrage repère et déchoche ces 2 programmes, puis appliquer et ok pour qu'ils ne se lancent plus au démarrage.
puis dans l'onglet démarrage repère et déchoche ces 2 programmes, puis appliquer et ok pour qu'ils ne se lancent plus au démarrage.
Tenez merci :
RogueKiller V8.8.15 [Mar 27 2014] par Adlice Software
mail : https://www.adlice.com/contact/
Remontees : https://forum.adlice.com/
Site Web : http://www.surlatoile.org/RogueKiller/
Blog : https://www.adlice.com/
Systeme d'exploitation : Windows Vista (6.0.6000 ) 32 bits version
Demarrage : Mode normal
Utilisateur : JeanLouis [Droits d'admin]
Mode : Recherche -- Date : 05/08/2014 14:55:56
| ARK || FAK || MBR |
¤¤¤ Processus malicieux : 0 ¤¤¤
¤¤¤ Entrees de registre : 8 ¤¤¤
[DNS][PUM] HKLM\[...]\CCSet\[...]\Parameters : NameServer (85.255.113.147 [(Unknown Country?) (XX)]) -> TROUVÉ
[DNS][PUM] HKLM\[...]\CS001\[...]\Parameters : NameServer (85.255.113.147 [(Unknown Country?) (XX)]) -> TROUVÉ
[DNS][PUM] HKLM\[...]\CS002\[...]\Parameters : NameServer (85.255.113.147 [(Unknown Country?) (XX)]) -> TROUVÉ
[HJ DESK][PUM] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> TROUVÉ
[HJ DESK][PUM] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> TROUVÉ
[HJ DLL][SUSP PATH] HKLM\[...]\CCSet\[...]\Parameters : ServiceDll (C:\PROGRA~2\2992199F9A\qrri.dll [x]) -> TROUVÉ
[HJ DLL][SUSP PATH] HKLM\[...]\CS001\[...]\Parameters : ServiceDll (C:\PROGRA~2\2992199F9A\qrri.dll [x]) -> TROUVÉ
[HJ DLL][SUSP PATH] HKLM\[...]\CS002\[...]\Parameters : ServiceDll (C:\PROGRA~2\2992199F9A\qrri.dll [x]) -> TROUVÉ
¤¤¤ Tâches planifiées : 0 ¤¤¤
¤¤¤ Entrées Startup : 1 ¤¤¤
[JeanLouis][SUSP PATH] 9o7to7lc.lnk : C:\Users\JeanLouis\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\9o7to7lc.lnk @C:\Windows\System32\rundll32.exe C:\PROGRA~2\299219~1\cl7ot7o9.cpp,work [-][7][x] -> TROUVÉ
¤¤¤ Navigateurs web : 0 ¤¤¤
¤¤¤ Addons navigateur : 0 ¤¤¤
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver : [CHARGE] ¤¤¤
[Address] IRP[IRP_MJ_CREATE] : C:\Windows\system32\drivers\atapi.sys -> HOOKED (Unknown @ 0x8418C1E8)
[Address] IRP[IRP_MJ_CLOSE] : C:\Windows\system32\drivers\atapi.sys -> HOOKED (Unknown @ 0x8418C1E8)
[Address] IRP[IRP_MJ_DEVICE_CONTROL] : C:\Windows\system32\drivers\atapi.sys -> HOOKED (Unknown @ 0x8418C1E8)
[Address] IRP[IRP_MJ_INTERNAL_DEVICE_CONTROL] : C:\Windows\system32\drivers\atapi.sys -> HOOKED (Unknown @ 0x8418C1E8)
[Address] IRP[IRP_MJ_POWER] : C:\Windows\system32\drivers\atapi.sys -> HOOKED (Unknown @ 0x8418C1E8)
[Address] IRP[IRP_MJ_SYSTEM_CONTROL] : C:\Windows\system32\drivers\atapi.sys -> HOOKED (Unknown @ 0x8418C1E8)
[Address] IRP[IRP_MJ_PNP] : C:\Windows\system32\drivers\atapi.sys -> HOOKED (Unknown @ 0x8418C1E8)
[Address] EAT @explorer.exe (CPlApplet) : wscntfy.dll -> HOOKED (C:\Windows\System32\srchadmin.dll @ 0x67543F7E)
[Address] EAT @explorer.exe (DllCanUnloadNow) : wscntfy.dll -> HOOKED (C:\Windows\System32\srchadmin.dll @ 0x675314B0)
[Address] EAT @explorer.exe (DllGetClassObject) : wscntfy.dll -> HOOKED (C:\Windows\System32\srchadmin.dll @ 0x675338A1)
[Address] EAT @explorer.exe (ProcessGroupPolicy) : wscntfy.dll -> HOOKED (C:\Windows\System32\srchadmin.dll @ 0x67541319)
[Address] EAT @explorer.exe (DllCanUnloadNow) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723ECABD)
[Address] EAT @explorer.exe (DllGetClassObject) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723F043D)
[Address] EAT @explorer.exe (DllRegisterServer) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723E634D)
[Address] EAT @explorer.exe (DllUnregisterServer) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723E6369)
[Address] EAT @explorer.exe (SvchostPushServiceGlobals) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723D015D)
[Address] EAT @explorer.exe (WinHttpAddRequestHeaders) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723C109E)
