Messages d'erreurs RunDll ouverture vista
Fermé
Laurent4444
Messages postés
17
Date d'inscription
jeudi 8 mai 2014
Statut
Membre
Dernière intervention
9 mai 2014
-
8 mai 2014 à 14:11
lilidurhone Messages postés 43343 Date d'inscription lundi 25 avril 2011 Statut Contributeur sécurité Dernière intervention 18 septembre 2023 - 9 mai 2014 à 15:05
lilidurhone Messages postés 43343 Date d'inscription lundi 25 avril 2011 Statut Contributeur sécurité Dernière intervention 18 septembre 2023 - 9 mai 2014 à 15:05
A voir également:
- Messages d'erreurs RunDll ouverture vista
- Comment récupérer les messages supprimés sur whatsapp - Guide
- Windows vista - Télécharger - Divers Utilitaires
- Comment savoir si quelqu'un lit mes messages sur whatsapp - Guide
- Page d'ouverture google - Guide
- Windows Vista SP1 - Télécharger - Divers Utilitaires
30 réponses
lilidurhone
Messages postés
43343
Date d'inscription
lundi 25 avril 2011
Statut
Contributeur sécurité
Dernière intervention
18 septembre 2023
3 806
8 mai 2014 à 14:14
8 mai 2014 à 14:14
* Télécharge sur le bureau RogueKiller
* Quitte tous tes programmes en cours.
* Sous Vista/Seven et windows 8 , clique droit -> lancer en tant qu'administrateur
* Sinon lance simplement RogueKiller.exe
* Patiente pendant le pre-scan, puis clique sur le bouton Scan
* Un rapport RKreport.txt a du se créer sur le bureau, poste-le.
Note : Si le programme a été bloqué, ne pas hésiter à essayer plusieurs fois.
* Quitte tous tes programmes en cours.
* Sous Vista/Seven et windows 8 , clique droit -> lancer en tant qu'administrateur
* Sinon lance simplement RogueKiller.exe
* Patiente pendant le pre-scan, puis clique sur le bouton Scan
* Un rapport RKreport.txt a du se créer sur le bureau, poste-le.
Note : Si le programme a été bloqué, ne pas hésiter à essayer plusieurs fois.
cristali
Messages postés
18037
Date d'inscription
samedi 1 septembre 2007
Statut
Membre
Dernière intervention
13 juin 2024
1 543
Modifié par cristali le 8/05/2014 à 14:18
Modifié par cristali le 8/05/2014 à 14:18
bonjour, tape msconfig dans ta recherche Windows puis clique dessus dans la liste
puis dans l'onglet démarrage repère et déchoche ces 2 programmes, puis appliquer et ok pour qu'ils ne se lancent plus au démarrage.
puis dans l'onglet démarrage repère et déchoche ces 2 programmes, puis appliquer et ok pour qu'ils ne se lancent plus au démarrage.
lilidurhone
Messages postés
43343
Date d'inscription
lundi 25 avril 2011
Statut
Contributeur sécurité
Dernière intervention
18 septembre 2023
3 806
8 mai 2014 à 14:20
8 mai 2014 à 14:20
+1 mais si c'est une infection.....
:)
:)
cristali
Messages postés
18037
Date d'inscription
samedi 1 septembre 2007
Statut
Membre
Dernière intervention
13 juin 2024
1 543
8 mai 2014 à 14:23
8 mai 2014 à 14:23
Oui, mais roguekiller, adwcleaner, malewarebytes sont aussi très conseillés :)
Laurent4444
Messages postés
17
Date d'inscription
jeudi 8 mai 2014
Statut
Membre
Dernière intervention
9 mai 2014
8 mai 2014 à 14:59
8 mai 2014 à 14:59
Tenez merci :
RogueKiller V8.8.15 [Mar 27 2014] par Adlice Software
mail : https://www.adlice.com/contact/
Remontees : https://forum.adlice.com/
Site Web : http://www.surlatoile.org/RogueKiller/
Blog : https://www.adlice.com/
Systeme d'exploitation : Windows Vista (6.0.6000 ) 32 bits version
Demarrage : Mode normal
Utilisateur : JeanLouis [Droits d'admin]
Mode : Recherche -- Date : 05/08/2014 14:55:56
| ARK || FAK || MBR |
¤¤¤ Processus malicieux : 0 ¤¤¤
¤¤¤ Entrees de registre : 8 ¤¤¤
[DNS][PUM] HKLM\[...]\CCSet\[...]\Parameters : NameServer (85.255.113.147 [(Unknown Country?) (XX)]) -> TROUVÉ
[DNS][PUM] HKLM\[...]\CS001\[...]\Parameters : NameServer (85.255.113.147 [(Unknown Country?) (XX)]) -> TROUVÉ
[DNS][PUM] HKLM\[...]\CS002\[...]\Parameters : NameServer (85.255.113.147 [(Unknown Country?) (XX)]) -> TROUVÉ
[HJ DESK][PUM] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> TROUVÉ
[HJ DESK][PUM] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> TROUVÉ
[HJ DLL][SUSP PATH] HKLM\[...]\CCSet\[...]\Parameters : ServiceDll (C:\PROGRA~2\2992199F9A\qrri.dll [x]) -> TROUVÉ
[HJ DLL][SUSP PATH] HKLM\[...]\CS001\[...]\Parameters : ServiceDll (C:\PROGRA~2\2992199F9A\qrri.dll [x]) -> TROUVÉ
[HJ DLL][SUSP PATH] HKLM\[...]\CS002\[...]\Parameters : ServiceDll (C:\PROGRA~2\2992199F9A\qrri.dll [x]) -> TROUVÉ
¤¤¤ Tâches planifiées : 0 ¤¤¤
¤¤¤ Entrées Startup : 1 ¤¤¤
[JeanLouis][SUSP PATH] 9o7to7lc.lnk : C:\Users\JeanLouis\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\9o7to7lc.lnk @C:\Windows\System32\rundll32.exe C:\PROGRA~2\299219~1\cl7ot7o9.cpp,work [-][7][x] -> TROUVÉ
¤¤¤ Navigateurs web : 0 ¤¤¤
¤¤¤ Addons navigateur : 0 ¤¤¤
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver : [CHARGE] ¤¤¤
[Address] IRP[IRP_MJ_CREATE] : C:\Windows\system32\drivers\atapi.sys -> HOOKED (Unknown @ 0x8418C1E8)
[Address] IRP[IRP_MJ_CLOSE] : C:\Windows\system32\drivers\atapi.sys -> HOOKED (Unknown @ 0x8418C1E8)
[Address] IRP[IRP_MJ_DEVICE_CONTROL] : C:\Windows\system32\drivers\atapi.sys -> HOOKED (Unknown @ 0x8418C1E8)
[Address] IRP[IRP_MJ_INTERNAL_DEVICE_CONTROL] : C:\Windows\system32\drivers\atapi.sys -> HOOKED (Unknown @ 0x8418C1E8)
