Avast détecte des faux virus
Fermé
biancodz
Messages postés
101
Date d'inscription
mardi 5 août 2014
Statut
Membre
Dernière intervention
24 juillet 2017
-
18 août 2014 à 15:54
biancodz Messages postés 101 Date d'inscription mardi 5 août 2014 Statut Membre Dernière intervention 24 juillet 2017 - 20 août 2014 à 16:15
biancodz Messages postés 101 Date d'inscription mardi 5 août 2014 Statut Membre Dernière intervention 24 juillet 2017 - 20 août 2014 à 16:15
A voir également:
- Avast faux antivirus
- Avast antivirus gratuit - Télécharger - Antivirus & Antimalwares
- Comodo antivirus - Télécharger - Sécurité
- Panda antivirus - Télécharger - Antivirus & Antimalwares
- Avast clear - Télécharger - Antivirus & Antimalwares
- Desactiver antivirus windows 10 - Guide
8 réponses
Malekal_morte-
Messages postés
180304
Date d'inscription
mercredi 17 mai 2006
Statut
Modérateur, Contributeur sécurité
Dernière intervention
15 décembre 2020
24 658
19 août 2014 à 09:14
19 août 2014 à 09:14
Télécharge https://www.malekal.com/adwcleaner-supprimer-virus-adwares-pup/?t=33839&start= AdwCleaner ( d'Xplode ) sur ton bureau.
Sur la page d'AdwCleaner, à droite, clic sur la disquette grise avec la flèche verte pour lancer le téléchargement.
Lance AdwCleaner, clique sur [Scanner].
Le scan peux durer plusieurs minutes, patienter.
Une fois le scan terminé, clique sur [Nettoyer]
Une fois le nettoyage terminé, un rapport s'ouvrira. Copie/colle le contenu du rapport dans ta prochaine réponse par un copier/coller.
Si cela ne fonctionne pas, utilise le site http://pjjoint.malekal.com pour héberger le rapport, donne le lien du rapport dans un nouveau message.
Note : Le rapport est également sauvegardé sous C:\AdwCleaner[S1].txt
Sur la page d'AdwCleaner, à droite, clic sur la disquette grise avec la flèche verte pour lancer le téléchargement.
Lance AdwCleaner, clique sur [Scanner].
Le scan peux durer plusieurs minutes, patienter.
Une fois le scan terminé, clique sur [Nettoyer]
Une fois le nettoyage terminé, un rapport s'ouvrira. Copie/colle le contenu du rapport dans ta prochaine réponse par un copier/coller.
Si cela ne fonctionne pas, utilise le site http://pjjoint.malekal.com pour héberger le rapport, donne le lien du rapport dans un nouveau message.
Note : Le rapport est également sauvegardé sous C:\AdwCleaner[S1].txt
Programiix
Messages postés
70
Date d'inscription
lundi 18 août 2014
Statut
Membre
Dernière intervention
25 janvier 2017
7
18 août 2014 à 16:44
18 août 2014 à 16:44
Avast est pour moi, et pour la plupart des Informaticiens un très mauvais Anti-virus, si tu en veux un bien tu as un bon ici gratuit avec une offre payante en choix :
https://antivirus.comodo.com/
Ou un bon anti-malware :
https://www.commentcamarche.net/telecharger/securite/14361-malwarebytes-anti-malware/
https://antivirus.comodo.com/
Ou un bon anti-malware :
https://www.commentcamarche.net/telecharger/securite/14361-malwarebytes-anti-malware/
biancodz
Messages postés
101
Date d'inscription
mardi 5 août 2014
Statut
Membre
Dernière intervention
24 juillet 2017
1
Modifié par biancodz le 18/08/2014 à 17:08
Modifié par biancodz le 18/08/2014 à 17:08
merci pour ton aide , je vais essayer de changer d'anti-virus si c'est la seul solution pour ce problème
Programiix
Messages postés
70
Date d'inscription
lundi 18 août 2014
Statut
Membre
Dernière intervention
25 janvier 2017
7
18 août 2014 à 17:11
18 août 2014 à 17:11
Il n'y a pas de quoi remecier, c'est normal. Oui il vaut mieux remplacer Avast !
Malekal_morte-
Messages postés
180304
Date d'inscription
mercredi 17 mai 2006
Statut
Modérateur, Contributeur sécurité
Dernière intervention
15 décembre 2020
24 658
18 août 2014 à 16:46
18 août 2014 à 16:46
Salut,
Avast! détecté quoi dans quoi ?