[Address] EAT @explorer.exe (WinHttpAutoProxySvcMain) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723D01D1)
[Address] EAT @explorer.exe (WinHttpCheckPlatform) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723E65A8)
[Address] EAT @explorer.exe (WinHttpCloseHandle) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723B4AEB)
[Address] EAT @explorer.exe (WinHttpConnect) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723BCCF9)
[Address] EAT @explorer.exe (WinHttpCrackUrl) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723D04B8)
[Address] EAT @explorer.exe (WinHttpCreateUrl) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723E66C0)
[Address] EAT @explorer.exe (WinHttpDetectAutoProxyConfigUrl) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723D366F)
[Address] EAT @explorer.exe (WinHttpGetDefaultProxyConfiguration) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723C7A4C)
[Address] EAT @explorer.exe (WinHttpGetIEProxyConfigForCurrentUser) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723C0A4A)
[Address] EAT @explorer.exe (WinHttpGetProxyForUrl) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723BE326)
[Address] EAT @explorer.exe (WinHttpOpen) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723BB7AE)
[Address] EAT @explorer.exe (WinHttpOpenRequest) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723BCA69)
[Address] EAT @explorer.exe (WinHttpQueryAuthSchemes) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723D3FA3)
[Address] EAT @explorer.exe (WinHttpQueryDataAvailable) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723CC15D)
[Address] EAT @explorer.exe (WinHttpQueryHeaders) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723B21C0)
[Address] EAT @explorer.exe (WinHttpQueryOption) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723C1E37)
[Address] EAT @explorer.exe (WinHttpReadData) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723BE86D)
[Address] EAT @explorer.exe (WinHttpReceiveResponse) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723BB43D)
[Address] EAT @explorer.exe (WinHttpSendRequest) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723B3B21)
[Address] EAT @explorer.exe (WinHttpSetCredentials) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723D4AEA)
[Address] EAT @explorer.exe (WinHttpSetDefaultProxyConfiguration) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723E6632)
[Address] EAT @explorer.exe (WinHttpSetOption) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723B74C0)
[Address] EAT @explorer.exe (WinHttpSetStatusCallback) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723BE053)
[Address] EAT @explorer.exe (WinHttpSetTimeouts) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723C5776)
[Address] EAT @explorer.exe (WinHttpTimeFromSystemTime) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723D544E)
[Address] EAT @explorer.exe (WinHttpTimeToSystemTime) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723E82E1)
[Address] EAT @explorer.exe (WinHttpWriteData) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723D0AB2)
¤¤¤ Ruches Externes: ¤¤¤
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> %SystemRoot%\System32\drivers\etc\hosts
127.0.0.1 localhost
::1 localhost
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: ( @ ) +++++
--- User ---
[MBR] ba055f45c95fdc5e6caaa65880b627a9
[BSP] 2fd57cadc2b4b9b0c245abeb95902dea : Windows Vista/7/8 MBR Code
Partition table:
0 - [XXXXXX] FAT32-LBA (0x1c) [HIDDEN!] Offset (sectors): 2048 | Size: 5000 MB
1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 10242048 | Size: 68684 MB
2 - [XXXXXX] EXTEN-LBA (0x0f) [VISIBLE] Offset (sectors): 150906880 | Size: 40788 MB
User = LL1 ... OK!
User = LL2 ... OK!
+++++ PhysicalDrive1: ( @ ) +++++
Error reading User MBR! ([0x15] Le périphérique n'est pas prêt. )
User = LL1 ... OK!