[Address] IRP[IRP_MJ_POWER] : C:\Windows\system32\drivers\atapi.sys -> HOOKED (Unknown @ 0x8418C1E8)
[Address] IRP[IRP_MJ_SYSTEM_CONTROL] : C:\Windows\system32\drivers\atapi.sys -> HOOKED (Unknown @ 0x8418C1E8)
[Address] IRP[IRP_MJ_PNP] : C:\Windows\system32\drivers\atapi.sys -> HOOKED (Unknown @ 0x8418C1E8)
[Address] EAT @explorer.exe (CPlApplet) : wscntfy.dll -> HOOKED (C:\Windows\System32\srchadmin.dll @ 0x67543F7E)
[Address] EAT @explorer.exe (DllCanUnloadNow) : wscntfy.dll -> HOOKED (C:\Windows\System32\srchadmin.dll @ 0x675314B0)
[Address] EAT @explorer.exe (DllGetClassObject) : wscntfy.dll -> HOOKED (C:\Windows\System32\srchadmin.dll @ 0x675338A1)
[Address] EAT @explorer.exe (ProcessGroupPolicy) : wscntfy.dll -> HOOKED (C:\Windows\System32\srchadmin.dll @ 0x67541319)
[Address] EAT @explorer.exe (DllCanUnloadNow) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723ECABD)
[Address] EAT @explorer.exe (DllGetClassObject) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723F043D)
[Address] EAT @explorer.exe (DllRegisterServer) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723E634D)
[Address] EAT @explorer.exe (DllUnregisterServer) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723E6369)
[Address] EAT @explorer.exe (SvchostPushServiceGlobals) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723D015D)
[Address] EAT @explorer.exe (WinHttpAddRequestHeaders) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723C109E)
[Address] EAT @explorer.exe (WinHttpAutoProxySvcMain) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723D01D1)
[Address] EAT @explorer.exe (WinHttpCheckPlatform) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723E65A8)
[Address] EAT @explorer.exe (WinHttpCloseHandle) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723B4AEB)
[Address] EAT @explorer.exe (WinHttpConnect) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723BCCF9)
[Address] EAT @explorer.exe (WinHttpCrackUrl) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723D04B8)
[Address] EAT @explorer.exe (WinHttpCreateUrl) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723E66C0)
[Address] EAT @explorer.exe (WinHttpDetectAutoProxyConfigUrl) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723D366F)
[Address] EAT @explorer.exe (WinHttpGetDefaultProxyConfiguration) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723C7A4C)
[Address] EAT @explorer.exe (WinHttpGetIEProxyConfigForCurrentUser) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723C0A4A)
[Address] EAT @explorer.exe (WinHttpGetProxyForUrl) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723BE326)
[Address] EAT @explorer.exe (WinHttpOpen) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723BB7AE)
[Address] EAT @explorer.exe (WinHttpOpenRequest) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723BCA69)
[Address] EAT @explorer.exe (WinHttpQueryAuthSchemes) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723D3FA3)
[Address] EAT @explorer.exe (WinHttpQueryDataAvailable) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723CC15D)
[Address] EAT @explorer.exe (WinHttpQueryHeaders) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723B21C0)
[Address] EAT @explorer.exe (WinHttpQueryOption) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723C1E37)
[Address] EAT @explorer.exe (WinHttpReadData) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723BE86D)
[Address] EAT @explorer.exe (WinHttpReceiveResponse) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723BB43D)
[Address] EAT @explorer.exe (WinHttpSendRequest) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723B3B21)
[Address] EAT @explorer.exe (WinHttpSetCredentials) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723D4AEA)
[Address] EAT @explorer.exe (WinHttpSetDefaultProxyConfiguration) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723E6632)
[Address] EAT @explorer.exe (WinHttpSetOption) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723B74C0)
[Address] EAT @explorer.exe (WinHttpSetStatusCallback) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723BE053)
[Address] EAT @explorer.exe (WinHttpSetTimeouts) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723C5776)
[Address] EAT @explorer.exe (WinHttpTimeFromSystemTime) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723D544E)
[Address] EAT @explorer.exe (WinHttpTimeToSystemTime) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723E82E1)
[Address] EAT @explorer.exe (WinHttpWriteData) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723D0AB2)
¤¤¤ Ruches Externes: ¤¤¤
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> %SystemRoot%\System32\drivers\etc\hosts
127.0.0.1 localhost
::1 localhost
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: ( @ ) +++++
--- User ---
[MBR] ba055f45c95fdc5e6caaa65880b627a9
[BSP] 2fd57cadc2b4b9b0c245abeb95902dea : Windows Vista/7/8 MBR Code
Partition table:
0 - [XXXXXX] FAT32-LBA (0x1c) [HIDDEN!] Offset (sectors): 2048 | Size: 5000 MB
1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 10242048 | Size: 68684 MB
2 - [XXXXXX] EXTEN-LBA (0x0f) [VISIBLE] Offset (sectors): 150906880 | Size: 40788 MB
User = LL1 ... OK!