Avast! détecté quoi dans quoi ?
biancodz
Messages postés
101
Date d'inscription
mardi 5 août 2014
Statut
Membre
Dernière intervention
24 juillet 2017
1
18 août 2014 à 17:07
18 août 2014 à 17:07
des faux virus , dans des sites webs
Malekal_morte-
Messages postés
180304
Date d'inscription
mercredi 17 mai 2006
Statut
Modérateur, Contributeur sécurité
Dernière intervention
15 décembre 2020
24 658
18 août 2014 à 17:11
18 août 2014 à 17:11
ca ne répond pas à la question,
quelle menace est détectée
et dans quelle adresse
quelle menace est détectée
et dans quelle adresse
biancodz
Messages postés
101
Date d'inscription
mardi 5 août 2014
Statut
Membre
Dernière intervention
24 juillet 2017
1
18 août 2014 à 20:59
18 août 2014 à 20:59
ah , je ne me souviens pas , car il y'en a autant
biancodz
Messages postés
101
Date d'inscription
mardi 5 août 2014
Statut
Membre
Dernière intervention
24 juillet 2017
1
19 août 2014 à 16:20
19 août 2014 à 16:20
# AdwCleaner v3.306 - Rapport créé le 19/08/2014 à 15:18:01
# Mis à jour le 15/08/2014 par Xplode
# Système d'exploitation : Windows 7 Home Premium Service Pack 1 (64 bits)
# Nom d'utilisateur : Acer - ACER-PC
# Exécuté depuis : C:\Users\Acer\Downloads\AdwCleaner-3.306.exe
# Option : Nettoyer
***** [ Services ] *****
[#] Service Supprimé : {a3f28269-ad17-41a8-b032-3e0313ef8979}Gw64
***** [ Fichiers / Dossiers ] *****
Dossier Supprimé : C:\ProgramData\NCH Software
Dossier Supprimé : C:\Program Files (x86)\NCH Software
Dossier Supprimé : C:\Users\Acer\AppData\Roaming\SimpleFiles
Dossier Supprimé : C:\Users\Acer\AppData\Roaming\Systweak
Fichier Supprimé : C:\Windows\System32\GroupPolicy\Machine\Registry.pol
Fichier Supprimé : C:\Windows\System32\roboot64.exe
***** [ Tâches planifiées ] *****
Tâche Supprimée : globalUpdateUpdateTaskMachineCore
Tâche Supprimée : globalUpdateUpdateTaskMachineUA
Tâche Supprimée : PileFile logon
Tâche Supprimée : PileFile reminder
Tâche Supprimée : YourFile DownloaderUpdate
***** [ Raccourcis ] *****
***** [ Registre ] *****
Clé Supprimée : HKLM\SOFTWARE\Google\Chrome\Extensions\eofcbnmajmjmplflapaojjnihcjkigck
Clé Supprimée : HKLM\SOFTWARE\Microsoft\Internet Explorer\Extension Compatibility\{74F475FA-6C75-43BD-AAB9-ECDA6184F600}
Clé Supprimée : [x64] HKLM\SOFTWARE\Classes\Interface\{3408AC0D-510E-4808-8F7B-6B70B1F88534}
Clé Supprimée : [x64] HKLM\SOFTWARE\Classes\Interface\{9EDC0C90-2B5B-4512-953E-35767BAD5C67}
Clé Supprimée : HKCU\Software\APN PIP
Clé Supprimée : HKCU\Software\SimpleFiles
Clé Supprimée : HKLM\SOFTWARE\SimpleFiles
Clé Supprimée : HKLM\SOFTWARE\systweak
Clé Supprimée : HKLM\SOFTWARE\YourFileDownloader
***** [ Navigateurs ] *****
-\\ Internet Explorer v11.0.9600.17207
-\\ Mozilla Firefox v31.0 (x86 fr)
-\\ Google Chrome v36.0.1985.143
[ Fichier : C:\Users\Acer\AppData\Local\Google\Chrome\User Data\Default\preferences ]
Supprimée [Extension] : eofcbnmajmjmplflapaojjnihcjkigck
*************************
AdwCleaner[R1].txt - [2257 octets] - [19/08/2014 15:16:46]
AdwCleaner[S1].txt - [2105 octets] - [19/08/2014 15:18:01]
########## EOF - C:\AdwCleaner\AdwCleaner[S1].txt - [2165 octets] ##########
voila le rapport d'adwcleaner