Error reading LL2 MBR! ([0x32] Cette demande n'est pas prise en charge. )
Termine : << RKreport[0]_S_05082014_145556.txt >>
RogueKiller V8.8.15 [Mar 27 2014] par Adlice Software
mail : https://www.adlice.com/contact/
Remontees : https://forum.adlice.com/
Site Web : http://www.surlatoile.org/RogueKiller/
Blog : https://www.adlice.com/
Systeme d'exploitation : Windows Vista (6.0.6000 ) 32 bits version
Demarrage : Mode normal
Utilisateur : JeanLouis [Droits d'admin]
Mode : Recherche -- Date : 05/08/2014 14:55:56
| ARK || FAK || MBR |
¤¤¤ Processus malicieux : 0 ¤¤¤
¤¤¤ Entrees de registre : 8 ¤¤¤
[DNS][PUM] HKLM\[...]\CCSet\[...]\Parameters : NameServer (85.255.113.147 [(Unknown Country?) (XX)]) -> TROUVÉ
[DNS][PUM] HKLM\[...]\CS001\[...]\Parameters : NameServer (85.255.113.147 [(Unknown Country?) (XX)]) -> TROUVÉ
[DNS][PUM] HKLM\[...]\CS002\[...]\Parameters : NameServer (85.255.113.147 [(Unknown Country?) (XX)]) -> TROUVÉ
[HJ DESK][PUM] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> TROUVÉ
[HJ DESK][PUM] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> TROUVÉ
[HJ DLL][SUSP PATH] HKLM\[...]\CCSet\[...]\Parameters : ServiceDll (C:\PROGRA~2\2992199F9A\qrri.dll [x]) -> TROUVÉ
[HJ DLL][SUSP PATH] HKLM\[...]\CS001\[...]\Parameters : ServiceDll (C:\PROGRA~2\2992199F9A\qrri.dll [x]) -> TROUVÉ
[HJ DLL][SUSP PATH] HKLM\[...]\CS002\[...]\Parameters : ServiceDll (C:\PROGRA~2\2992199F9A\qrri.dll [x]) -> TROUVÉ
¤¤¤ Tâches planifiées : 0 ¤¤¤
¤¤¤ Entrées Startup : 1 ¤¤¤
[JeanLouis][SUSP PATH] 9o7to7lc.lnk : C:\Users\JeanLouis\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\9o7to7lc.lnk @C:\Windows\System32\rundll32.exe C:\PROGRA~2\299219~1\cl7ot7o9.cpp,work [-][7][x] -> TROUVÉ
¤¤¤ Navigateurs web : 0 ¤¤¤
¤¤¤ Addons navigateur : 0 ¤¤¤
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver : [CHARGE] ¤¤¤
[Address] IRP[IRP_MJ_CREATE] : C:\Windows\system32\drivers\atapi.sys -> HOOKED (Unknown @ 0x8418C1E8)
[Address] IRP[IRP_MJ_CLOSE] : C:\Windows\system32\drivers\atapi.sys -> HOOKED (Unknown @ 0x8418C1E8)
[Address] IRP[IRP_MJ_DEVICE_CONTROL] : C:\Windows\system32\drivers\atapi.sys -> HOOKED (Unknown @ 0x8418C1E8)
[Address] IRP[IRP_MJ_INTERNAL_DEVICE_CONTROL] : C:\Windows\system32\drivers\atapi.sys -> HOOKED (Unknown @ 0x8418C1E8)
[Address] IRP[IRP_MJ_POWER] : C:\Windows\system32\drivers\atapi.sys -> HOOKED (Unknown @ 0x8418C1E8)
[Address] IRP[IRP_MJ_SYSTEM_CONTROL] : C:\Windows\system32\drivers\atapi.sys -> HOOKED (Unknown @ 0x8418C1E8)
[Address] IRP[IRP_MJ_PNP] : C:\Windows\system32\drivers\atapi.sys -> HOOKED (Unknown @ 0x8418C1E8)
[Address] EAT @explorer.exe (CPlApplet) : wscntfy.dll -> HOOKED (C:\Windows\System32\srchadmin.dll @ 0x67543F7E)
[Address] EAT @explorer.exe (DllCanUnloadNow) : wscntfy.dll -> HOOKED (C:\Windows\System32\srchadmin.dll @ 0x675314B0)
[Address] EAT @explorer.exe (DllGetClassObject) : wscntfy.dll -> HOOKED (C:\Windows\System32\srchadmin.dll @ 0x675338A1)
[Address] EAT @explorer.exe (ProcessGroupPolicy) : wscntfy.dll -> HOOKED (C:\Windows\System32\srchadmin.dll @ 0x67541319)
[Address] EAT @explorer.exe (DllCanUnloadNow) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723ECABD)
[Address] EAT @explorer.exe (DllGetClassObject) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723F043D)
[Address] EAT @explorer.exe (DllRegisterServer) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723E634D)
[Address] EAT @explorer.exe (DllUnregisterServer) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723E6369)
[Address] EAT @explorer.exe (SvchostPushServiceGlobals) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723D015D)
[Address] EAT @explorer.exe (WinHttpAddRequestHeaders) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723C109E)
[Address] EAT @explorer.exe (WinHttpAutoProxySvcMain) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723D01D1)
[Address] EAT @explorer.exe (WinHttpCheckPlatform) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723E65A8)
[Address] EAT @explorer.exe (WinHttpCloseHandle) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723B4AEB)
[Address] EAT @explorer.exe (WinHttpConnect) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723BCCF9)