User = LL2 ... OK!
+++++ PhysicalDrive1: ( @ ) +++++
Error reading User MBR! ([0x15] Le périphérique n'est pas prêt. )
User = LL1 ... OK!
Error reading LL2 MBR! ([0x32] Cette demande n'est pas prise en charge. )
Termine : << RKreport[0]_S_05082014_145556.txt >>
RogueKiller V8.8.15 [Mar 27 2014] par Adlice Software
mail : https://www.adlice.com/contact/
Remontees : https://forum.adlice.com/
Site Web : http://www.surlatoile.org/RogueKiller/
Blog : https://www.adlice.com/
Systeme d'exploitation : Windows Vista (6.0.6000 ) 32 bits version
Demarrage : Mode normal
Utilisateur : JeanLouis [Droits d'admin]
Mode : Recherche -- Date : 05/08/2014 14:55:56
| ARK || FAK || MBR |
¤¤¤ Processus malicieux : 0 ¤¤¤
¤¤¤ Entrees de registre : 8 ¤¤¤
[DNS][PUM] HKLM\[...]\CCSet\[...]\Parameters : NameServer (85.255.113.147 [(Unknown Country?) (XX)]) -> TROUVÉ
[DNS][PUM] HKLM\[...]\CS001\[...]\Parameters : NameServer (85.255.113.147 [(Unknown Country?) (XX)]) -> TROUVÉ
[DNS][PUM] HKLM\[...]\CS002\[...]\Parameters : NameServer (85.255.113.147 [(Unknown Country?) (XX)]) -> TROUVÉ
[HJ DESK][PUM] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> TROUVÉ
[HJ DESK][PUM] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> TROUVÉ
[HJ DLL][SUSP PATH] HKLM\[...]\CCSet\[...]\Parameters : ServiceDll (C:\PROGRA~2\2992199F9A\qrri.dll [x]) -> TROUVÉ
[HJ DLL][SUSP PATH] HKLM\[...]\CS001\[...]\Parameters : ServiceDll (C:\PROGRA~2\2992199F9A\qrri.dll [x]) -> TROUVÉ
[HJ DLL][SUSP PATH] HKLM\[...]\CS002\[...]\Parameters : ServiceDll (C:\PROGRA~2\2992199F9A\qrri.dll [x]) -> TROUVÉ
¤¤¤ Tâches planifiées : 0 ¤¤¤
¤¤¤ Entrées Startup : 1 ¤¤¤
[JeanLouis][SUSP PATH] 9o7to7lc.lnk : C:\Users\JeanLouis\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\9o7to7lc.lnk @C:\Windows\System32\rundll32.exe C:\PROGRA~2\299219~1\cl7ot7o9.cpp,work [-][7][x] -> TROUVÉ
¤¤¤ Navigateurs web : 0 ¤¤¤
¤¤¤ Addons navigateur : 0 ¤¤¤
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver : [CHARGE] ¤¤¤
[Address] IRP[IRP_MJ_CREATE] : C:\Windows\system32\drivers\atapi.sys -> HOOKED (Unknown @ 0x8418C1E8)
[Address] IRP[IRP_MJ_CLOSE] : C:\Windows\system32\drivers\atapi.sys -> HOOKED (Unknown @ 0x8418C1E8)
[Address] IRP[IRP_MJ_DEVICE_CONTROL] : C:\Windows\system32\drivers\atapi.sys -> HOOKED (Unknown @ 0x8418C1E8)
[Address] IRP[IRP_MJ_INTERNAL_DEVICE_CONTROL] : C:\Windows\system32\drivers\atapi.sys -> HOOKED (Unknown @ 0x8418C1E8)
[Address] IRP[IRP_MJ_POWER] : C:\Windows\system32\drivers\atapi.sys -> HOOKED (Unknown @ 0x8418C1E8)
[Address] IRP[IRP_MJ_SYSTEM_CONTROL] : C:\Windows\system32\drivers\atapi.sys -> HOOKED (Unknown @ 0x8418C1E8)
[Address] IRP[IRP_MJ_PNP] : C:\Windows\system32\drivers\atapi.sys -> HOOKED (Unknown @ 0x8418C1E8)
[Address] EAT @explorer.exe (CPlApplet) : wscntfy.dll -> HOOKED (C:\Windows\System32\srchadmin.dll @ 0x67543F7E)
[Address] EAT @explorer.exe (DllCanUnloadNow) : wscntfy.dll -> HOOKED (C:\Windows\System32\srchadmin.dll @ 0x675314B0)
[Address] EAT @explorer.exe (DllGetClassObject) : wscntfy.dll -> HOOKED (C:\Windows\System32\srchadmin.dll @ 0x675338A1)
[Address] EAT @explorer.exe (ProcessGroupPolicy) : wscntfy.dll -> HOOKED (C:\Windows\System32\srchadmin.dll @ 0x67541319)
[Address] EAT @explorer.exe (DllCanUnloadNow) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723ECABD)
[Address] EAT @explorer.exe (DllGetClassObject) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723F043D)
[Address] EAT @explorer.exe (DllRegisterServer) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723E634D)
[Address] EAT @explorer.exe (DllUnregisterServer) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723E6369)
[Address] EAT @explorer.exe (SvchostPushServiceGlobals) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723D015D)
[Address] EAT @explorer.exe (WinHttpAddRequestHeaders) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723C109E)
[Address] EAT @explorer.exe (WinHttpAutoProxySvcMain) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723D01D1)
[Address] EAT @explorer.exe (WinHttpCheckPlatform) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723E65A8)
[Address] EAT @explorer.exe (WinHttpCloseHandle) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723B4AEB)
[Address] EAT @explorer.exe (WinHttpConnect) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723BCCF9)
[Address] EAT @explorer.exe (WinHttpCrackUrl) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723D04B8)
[Address] EAT @explorer.exe (WinHttpCreateUrl) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723E66C0)
[Address] EAT @explorer.exe (WinHttpDetectAutoProxyConfigUrl) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723D366F)
[Address] EAT @explorer.exe (WinHttpGetDefaultProxyConfiguration) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723C7A4C)
[Address] EAT @explorer.exe (WinHttpGetIEProxyConfigForCurrentUser) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723C0A4A)
[Address] EAT @explorer.exe (WinHttpGetProxyForUrl) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723BE326)
[Address] EAT @explorer.exe (WinHttpOpen) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723BB7AE)
[Address] EAT @explorer.exe (WinHttpOpenRequest) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723BCA69)
[Address] EAT @explorer.exe (WinHttpQueryAuthSchemes) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723D3FA3)