# Mis à jour le 15/08/2014 par Xplode
# Système d'exploitation : Windows 7 Home Premium Service Pack 1 (64 bits)
# Nom d'utilisateur : Acer - ACER-PC
# Exécuté depuis : C:\Users\Acer\Downloads\AdwCleaner-3.306.exe
# Option : Nettoyer
***** [ Services ] *****
[#] Service Supprimé : {a3f28269-ad17-41a8-b032-3e0313ef8979}Gw64
***** [ Fichiers / Dossiers ] *****
Dossier Supprimé : C:\ProgramData\NCH Software
Dossier Supprimé : C:\Program Files (x86)\NCH Software
Dossier Supprimé : C:\Users\Acer\AppData\Roaming\SimpleFiles
Dossier Supprimé : C:\Users\Acer\AppData\Roaming\Systweak
Fichier Supprimé : C:\Windows\System32\GroupPolicy\Machine\Registry.pol
Fichier Supprimé : C:\Windows\System32\roboot64.exe
***** [ Tâches planifiées ] *****
Tâche Supprimée : globalUpdateUpdateTaskMachineCore
Tâche Supprimée : globalUpdateUpdateTaskMachineUA
Tâche Supprimée : PileFile logon
Tâche Supprimée : PileFile reminder
Tâche Supprimée : YourFile DownloaderUpdate
***** [ Raccourcis ] *****
***** [ Registre ] *****
Clé Supprimée : HKLM\SOFTWARE\Google\Chrome\Extensions\eofcbnmajmjmplflapaojjnihcjkigck
Clé Supprimée : HKLM\SOFTWARE\Microsoft\Internet Explorer\Extension Compatibility\{74F475FA-6C75-43BD-AAB9-ECDA6184F600}
Clé Supprimée : [x64] HKLM\SOFTWARE\Classes\Interface\{3408AC0D-510E-4808-8F7B-6B70B1F88534}
Clé Supprimée : [x64] HKLM\SOFTWARE\Classes\Interface\{9EDC0C90-2B5B-4512-953E-35767BAD5C67}
Clé Supprimée : HKCU\Software\APN PIP
Clé Supprimée : HKCU\Software\SimpleFiles
Clé Supprimée : HKLM\SOFTWARE\SimpleFiles
Clé Supprimée : HKLM\SOFTWARE\systweak
Clé Supprimée : HKLM\SOFTWARE\YourFileDownloader
***** [ Navigateurs ] *****
-\\ Internet Explorer v11.0.9600.17207
-\\ Mozilla Firefox v31.0 (x86 fr)
-\\ Google Chrome v36.0.1985.143
[ Fichier : C:\Users\Acer\AppData\Local\Google\Chrome\User Data\Default\preferences ]
Supprimée [Extension] : eofcbnmajmjmplflapaojjnihcjkigck
*************************
AdwCleaner[R1].txt - [2257 octets] - [19/08/2014 15:16:46]
AdwCleaner[S1].txt - [2105 octets] - [19/08/2014 15:18:01]
########## EOF - C:\AdwCleaner\AdwCleaner[S1].txt - [2165 octets] ##########
voila le rapport d'adwcleaner
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
Malekal_morte-
Messages postés
180304
Date d'inscription
mercredi 17 mai 2006
Statut
Modérateur, Contributeur sécurité
Dernière intervention
15 décembre 2020
24 658
19 août 2014 à 16:24
19 août 2014 à 16:24
ok, voici la suite :
Faire un Scan OTL - Temps : Environ 40min
=====================
OTL permet de diagnostiquer les programmes qui tournent et déceler des infections - Le programme va générer deux rapports OTL.txt et Extras.txt
Fournir les deux rapports :
Tu peux suivre les indications de cette page pour t'aider : https://www.malekal.com/tutorial-otl/
* Faire un clic droit sur le lien suivant http://www.geekstogo.com/forum/files/file/398-otl-oldtimers-list-it/ puis enregistrer le lien sous.
* En haut à gauche, prendre bureau et enregistrer le fichier.
* Double-cliquez sur OTL
* En haut à droite de Analyse rapide, coche "tous les utilisateurs"
* Sur OTL, sous Personnalisation, copie-colle le script ci-dessous :
netsvcs
msconfig
safebootminimal
safebootnetwork
activex
drivers32
%ALLUSERSPROFILE%\Application Data\*.
%ALLUSERSPROFILE%\Application Data\*.exe /s
%ALLUSERSPROFILE%\Application Data\*.dll /s
%APPDATA%\*.