[Address] EAT @explorer.exe (WinHttpCrackUrl) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723D04B8)
[Address] EAT @explorer.exe (WinHttpCreateUrl) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723E66C0)
[Address] EAT @explorer.exe (WinHttpDetectAutoProxyConfigUrl) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723D366F)
[Address] EAT @explorer.exe (WinHttpGetDefaultProxyConfiguration) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723C7A4C)
[Address] EAT @explorer.exe (WinHttpGetIEProxyConfigForCurrentUser) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723C0A4A)
[Address] EAT @explorer.exe (WinHttpGetProxyForUrl) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723BE326)
[Address] EAT @explorer.exe (WinHttpOpen) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723BB7AE)
[Address] EAT @explorer.exe (WinHttpOpenRequest) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723BCA69)
[Address] EAT @explorer.exe (WinHttpQueryAuthSchemes) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723D3FA3)
[Address] EAT @explorer.exe (WinHttpQueryDataAvailable) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723CC15D)
[Address] EAT @explorer.exe (WinHttpQueryHeaders) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723B21C0)
[Address] EAT @explorer.exe (WinHttpQueryOption) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723C1E37)
[Address] EAT @explorer.exe (WinHttpReadData) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723BE86D)
[Address] EAT @explorer.exe (WinHttpReceiveResponse) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723BB43D)
[Address] EAT @explorer.exe (WinHttpSendRequest) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723B3B21)
[Address] EAT @explorer.exe (WinHttpSetCredentials) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723D4AEA)
[Address] EAT @explorer.exe (WinHttpSetDefaultProxyConfiguration) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723E6632)
[Address] EAT @explorer.exe (WinHttpSetOption) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723B74C0)
[Address] EAT @explorer.exe (WinHttpSetStatusCallback) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723BE053)
[Address] EAT @explorer.exe (WinHttpSetTimeouts) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723C5776)
[Address] EAT @explorer.exe (WinHttpTimeFromSystemTime) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723D544E)
[Address] EAT @explorer.exe (WinHttpTimeToSystemTime) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723E82E1)
[Address] EAT @explorer.exe (WinHttpWriteData) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723D0AB2)
¤¤¤ Ruches Externes: ¤¤¤
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> %SystemRoot%\System32\drivers\etc\hosts
127.0.0.1 localhost
::1 localhost
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: ( @ ) +++++
--- User ---
[MBR] ba055f45c95fdc5e6caaa65880b627a9
[BSP] 2fd57cadc2b4b9b0c245abeb95902dea : Windows Vista/7/8 MBR Code
Partition table:
0 - [XXXXXX] FAT32-LBA (0x1c) [HIDDEN!] Offset (sectors): 2048 | Size: 5000 MB
1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 10242048 | Size: 68684 MB
2 - [XXXXXX] EXTEN-LBA (0x0f) [VISIBLE] Offset (sectors): 150906880 | Size: 40788 MB
User = LL1 ... OK!
User = LL2 ... OK!
+++++ PhysicalDrive1: ( @ ) +++++
Error reading User MBR! ([0x15] Le périphérique n'est pas prêt. )
User = LL1 ... OK!
Error reading LL2 MBR! ([0x32] Cette demande n'est pas prise en charge. )
Termine : << RKreport[0]_S_05082014_145556.txt >>
* Quitte tous tes programmes en cours
* Sous Vista/Seven , clique droit -> lancer en tant qu'administrateur
* Sinon lance simplement RogueKiller.exe
* Patiente pendant le pre-scan, clique sur Scan
* Vérifie que tous les éléments sont cochés puis clique sur Suppression
* Poste le rapport RKreport.txt présent sur le bureau.
* Sous Vista/Seven , clique droit -> lancer en tant qu'administrateur
* Sinon lance simplement RogueKiller.exe
* Patiente pendant le pre-scan, clique sur Scan
* Vérifie que tous les éléments sont cochés puis clique sur Suppression
* Poste le rapport RKreport.txt présent sur le bureau.