[Address] EAT @explorer.exe (WinHttpQueryDataAvailable) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723CC15D)
[Address] EAT @explorer.exe (WinHttpQueryHeaders) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723B21C0)
[Address] EAT @explorer.exe (WinHttpQueryOption) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723C1E37)
[Address] EAT @explorer.exe (WinHttpReadData) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723BE86D)
[Address] EAT @explorer.exe (WinHttpReceiveResponse) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723BB43D)
[Address] EAT @explorer.exe (WinHttpSendRequest) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723B3B21)
[Address] EAT @explorer.exe (WinHttpSetCredentials) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723D4AEA)
[Address] EAT @explorer.exe (WinHttpSetDefaultProxyConfiguration) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723E6632)
[Address] EAT @explorer.exe (WinHttpSetOption) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723B74C0)
[Address] EAT @explorer.exe (WinHttpSetStatusCallback) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723BE053)
[Address] EAT @explorer.exe (WinHttpSetTimeouts) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723C5776)
[Address] EAT @explorer.exe (WinHttpTimeFromSystemTime) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723D544E)
[Address] EAT @explorer.exe (WinHttpTimeToSystemTime) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723E82E1)
[Address] EAT @explorer.exe (WinHttpWriteData) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723D0AB2)
¤¤¤ Ruches Externes: ¤¤¤
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> %SystemRoot%\System32\drivers\etc\hosts
127.0.0.1 localhost
::1 localhost
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: ( @ ) +++++
--- User ---
[MBR] ba055f45c95fdc5e6caaa65880b627a9
[BSP] 2fd57cadc2b4b9b0c245abeb95902dea : Windows Vista/7/8 MBR Code
Partition table:
0 - [XXXXXX] FAT32-LBA (0x1c) [HIDDEN!] Offset (sectors): 2048 | Size: 5000 MB
1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 10242048 | Size: 68684 MB
2 - [XXXXXX] EXTEN-LBA (0x0f) [VISIBLE] Offset (sectors): 150906880 | Size: 40788 MB
User = LL1 ... OK!
User = LL2 ... OK!
+++++ PhysicalDrive1: ( @ ) +++++
Error reading User MBR! ([0x15] Le périphérique n'est pas prêt. )
User = LL1 ... OK!
Error reading LL2 MBR! ([0x32] Cette demande n'est pas prise en charge. )
Termine : << RKreport[0]_S_05082014_145556.txt >>
lilidurhone
Messages postés
43343
Date d'inscription
lundi 25 avril 2011
Statut
Contributeur sécurité
Dernière intervention
18 septembre 2023
3 806
8 mai 2014 à 15:11
8 mai 2014 à 15:11
* Quitte tous tes programmes en cours
* Sous Vista/Seven , clique droit -> lancer en tant qu'administrateur
* Sinon lance simplement RogueKiller.exe
* Patiente pendant le pre-scan, clique sur Scan
* Vérifie que tous les éléments sont cochés puis clique sur Suppression
* Poste le rapport RKreport.txt présent sur le bureau.
* Sous Vista/Seven , clique droit -> lancer en tant qu'administrateur
* Sinon lance simplement RogueKiller.exe
* Patiente pendant le pre-scan, clique sur Scan
* Vérifie que tous les éléments sont cochés puis clique sur Suppression
* Poste le rapport RKreport.txt présent sur le bureau.
Laurent4444
Messages postés
17
Date d'inscription
jeudi 8 mai 2014
Statut
Membre
Dernière intervention
9 mai 2014
8 mai 2014 à 15:26
8 mai 2014 à 15:26
RogueKiller V8.8.15 [Mar 27 2014] par Adlice Software
mail : https://www.adlice.com/contact/
Remontees : https://forum.adlice.com/
Site Web : http://www.surlatoile.org/RogueKiller/
Blog : https://www.adlice.com/
Systeme d'exploitation : Windows Vista (6.0.6000 ) 32 bits version
Demarrage : Mode normal
Utilisateur : JeanLouis [Droits d'admin]
Mode : Suppression -- Date : 05/08/2014 15:23:26
| ARK || FAK || MBR |
¤¤¤ Processus malicieux : 0 ¤¤¤
¤¤¤ Entrees de registre : 5 ¤¤¤
[HJ DESK][PUM] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> REMPLACÉ (0)
[HJ DESK][PUM] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REMPLACÉ (0)
[HJ DLL][SUSP PATH] HKLM\[...]\CCSet\[...]\Parameters : ServiceDll (C:\PROGRA~2\2992199F9A\qrri.dll [x]) -> REMPLACÉ (%SystemRoot%\system32\wbem\WMIsvc.dll)
[HJ DLL][SUSP PATH] HKLM\[...]\CS001\[...]\Parameters : ServiceDll (C:\PROGRA~2\2992199F9A\qrri.dll [x]) -> REMPLACÉ (%SystemRoot%\system32\wbem\WMIsvc.dll)
[HJ DLL][SUSP PATH] HKLM\[...]\CS002\[...]\Parameters : ServiceDll (C:\PROGRA~2\2992199F9A\qrri.dll [x]) -> REMPLACÉ (%SystemRoot%\system32\wbem\WMIsvc.dll)
¤¤¤ Tâches planifiées : 0 ¤¤¤
¤¤¤ Entrées Startup : 1 ¤¤¤
[JeanLouis][SUSP PATH] 9o7to7lc.lnk : C:\Users\JeanLouis\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\9o7to7lc.lnk @C:\Windows\System32\rundll32.exe C:\PROGRA~2\299219~1\cl7ot7o9.cpp,work [-][7][x] -> SUPPRIMÉ
¤¤¤ Navigateurs web : 0 ¤¤¤
¤¤¤ Addons navigateur : 0 ¤¤¤
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver : [CHARGE] ¤¤¤
[Address] IRP[IRP_MJ_CREATE] : C:\Windows\system32\drivers\atapi.sys -> HOOKED (Unknown @ 0x8418C1E8)
[Address] IRP[IRP_MJ_CLOSE] : C:\Windows\system32\drivers\atapi.sys -> HOOKED (Unknown @ 0x8418C1E8)
[Address] IRP[IRP_MJ_DEVICE_CONTROL] : C:\Windows\system32\drivers\atapi.sys -> HOOKED (Unknown @ 0x8418C1E8)