RogueKiller V8.8.15 [Mar 27 2014] par Adlice Software
mail : https://www.adlice.com/contact/
Remontees : https://forum.adlice.com/
Site Web : http://www.surlatoile.org/RogueKiller/
Blog : https://www.adlice.com/
Systeme d'exploitation : Windows Vista (6.0.6000 ) 32 bits version
Demarrage : Mode normal
Utilisateur : JeanLouis [Droits d'admin]
Mode : Suppression -- Date : 05/08/2014 15:23:26
| ARK || FAK || MBR |
¤¤¤ Processus malicieux : 0 ¤¤¤
¤¤¤ Entrees de registre : 5 ¤¤¤
[HJ DESK][PUM] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> REMPLACÉ (0)
[HJ DESK][PUM] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REMPLACÉ (0)
[HJ DLL][SUSP PATH] HKLM\[...]\CCSet\[...]\Parameters : ServiceDll (C:\PROGRA~2\2992199F9A\qrri.dll [x]) -> REMPLACÉ (%SystemRoot%\system32\wbem\WMIsvc.dll)
[HJ DLL][SUSP PATH] HKLM\[...]\CS001\[...]\Parameters : ServiceDll (C:\PROGRA~2\2992199F9A\qrri.dll [x]) -> REMPLACÉ (%SystemRoot%\system32\wbem\WMIsvc.dll)
[HJ DLL][SUSP PATH] HKLM\[...]\CS002\[...]\Parameters : ServiceDll (C:\PROGRA~2\2992199F9A\qrri.dll [x]) -> REMPLACÉ (%SystemRoot%\system32\wbem\WMIsvc.dll)
¤¤¤ Tâches planifiées : 0 ¤¤¤
¤¤¤ Entrées Startup : 1 ¤¤¤
[JeanLouis][SUSP PATH] 9o7to7lc.lnk : C:\Users\JeanLouis\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\9o7to7lc.lnk @C:\Windows\System32\rundll32.exe C:\PROGRA~2\299219~1\cl7ot7o9.cpp,work [-][7][x] -> SUPPRIMÉ
¤¤¤ Navigateurs web : 0 ¤¤¤
¤¤¤ Addons navigateur : 0 ¤¤¤
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver : [CHARGE] ¤¤¤
[Address] IRP[IRP_MJ_CREATE] : C:\Windows\system32\drivers\atapi.sys -> HOOKED (Unknown @ 0x8418C1E8)
[Address] IRP[IRP_MJ_CLOSE] : C:\Windows\system32\drivers\atapi.sys -> HOOKED (Unknown @ 0x8418C1E8)
[Address] IRP[IRP_MJ_DEVICE_CONTROL] : C:\Windows\system32\drivers\atapi.sys -> HOOKED (Unknown @ 0x8418C1E8)
[Address] IRP[IRP_MJ_INTERNAL_DEVICE_CONTROL] : C:\Windows\system32\drivers\atapi.sys -> HOOKED (Unknown @ 0x8418C1E8)
[Address] IRP[IRP_MJ_POWER] : C:\Windows\system32\drivers\atapi.sys -> HOOKED (Unknown @ 0x8418C1E8)
[Address] IRP[IRP_MJ_SYSTEM_CONTROL] : C:\Windows\system32\drivers\atapi.sys -> HOOKED (Unknown @ 0x8418C1E8)
[Address] IRP[IRP_MJ_PNP] : C:\Windows\system32\drivers\atapi.sys -> HOOKED (Unknown @ 0x8418C1E8)
[Address] EAT @explorer.exe (CPlApplet) : wscntfy.dll -> HOOKED (C:\Windows\System32\srchadmin.dll @ 0x67543F7E)
[Address] EAT @explorer.exe (DllCanUnloadNow) : wscntfy.dll -> HOOKED (C:\Windows\System32\srchadmin.dll @ 0x675314B0)
[Address] EAT @explorer.exe (DllGetClassObject) : wscntfy.dll -> HOOKED (C:\Windows\System32\srchadmin.dll @ 0x675338A1)
[Address] EAT @explorer.exe (ProcessGroupPolicy) : wscntfy.dll -> HOOKED (C:\Windows\System32\srchadmin.dll @ 0x67541319)
[Address] EAT @explorer.exe (DllCanUnloadNow) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723ECABD)
[Address] EAT @explorer.exe (DllGetClassObject) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723F043D)
[Address] EAT @explorer.exe (DllRegisterServer) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723E634D)
[Address] EAT @explorer.exe (DllUnregisterServer) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723E6369)
[Address] EAT @explorer.exe (SvchostPushServiceGlobals) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723D015D)
[Address] EAT @explorer.exe (WinHttpAddRequestHeaders) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723C109E)
[Address] EAT @explorer.exe (WinHttpAutoProxySvcMain) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723D01D1)
[Address] EAT @explorer.exe (WinHttpCheckPlatform) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723E65A8)
[Address] EAT @explorer.exe (WinHttpCloseHandle) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723B4AEB)
[Address] EAT @explorer.exe (WinHttpConnect) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723BCCF9)
[Address] EAT @explorer.exe (WinHttpCrackUrl) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723D04B8)
[Address] EAT @explorer.exe (WinHttpCreateUrl) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723E66C0)
[Address] EAT @explorer.exe (WinHttpDetectAutoProxyConfigUrl) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723D366F)
[Address] EAT @explorer.exe (WinHttpGetDefaultProxyConfiguration) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723C7A4C)
[Address] EAT @explorer.exe (WinHttpGetIEProxyConfigForCurrentUser) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723C0A4A)
[Address] EAT @explorer.exe (WinHttpGetProxyForUrl) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723BE326)
[Address] EAT @explorer.exe (WinHttpOpen) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723BB7AE)
[Address] EAT @explorer.exe (WinHttpOpenRequest) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723BCA69)
[Address] EAT @explorer.exe (WinHttpQueryAuthSchemes) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723D3FA3)
[Address] EAT @explorer.exe (WinHttpQueryDataAvailable) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723CC15D)
[Address] EAT @explorer.exe (WinHttpQueryHeaders) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723B21C0)
[Address] EAT @explorer.exe (WinHttpQueryOption) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723C1E37)
[Address] EAT @explorer.exe (WinHttpReadData) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723BE86D)
[Address] EAT @explorer.exe (WinHttpReceiveResponse) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723BB43D)
[Address] EAT @explorer.exe (WinHttpSendRequest) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723B3B21)
[Address] EAT @explorer.exe (WinHttpSetCredentials) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723D4AEA)
[Address] EAT @explorer.exe (WinHttpSetDefaultProxyConfiguration) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723E6632)
[Address] EAT @explorer.exe (WinHttpSetOption) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723B74C0)
[Address] EAT @explorer.exe (WinHttpSetStatusCallback) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723BE053)
[Address] EAT @explorer.exe (WinHttpSetTimeouts) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723C5776)
[Address] EAT @explorer.exe (WinHttpTimeFromSystemTime) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723D544E)
[Address] EAT @explorer.exe (WinHttpTimeToSystemTime) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723E82E1)
[Address] EAT @explorer.exe (WinHttpWriteData) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723D0AB2)
¤¤¤ Ruches Externes: ¤¤¤
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> %SystemRoot%\System32\drivers\etc\hosts
127.0.0.1 localhost
::1 localhost
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: ( @ ) +++++
--- User ---
[MBR] ba055f45c95fdc5e6caaa65880b627a9
[BSP] 2fd57cadc2b4b9b0c245abeb95902dea : Windows Vista/7/8 MBR Code
Partition table:
0 - [XXXXXX] FAT32-LBA (0x1c) [HIDDEN!] Offset (sectors): 2048 | Size: 5000 MB
1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 10242048 | Size: 68684 MB
2 - [XXXXXX] EXTEN-LBA (0x0f) [VISIBLE] Offset (sectors): 150906880 | Size: 40788 MB
User = LL1 ... OK!
User = LL2 ... OK!
+++++ PhysicalDrive1: ( @ ) +++++
Error reading User MBR! ([0x15] Le périphérique n'est pas prêt. )
User = LL1 ... OK!
Error reading LL2 MBR! ([0x32] Cette demande n'est pas prise en charge. )
Termine : << RKreport[0]_D_05082014_152326.txt >>
RKreport[0]_S_05082014_145556.txt
mail : https://www.adlice.com/contact/
Remontees : https://forum.adlice.com/
Site Web : http://www.surlatoile.org/RogueKiller/
Blog : https://www.adlice.com/
Systeme d'exploitation : Windows Vista (6.0.6000 ) 32 bits version
Demarrage : Mode normal
Utilisateur : JeanLouis [Droits d'admin]
Mode : Suppression -- Date : 05/08/2014 15:23:26
| ARK || FAK || MBR |
¤¤¤ Processus malicieux : 0 ¤¤¤
¤¤¤ Entrees de registre : 5 ¤¤¤
[HJ DESK][PUM] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> REMPLACÉ (0)
[HJ DESK][PUM] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REMPLACÉ (0)
[HJ DLL][SUSP PATH] HKLM\[...]\CCSet\[...]\Parameters : ServiceDll (C:\PROGRA~2\2992199F9A\qrri.dll [x]) -> REMPLACÉ (%SystemRoot%\system32\wbem\WMIsvc.dll)
[HJ DLL][SUSP PATH] HKLM\[...]\CS001\[...]\Parameters : ServiceDll (C:\PROGRA~2\2992199F9A\qrri.dll [x]) -> REMPLACÉ (%SystemRoot%\system32\wbem\WMIsvc.dll)
[HJ DLL][SUSP PATH] HKLM\[...]\CS002\[...]\Parameters : ServiceDll (C:\PROGRA~2\2992199F9A\qrri.dll [x]) -> REMPLACÉ (%SystemRoot%\system32\wbem\WMIsvc.dll)
¤¤¤ Tâches planifiées : 0 ¤¤¤
¤¤¤ Entrées Startup : 1 ¤¤¤
[JeanLouis][SUSP PATH] 9o7to7lc.lnk : C:\Users\JeanLouis\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\9o7to7lc.lnk @C:\Windows\System32\rundll32.exe C:\PROGRA~2\299219~1\cl7ot7o9.cpp,work [-][7][x] -> SUPPRIMÉ
¤¤¤ Navigateurs web : 0 ¤¤¤
¤¤¤ Addons navigateur : 0 ¤¤¤
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver : [CHARGE] ¤¤¤
[Address] IRP[IRP_MJ_CREATE] : C:\Windows\system32\drivers\atapi.sys -> HOOKED (Unknown @ 0x8418C1E8)
[Address] IRP[IRP_MJ_CLOSE] : C:\Windows\system32\drivers\atapi.sys -> HOOKED (Unknown @ 0x8418C1E8)
[Address] IRP[IRP_MJ_DEVICE_CONTROL] : C:\Windows\system32\drivers\atapi.sys -> HOOKED (Unknown @ 0x8418C1E8)
[Address] IRP[IRP_MJ_INTERNAL_DEVICE_CONTROL] : C:\Windows\system32\drivers\atapi.sys -> HOOKED (Unknown @ 0x8418C1E8)
[Address] IRP[IRP_MJ_POWER] : C:\Windows\system32\drivers\atapi.sys -> HOOKED (Unknown @ 0x8418C1E8)
[Address] IRP[IRP_MJ_SYSTEM_CONTROL] : C:\Windows\system32\drivers\atapi.sys -> HOOKED (Unknown @ 0x8418C1E8)
[Address] IRP[IRP_MJ_PNP] : C:\Windows\system32\drivers\atapi.sys -> HOOKED (Unknown @ 0x8418C1E8)