[Address] IRP[IRP_MJ_INTERNAL_DEVICE_CONTROL] : C:\Windows\system32\drivers\atapi.sys -> HOOKED (Unknown @ 0x8418C1E8)
[Address] IRP[IRP_MJ_POWER] : C:\Windows\system32\drivers\atapi.sys -> HOOKED (Unknown @ 0x8418C1E8)
[Address] IRP[IRP_MJ_SYSTEM_CONTROL] : C:\Windows\system32\drivers\atapi.sys -> HOOKED (Unknown @ 0x8418C1E8)
[Address] IRP[IRP_MJ_PNP] : C:\Windows\system32\drivers\atapi.sys -> HOOKED (Unknown @ 0x8418C1E8)
[Address] EAT @explorer.exe (CPlApplet) : wscntfy.dll -> HOOKED (C:\Windows\System32\srchadmin.dll @ 0x67543F7E)
[Address] EAT @explorer.exe (DllCanUnloadNow) : wscntfy.dll -> HOOKED (C:\Windows\System32\srchadmin.dll @ 0x675314B0)
[Address] EAT @explorer.exe (DllGetClassObject) : wscntfy.dll -> HOOKED (C:\Windows\System32\srchadmin.dll @ 0x675338A1)
[Address] EAT @explorer.exe (ProcessGroupPolicy) : wscntfy.dll -> HOOKED (C:\Windows\System32\srchadmin.dll @ 0x67541319)
[Address] EAT @explorer.exe (DllCanUnloadNow) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723ECABD)
[Address] EAT @explorer.exe (DllGetClassObject) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723F043D)
[Address] EAT @explorer.exe (DllRegisterServer) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723E634D)
[Address] EAT @explorer.exe (DllUnregisterServer) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723E6369)
[Address] EAT @explorer.exe (SvchostPushServiceGlobals) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723D015D)
[Address] EAT @explorer.exe (WinHttpAddRequestHeaders) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723C109E)
[Address] EAT @explorer.exe (WinHttpAutoProxySvcMain) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723D01D1)
[Address] EAT @explorer.exe (WinHttpCheckPlatform) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723E65A8)
[Address] EAT @explorer.exe (WinHttpCloseHandle) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723B4AEB)
[Address] EAT @explorer.exe (WinHttpConnect) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723BCCF9)
[Address] EAT @explorer.exe (WinHttpCrackUrl) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723D04B8)
[Address] EAT @explorer.exe (WinHttpCreateUrl) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723E66C0)
[Address] EAT @explorer.exe (WinHttpDetectAutoProxyConfigUrl) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723D366F)
[Address] EAT @explorer.exe (WinHttpGetDefaultProxyConfiguration) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723C7A4C)
[Address] EAT @explorer.exe (WinHttpGetIEProxyConfigForCurrentUser) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723C0A4A)
[Address] EAT @explorer.exe (WinHttpGetProxyForUrl) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723BE326)
[Address] EAT @explorer.exe (WinHttpOpen) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723BB7AE)
[Address] EAT @explorer.exe (WinHttpOpenRequest) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723BCA69)
[Address] EAT @explorer.exe (WinHttpQueryAuthSchemes) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723D3FA3)
[Address] EAT @explorer.exe (WinHttpQueryDataAvailable) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723CC15D)
[Address] EAT @explorer.exe (WinHttpQueryHeaders) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723B21C0)
[Address] EAT @explorer.exe (WinHttpQueryOption) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723C1E37)
[Address] EAT @explorer.exe (WinHttpReadData) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723BE86D)
[Address] EAT @explorer.exe (WinHttpReceiveResponse) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723BB43D)
[Address] EAT @explorer.exe (WinHttpSendRequest) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723B3B21)
[Address] EAT @explorer.exe (WinHttpSetCredentials) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723D4AEA)
[Address] EAT @explorer.exe (WinHttpSetDefaultProxyConfiguration) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723E6632)
[Address] EAT @explorer.exe (WinHttpSetOption) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723B74C0)
[Address] EAT @explorer.exe (WinHttpSetStatusCallback) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723BE053)
[Address] EAT @explorer.exe (WinHttpSetTimeouts) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723C5776)
[Address] EAT @explorer.exe (WinHttpTimeFromSystemTime) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723D544E)
[Address] EAT @explorer.exe (WinHttpTimeToSystemTime) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723E82E1)
[Address] EAT @explorer.exe (WinHttpWriteData) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723D0AB2)
¤¤¤ Ruches Externes: ¤¤¤
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> %SystemRoot%\System32\drivers\etc\hosts
127.0.0.1 localhost
::1 localhost
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: ( @ ) +++++
--- User ---
[MBR] ba055f45c95fdc5e6caaa65880b627a9
[BSP] 2fd57cadc2b4b9b0c245abeb95902dea : Windows Vista/7/8 MBR Code
Partition table:
0 - [XXXXXX] FAT32-LBA (0x1c) [HIDDEN!] Offset (sectors): 2048 | Size: 5000 MB
1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 10242048 | Size: 68684 MB
2 - [XXXXXX] EXTEN-LBA (0x0f) [VISIBLE] Offset (sectors): 150906880 | Size: 40788 MB
User = LL1 ... OK!