[Address] EAT @explorer.exe (CPlApplet) : wscntfy.dll -> HOOKED (C:\Windows\System32\srchadmin.dll @ 0x67543F7E)
[Address] EAT @explorer.exe (DllCanUnloadNow) : wscntfy.dll -> HOOKED (C:\Windows\System32\srchadmin.dll @ 0x675314B0)
[Address] EAT @explorer.exe (DllGetClassObject) : wscntfy.dll -> HOOKED (C:\Windows\System32\srchadmin.dll @ 0x675338A1)
[Address] EAT @explorer.exe (ProcessGroupPolicy) : wscntfy.dll -> HOOKED (C:\Windows\System32\srchadmin.dll @ 0x67541319)
[Address] EAT @explorer.exe (DllCanUnloadNow) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723ECABD)
[Address] EAT @explorer.exe (DllGetClassObject) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723F043D)
[Address] EAT @explorer.exe (DllRegisterServer) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723E634D)
[Address] EAT @explorer.exe (DllUnregisterServer) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723E6369)
[Address] EAT @explorer.exe (SvchostPushServiceGlobals) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723D015D)
[Address] EAT @explorer.exe (WinHttpAddRequestHeaders) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723C109E)
[Address] EAT @explorer.exe (WinHttpAutoProxySvcMain) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723D01D1)
[Address] EAT @explorer.exe (WinHttpCheckPlatform) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723E65A8)
[Address] EAT @explorer.exe (WinHttpCloseHandle) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723B4AEB)
[Address] EAT @explorer.exe (WinHttpConnect) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723BCCF9)
[Address] EAT @explorer.exe (WinHttpCrackUrl) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723D04B8)
[Address] EAT @explorer.exe (WinHttpCreateUrl) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723E66C0)
[Address] EAT @explorer.exe (WinHttpDetectAutoProxyConfigUrl) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723D366F)
[Address] EAT @explorer.exe (WinHttpGetDefaultProxyConfiguration) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723C7A4C)
[Address] EAT @explorer.exe (WinHttpGetIEProxyConfigForCurrentUser) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723C0A4A)
[Address] EAT @explorer.exe (WinHttpGetProxyForUrl) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723BE326)
[Address] EAT @explorer.exe (WinHttpOpen) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723BB7AE)
[Address] EAT @explorer.exe (WinHttpOpenRequest) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723BCA69)
[Address] EAT @explorer.exe (WinHttpQueryAuthSchemes) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723D3FA3)
[Address] EAT @explorer.exe (WinHttpQueryDataAvailable) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723CC15D)
[Address] EAT @explorer.exe (WinHttpQueryHeaders) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723B21C0)
[Address] EAT @explorer.exe (WinHttpQueryOption) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723C1E37)
[Address] EAT @explorer.exe (WinHttpReadData) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723BE86D)
[Address] EAT @explorer.exe (WinHttpReceiveResponse) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723BB43D)
[Address] EAT @explorer.exe (WinHttpSendRequest) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723B3B21)
[Address] EAT @explorer.exe (WinHttpSetCredentials) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723D4AEA)
[Address] EAT @explorer.exe (WinHttpSetDefaultProxyConfiguration) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723E6632)
[Address] EAT @explorer.exe (WinHttpSetOption) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723B74C0)
[Address] EAT @explorer.exe (WinHttpSetStatusCallback) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723BE053)
[Address] EAT @explorer.exe (WinHttpSetTimeouts) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723C5776)
[Address] EAT @explorer.exe (WinHttpTimeFromSystemTime) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723D544E)
[Address] EAT @explorer.exe (WinHttpTimeToSystemTime) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723E82E1)
[Address] EAT @explorer.exe (WinHttpWriteData) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723D0AB2)
¤¤¤ Ruches Externes: ¤¤¤
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> %SystemRoot%\System32\drivers\etc\hosts
127.0.0.1 localhost
::1 localhost
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: ( @ ) +++++
--- User ---
[MBR] ba055f45c95fdc5e6caaa65880b627a9
[BSP] 2fd57cadc2b4b9b0c245abeb95902dea : Windows Vista/7/8 MBR Code
Partition table:
0 - [XXXXXX] FAT32-LBA (0x1c) [HIDDEN!] Offset (sectors): 2048 | Size: 5000 MB
1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 10242048 | Size: 68684 MB
2 - [XXXXXX] EXTEN-LBA (0x0f) [VISIBLE] Offset (sectors): 150906880 | Size: 40788 MB
User = LL1 ... OK!