User = LL2 ... OK!
+++++ PhysicalDrive1: ( @ ) +++++
Error reading User MBR! ([0x15] Le périphérique n'est pas prêt. )
User = LL1 ... OK!
Error reading LL2 MBR! ([0x32] Cette demande n'est pas prise en charge. )
Termine : << RKreport[0]_D_05082014_152326.txt >>
RKreport[0]_S_05082014_145556.txt
mail : https://www.adlice.com/contact/
Remontees : https://forum.adlice.com/
Site Web : http://www.surlatoile.org/RogueKiller/
Blog : https://www.adlice.com/
Systeme d'exploitation : Windows Vista (6.0.6000 ) 32 bits version
Demarrage : Mode normal
Utilisateur : JeanLouis [Droits d'admin]
Mode : Suppression -- Date : 05/08/2014 15:23:26
| ARK || FAK || MBR |
¤¤¤ Processus malicieux : 0 ¤¤¤
¤¤¤ Entrees de registre : 5 ¤¤¤
[HJ DESK][PUM] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> REMPLACÉ (0)
[HJ DESK][PUM] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REMPLACÉ (0)
[HJ DLL][SUSP PATH] HKLM\[...]\CCSet\[...]\Parameters : ServiceDll (C:\PROGRA~2\2992199F9A\qrri.dll [x]) -> REMPLACÉ (%SystemRoot%\system32\wbem\WMIsvc.dll)
[HJ DLL][SUSP PATH] HKLM\[...]\CS001\[...]\Parameters : ServiceDll (C:\PROGRA~2\2992199F9A\qrri.dll [x]) -> REMPLACÉ (%SystemRoot%\system32\wbem\WMIsvc.dll)
[HJ DLL][SUSP PATH] HKLM\[...]\CS002\[...]\Parameters : ServiceDll (C:\PROGRA~2\2992199F9A\qrri.dll [x]) -> REMPLACÉ (%SystemRoot%\system32\wbem\WMIsvc.dll)
¤¤¤ Tâches planifiées : 0 ¤¤¤
¤¤¤ Entrées Startup : 1 ¤¤¤
[JeanLouis][SUSP PATH] 9o7to7lc.lnk : C:\Users\JeanLouis\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\9o7to7lc.lnk @C:\Windows\System32\rundll32.exe C:\PROGRA~2\299219~1\cl7ot7o9.cpp,work [-][7][x] -> SUPPRIMÉ
¤¤¤ Navigateurs web : 0 ¤¤¤
¤¤¤ Addons navigateur : 0 ¤¤¤
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver : [CHARGE] ¤¤¤
[Address] IRP[IRP_MJ_CREATE] : C:\Windows\system32\drivers\atapi.sys -> HOOKED (Unknown @ 0x8418C1E8)
[Address] IRP[IRP_MJ_CLOSE] : C:\Windows\system32\drivers\atapi.sys -> HOOKED (Unknown @ 0x8418C1E8)
[Address] IRP[IRP_MJ_DEVICE_CONTROL] : C:\Windows\system32\drivers\atapi.sys -> HOOKED (Unknown @ 0x8418C1E8)
[Address] IRP[IRP_MJ_INTERNAL_DEVICE_CONTROL] : C:\Windows\system32\drivers\atapi.sys -> HOOKED (Unknown @ 0x8418C1E8)
[Address] IRP[IRP_MJ_POWER] : C:\Windows\system32\drivers\atapi.sys -> HOOKED (Unknown @ 0x8418C1E8)
[Address] IRP[IRP_MJ_SYSTEM_CONTROL] : C:\Windows\system32\drivers\atapi.sys -> HOOKED (Unknown @ 0x8418C1E8)
[Address] IRP[IRP_MJ_PNP] : C:\Windows\system32\drivers\atapi.sys -> HOOKED (Unknown @ 0x8418C1E8)
[Address] EAT @explorer.exe (CPlApplet) : wscntfy.dll -> HOOKED (C:\Windows\System32\srchadmin.dll @ 0x67543F7E)
[Address] EAT @explorer.exe (DllCanUnloadNow) : wscntfy.dll -> HOOKED (C:\Windows\System32\srchadmin.dll @ 0x675314B0)
[Address] EAT @explorer.exe (DllGetClassObject) : wscntfy.dll -> HOOKED (C:\Windows\System32\srchadmin.dll @ 0x675338A1)
[Address] EAT @explorer.exe (ProcessGroupPolicy) : wscntfy.dll -> HOOKED (C:\Windows\System32\srchadmin.dll @ 0x67541319)
[Address] EAT @explorer.exe (DllCanUnloadNow) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723ECABD)
[Address] EAT @explorer.exe (DllGetClassObject) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723F043D)
[Address] EAT @explorer.exe (DllRegisterServer) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723E634D)
[Address] EAT @explorer.exe (DllUnregisterServer) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723E6369)
[Address] EAT @explorer.exe (SvchostPushServiceGlobals) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723D015D)
[Address] EAT @explorer.exe (WinHttpAddRequestHeaders) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723C109E)
[Address] EAT @explorer.exe (WinHttpAutoProxySvcMain) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723D01D1)
[Address] EAT @explorer.exe (WinHttpCheckPlatform) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723E65A8)
[Address] EAT @explorer.exe (WinHttpCloseHandle) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723B4AEB)
[Address] EAT @explorer.exe (WinHttpConnect) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723BCCF9)
[Address] EAT @explorer.exe (WinHttpCrackUrl) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723D04B8)
[Address] EAT @explorer.exe (WinHttpCreateUrl) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723E66C0)
[Address] EAT @explorer.exe (WinHttpDetectAutoProxyConfigUrl) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723D366F)
[Address] EAT @explorer.exe (WinHttpGetDefaultProxyConfiguration) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723C7A4C)
[Address] EAT @explorer.exe (WinHttpGetIEProxyConfigForCurrentUser) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723C0A4A)
[Address] EAT @explorer.exe (WinHttpGetProxyForUrl) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723BE326)
[Address] EAT @explorer.exe (WinHttpOpen) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723BB7AE)
[Address] EAT @explorer.exe (WinHttpOpenRequest) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723BCA69)
[Address] EAT @explorer.exe (WinHttpQueryAuthSchemes) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723D3FA3)
[Address] EAT @explorer.exe (WinHttpQueryDataAvailable) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723CC15D)
[Address] EAT @explorer.exe (WinHttpQueryHeaders) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723B21C0)
[Address] EAT @explorer.exe (WinHttpQueryOption) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723C1E37)
[Address] EAT @explorer.exe (WinHttpReadData) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723BE86D)
[Address] EAT @explorer.exe (WinHttpReceiveResponse) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723BB43D)
[Address] EAT @explorer.exe (WinHttpSendRequest) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723B3B21)
[Address] EAT @explorer.exe (WinHttpSetCredentials) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723D4AEA)
[Address] EAT @explorer.exe (WinHttpSetDefaultProxyConfiguration) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723E6632)
[Address] EAT @explorer.exe (WinHttpSetOption) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723B74C0)
[Address] EAT @explorer.exe (WinHttpSetStatusCallback) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723BE053)
[Address] EAT @explorer.exe (WinHttpSetTimeouts) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723C5776)
[Address] EAT @explorer.exe (WinHttpTimeFromSystemTime) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723D544E)
[Address] EAT @explorer.exe (WinHttpTimeToSystemTime) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723E82E1)
[Address] EAT @explorer.exe (WinHttpWriteData) : odbcint.dll -> HOOKED (C:\Windows\system32\WINHTTP.dll @ 0x723D0AB2)
¤¤¤ Ruches Externes: ¤¤¤
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> %SystemRoot%\System32\drivers\etc\hosts
127.0.0.1 localhost
::1 localhost
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: ( @ ) +++++
--- User ---
[MBR] ba055f45c95fdc5e6caaa65880b627a9
[BSP] 2fd57cadc2b4b9b0c245abeb95902dea : Windows Vista/7/8 MBR Code
Partition table:
0 - [XXXXXX] FAT32-LBA (0x1c) [HIDDEN!] Offset (sectors): 2048 | Size: 5000 MB
1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 10242048 | Size: 68684 MB
2 - [XXXXXX] EXTEN-LBA (0x0f) [VISIBLE] Offset (sectors): 150906880 | Size: 40788 MB
User = LL1 ... OK!
User = LL2 ... OK!
+++++ PhysicalDrive1: ( @ ) +++++
Error reading User MBR! ([0x15] Le périphérique n'est pas prêt. )
User = LL1 ... OK!
Error reading LL2 MBR! ([0x32] Cette demande n'est pas prise en charge. )
Termine : << RKreport[0]_D_05082014_152326.txt >>
RKreport[0]_S_05082014_145556.txt
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
lilidurhone
Messages postés
43343
Date d'inscription
lundi 25 avril 2011
Statut
Contributeur sécurité
Dernière intervention
18 septembre 2023
3 806
8 mai 2014 à 15:28
8 mai 2014 à 15:28
toujours le message?
Laurent4444
Messages postés
17
Date d'inscription
jeudi 8 mai 2014
Statut
Membre
Dernière intervention
9 mai 2014
8 mai 2014 à 15:32
8 mai 2014 à 15:32
Un message sur deux a disparu, il me reste celui là :
Run Dll
Erreur de chargement de qrri.dll
Le module spécifié est introuvable
Run Dll
Erreur de chargement de qrri.dll
Le module spécifié est introuvable
lilidurhone
Messages postés
43343
Date d'inscription
lundi 25 avril 2011
Statut
Contributeur sécurité
Dernière intervention
18 septembre 2023
3 806
8 mai 2014 à 15:33
8 mai 2014 à 15:33
* Télécharge ZHPDiag (de Nicolas Coolman)
https://www.zebulon.fr/telechargements/securite/systeme/zhpdiag.html ou https://www.commentcamarche.net/telecharger/utilitaires/24803-zhpdiag/
* Au cas où le premier lien ne marcherai pas, clique sur celui de dessous
ftp://zebulon.fr/ZHPDiag2.exe
* Laisse toi guider lors de l'installation, il se lancera automatiquement à la fin.
* Surtout, n'oublie pas d'installer son icône sur le bureau l'icône est en forme de parchemin
https://www.cjoint.com/13sp/CIvuQfap3YY_zhpdiag.png
* A l'ouverture du logiciel il te sera proposé 3 options "rechercher" , "configurer" et "complet"
* Choisis la dernière "complet"
* Enregistre le rapport sur ton Bureau à l'aide de l'icône représentant une disquette
* Pour héberger le rapport, rends toi sur cjoint.com
* Clique sur choisissez un fichier va chercher le rapport dans ton PC.
* Le rapport est hébergé:
- Pour XP : C:\Documents and Settings\username\Local Settings\Application Data\ZHP
- Depuis Vista : C:\Users\username\AppData\Roaming\ZHP
* Une fois le rapport trouvé, sélectionne le, et clique sur Ouvrir
* Choisis le type de diffusion (illimitée ou 21 jours)
* Puis cliques sur créer le lien cjoint
* Une fois que tu auras obtenu le lien copies colle dans ta prochaine réponse
* Pour t'aider https://www.commentcamarche.net/faq/29493-utiliser-cjoint-pour-heberger-des-fichiers
https://www.zebulon.fr/telechargements/securite/systeme/zhpdiag.html ou https://www.commentcamarche.net/telecharger/utilitaires/24803-zhpdiag/
* Au cas où le premier lien ne marcherai pas, clique sur celui de dessous
ftp://zebulon.fr/ZHPDiag2.exe
* Laisse toi guider lors de l'installation, il se lancera automatiquement à la fin.