User = LL2 ... OK!
+++++ PhysicalDrive1: ( @ ) +++++
Error reading User MBR! ([0x15] Le périphérique n'est pas prêt. )
User = LL1 ... OK!
Error reading LL2 MBR! ([0x32] Cette demande n'est pas prise en charge. )
Termine : << RKreport[0]_D_05082014_152326.txt >>
RKreport[0]_S_05082014_145556.txt
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
Un message sur deux a disparu, il me reste celui là :
Run Dll
Erreur de chargement de qrri.dll
Le module spécifié est introuvable
Run Dll
Erreur de chargement de qrri.dll
Le module spécifié est introuvable
* Télécharge ZHPDiag (de Nicolas Coolman)
https://www.zebulon.fr/telechargements/securite/systeme/zhpdiag.html ou https://www.commentcamarche.net/telecharger/utilitaires/24803-zhpdiag/
* Au cas où le premier lien ne marcherai pas, clique sur celui de dessous
ftp://zebulon.fr/ZHPDiag2.exe
* Laisse toi guider lors de l'installation, il se lancera automatiquement à la fin.
* Surtout, n'oublie pas d'installer son icône sur le bureau l'icône est en forme de parchemin
https://www.cjoint.com/13sp/CIvuQfap3YY_zhpdiag.png
* A l'ouverture du logiciel il te sera proposé 3 options "rechercher" , "configurer" et "complet"
* Choisis la dernière "complet"
* Enregistre le rapport sur ton Bureau à l'aide de l'icône représentant une disquette
* Pour héberger le rapport, rends toi sur cjoint.com
* Clique sur choisissez un fichier va chercher le rapport dans ton PC.
* Le rapport est hébergé:
- Pour XP : C:\Documents and Settings\username\Local Settings\Application Data\ZHP
- Depuis Vista : C:\Users\username\AppData\Roaming\ZHP
* Une fois le rapport trouvé, sélectionne le, et clique sur Ouvrir
* Choisis le type de diffusion (illimitée ou 21 jours)
* Puis cliques sur créer le lien cjoint
* Une fois que tu auras obtenu le lien copies colle dans ta prochaine réponse
* Pour t'aider https://www.commentcamarche.net/faq/29493-utiliser-cjoint-pour-heberger-des-fichiers
https://www.zebulon.fr/telechargements/securite/systeme/zhpdiag.html ou https://www.commentcamarche.net/telecharger/utilitaires/24803-zhpdiag/
* Au cas où le premier lien ne marcherai pas, clique sur celui de dessous
ftp://zebulon.fr/ZHPDiag2.exe
* Laisse toi guider lors de l'installation, il se lancera automatiquement à la fin.
* Surtout, n'oublie pas d'installer son icône sur le bureau l'icône est en forme de parchemin
https://www.cjoint.com/13sp/CIvuQfap3YY_zhpdiag.png
* A l'ouverture du logiciel il te sera proposé 3 options "rechercher" , "configurer" et "complet"
* Choisis la dernière "complet"
* Enregistre le rapport sur ton Bureau à l'aide de l'icône représentant une disquette
* Pour héberger le rapport, rends toi sur cjoint.com
* Clique sur choisissez un fichier va chercher le rapport dans ton PC.
* Le rapport est hébergé:
- Pour XP : C:\Documents and Settings\username\Local Settings\Application Data\ZHP
- Depuis Vista : C:\Users\username\AppData\Roaming\ZHP
* Une fois le rapport trouvé, sélectionne le, et clique sur Ouvrir
* Choisis le type de diffusion (illimitée ou 21 jours)
* Puis cliques sur créer le lien cjoint
* Une fois que tu auras obtenu le lien copies colle dans ta prochaine réponse
* Pour t'aider https://www.commentcamarche.net/faq/29493-utiliser-cjoint-pour-heberger-des-fichiers
j'ai une mise à jour windows importante concernant le xp office sp3 que je ne peux installer car sous vista.
Le reste est du facultatif.
Le reste est du facultatif.
Bonjour,
Voilà j'ai passé mon temps à installer les mises à jours de windows updates.
J'ai réussi à mettre le sp1 mais pas le sp2 qui finit toujours en échec, cela semble récurrent j'ai cherché sur ccm.
Il me reste toujours ce message d'erreur :
Run Dll
Erreur de chargement de qrri.dll
Le module spécifié est introuvable
J'ai refait un zhpdiag : https://www.cjoint.com/?DEjkLcUefG5
Voilà j'ai passé mon temps à installer les mises à jours de windows updates.
J'ai réussi à mettre le sp1 mais pas le sp2 qui finit toujours en échec, cela semble récurrent j'ai cherché sur ccm.
Il me reste toujours ce message d'erreur :
Run Dll
Erreur de chargement de qrri.dll
Le module spécifié est introuvable
J'ai refait un zhpdiag : https://www.cjoint.com/?DEjkLcUefG5