* Surtout, n'oublie pas d'installer son icône sur le bureau l'icône est en forme de parchemin
https://www.cjoint.com/13sp/CIvuQfap3YY_zhpdiag.png
* A l'ouverture du logiciel il te sera proposé 3 options "rechercher" , "configurer" et "complet"
* Choisis la dernière "complet"
* Enregistre le rapport sur ton Bureau à l'aide de l'icône représentant une disquette
* Pour héberger le rapport, rends toi sur cjoint.com
* Clique sur choisissez un fichier va chercher le rapport dans ton PC.
* Le rapport est hébergé:
- Pour XP : C:\Documents and Settings\username\Local Settings\Application Data\ZHP
- Depuis Vista : C:\Users\username\AppData\Roaming\ZHP
* Une fois le rapport trouvé, sélectionne le, et clique sur Ouvrir
* Choisis le type de diffusion (illimitée ou 21 jours)
* Puis cliques sur créer le lien cjoint
* Une fois que tu auras obtenu le lien copies colle dans ta prochaine réponse
* Pour t'aider https://www.commentcamarche.net/faq/29493-utiliser-cjoint-pour-heberger-des-fichiers
Laurent4444
Messages postés
17
Date d'inscription
jeudi 8 mai 2014
Statut
Membre
Dernière intervention
9 mai 2014
8 mai 2014 à 15:44
8 mai 2014 à 15:44
lilidurhone
Messages postés
43343
Date d'inscription
lundi 25 avril 2011
Statut
Contributeur sécurité
Dernière intervention
18 septembre 2023
3 806
8 mai 2014 à 15:46
8 mai 2014 à 15:46
Priorité maj windows!
Laurent4444
Messages postés
17
Date d'inscription
jeudi 8 mai 2014
Statut
Membre
Dernière intervention
9 mai 2014
8 mai 2014 à 16:04
8 mai 2014 à 16:04
j'ai une mise à jour windows importante concernant le xp office sp3 que je ne peux installer car sous vista.
Le reste est du facultatif.
Le reste est du facultatif.
lilidurhone
Messages postés
43343
Date d'inscription
lundi 25 avril 2011
Statut
Contributeur sécurité
Dernière intervention
18 septembre 2023
3 806
8 mai 2014 à 16:05
8 mai 2014 à 16:05
Pas de sp?
grosse faille de sécurité!
grosse faille de sécurité!
Laurent4444
Messages postés
17
Date d'inscription
jeudi 8 mai 2014
Statut
Membre
Dernière intervention
9 mai 2014
8 mai 2014 à 16:15
8 mai 2014 à 16:15
Je n'ai rien d'autres en faisant recherche de mises à jour
lilidurhone
Messages postés
43343
Date d'inscription
lundi 25 avril 2011
Statut
Contributeur sécurité
Dernière intervention
18 septembre 2023
3 806
8 mai 2014 à 16:17
8 mai 2014 à 16:17
Installes les manuellement
Laurent4444
Messages postés
17
Date d'inscription
jeudi 8 mai 2014
Statut
Membre
Dernière intervention
9 mai 2014
8 mai 2014 à 16:22
8 mai 2014 à 16:22
Quel est le nom de la mise à jour que tu veux que j'installe ?
lilidurhone
Messages postés
43343
Date d'inscription
lundi 25 avril 2011
Statut
Contributeur sécurité
Dernière intervention
18 septembre 2023
3 806
8 mai 2014 à 16:25
8 mai 2014 à 16:25
le sp 1 pour Vista
le sp 2 aussi
le tout est dispo sur le site de windows
le sp 2 aussi
le tout est dispo sur le site de windows
Laurent4444
Messages postés
17
Date d'inscription
jeudi 8 mai 2014
Statut
Membre
Dernière intervention
9 mai 2014
9 mai 2014 à 10:40
9 mai 2014 à 10:40
Bonjour,
Voilà j'ai passé mon temps à installer les mises à jours de windows updates.
J'ai réussi à mettre le sp1 mais pas le sp2 qui finit toujours en échec, cela semble récurrent j'ai cherché sur ccm.
Il me reste toujours ce message d'erreur :
Run Dll
Erreur de chargement de qrri.dll
Le module spécifié est introuvable
J'ai refait un zhpdiag : https://www.cjoint.com/?DEjkLcUefG5
Voilà j'ai passé mon temps à installer les mises à jours de windows updates.
J'ai réussi à mettre le sp1 mais pas le sp2 qui finit toujours en échec, cela semble récurrent j'ai cherché sur ccm.
Il me reste toujours ce message d'erreur :
Run Dll
Erreur de chargement de qrri.dll
Le module spécifié est introuvable
J'ai refait un zhpdiag : https://www.cjoint.com/?DEjkLcUefG5
lilidurhone
Messages postés
43343
Date d'inscription
lundi 25 avril 2011
Statut
Contributeur sécurité
Dernière intervention
18 septembre 2023
3 806
9 mai 2014 à 10:47
9 mai 2014 à 10:47
Tu as le code erreur?
Laurent4444
Messages postés
17
Date d'inscription
jeudi 8 mai 2014
Statut
Membre
Dernière intervention
9 mai 2014
9 mai 2014 à 11:26
9 mai 2014 à 11:26
Code erreur : 8024200D pour l'échec sp2
lilidurhone
Messages postés
43343
Date d'inscription
lundi 25 avril 2011
Statut
Contributeur sécurité
Dernière intervention
18 septembre 2023
3 806
9 mai 2014 à 11:34
9 mai 2014 à 11:34
Laurent4444
Messages postés
17
Date d'inscription
jeudi 8 mai 2014
Statut
Membre
Dernière intervention
9 mai 2014
9 mai 2014 à 11:52
9 mai 2014 à 11:52
Rien n'y fait, j'ai essayé d'installer manuellement, d'utiliser les correctifs, d'éteindre les programmes avant.
Il n'y a rien d'autres que l'on puisse faire pour le rundll ?
Il n'y a rien d'autres que l'on puisse faire pour le rundll ?