%APPDATA%\*.exe /s
%temp%\*.exe /s
%SYSTEMDRIVE%\*.exe
%systemroot%\*. /mp /s
%systemroot%\system32\consrv.dll
%systemroot%\system32\*.dll /lockedfiles
%windir%\Tasks\*.job /lockedfiles
%systemroot%\system32\drivers\*.sys /lockedfiles
%systemroot%\System32\config\*.sav
/md5start
explorer.exe
winlogon.exe
services.exe
wininit.exe
/md5stop
HKEY_CLASSES_ROOT\CLSID\{F3130CDB-AA52-4C3A-AB32-85FFC23AF9C1}\InprocServer32 /s
HKEY_LOCAL_MACHINE\SYSTEM\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters /s
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\SubSystems /s
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\AppCertDlls /s
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\ProfileList /s
HKEY_LOCAL_MACHINE\Software\Microsoft\Command Processor /s
HKEY_CURRENT_USER\Software\Microsoft\Command Processor /s
CREATERESTOREPOINT
nslookup www.google.fr /c
ipconfig /all /c
ping www.google.fr /c
SAVEMBR:0
hklm\software\clients\startmenuinternet|command /rs
hklm\software\clients\startmenuinternet|command /64 /rs
* Clique sur le bouton Analyse.
**** Si durant le scan - OTL ne répond pas, ne touche à rien et laisse le scan se poursuivre ****
* Quand le scan est fini, utilise le site http://pjjoint.malekal.com/ pour envoyer le rapport OTL.txt (et Extra.txt si présent).
Donne le ou les liens pjjoint qui pointent vers ces rapports ici dans une réponse.
Je répète : donne le lien du rapport pjjoint ici en réponse.
NE PAS COPIER/COLLER LE RAPPORT ICI - DONNER LE LIEN PJJOINT DANS UN NOUVEAU MESSAGE
Faire un Scan OTL - Temps : Environ 40min
=====================
OTL permet de diagnostiquer les programmes qui tournent et déceler des infections - Le programme va générer deux rapports OTL.txt et Extras.txt
Fournir les deux rapports :
Tu peux suivre les indications de cette page pour t'aider : https://www.malekal.com/tutorial-otl/
* Faire un clic droit sur le lien suivant http://www.geekstogo.com/forum/files/file/398-otl-oldtimers-list-it/ puis enregistrer le lien sous.
* En haut à gauche, prendre bureau et enregistrer le fichier.
* Double-cliquez sur OTL
* En haut à droite de Analyse rapide, coche "tous les utilisateurs"
* Sur OTL, sous Personnalisation, copie-colle le script ci-dessous :
netsvcs
msconfig
safebootminimal
safebootnetwork
activex
drivers32
%ALLUSERSPROFILE%\Application Data\*.
%ALLUSERSPROFILE%\Application Data\*.exe /s
%ALLUSERSPROFILE%\Application Data\*.dll /s
%APPDATA%\*.
%APPDATA%\*.exe /s
%temp%\*.exe /s
%SYSTEMDRIVE%\*.exe
%systemroot%\*. /mp /s
%systemroot%\system32\consrv.dll
%systemroot%\system32\*.dll /lockedfiles
%windir%\Tasks\*.job /lockedfiles
%systemroot%\system32\drivers\*.sys /lockedfiles
%systemroot%\System32\config\*.sav
/md5start
explorer.exe
winlogon.exe
services.exe
wininit.exe
/md5stop
HKEY_CLASSES_ROOT\CLSID\{F3130CDB-AA52-4C3A-AB32-85FFC23AF9C1}\InprocServer32 /s
HKEY_LOCAL_MACHINE\SYSTEM\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters /s
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\SubSystems /s
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\AppCertDlls /s
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\ProfileList /s
HKEY_LOCAL_MACHINE\Software\Microsoft\Command Processor /s
HKEY_CURRENT_USER\Software\Microsoft\Command Processor /s
CREATERESTOREPOINT
nslookup www.google.fr /c
ipconfig /all /c
ping www.google.fr /c
SAVEMBR:0
hklm\software\clients\startmenuinternet|command /rs
hklm\software\clients\startmenuinternet|command /64 /rs
* Clique sur le bouton Analyse.
**** Si durant le scan - OTL ne répond pas, ne touche à rien et laisse le scan se poursuivre ****
* Quand le scan est fini, utilise le site http://pjjoint.malekal.com/ pour envoyer le rapport OTL.txt (et Extra.txt si présent).
Donne le ou les liens pjjoint qui pointent vers ces rapports ici dans une réponse.
Je répète : donne le lien du rapport pjjoint ici en réponse.
NE PAS COPIER/COLLER LE RAPPORT ICI - DONNER LE LIEN PJJOINT DANS UN NOUVEAU MESSAGE
biancodz
Messages postés
101
Date d'inscription
mardi 5 août 2014
Statut
Membre
Dernière intervention
24 juillet 2017
1
19 août 2014 à 17:23
19 août 2014 à 17:23
le lien pjjpoint du rapport OTL.txt :
https://pjjoint.malekal.com/files.php?id=OTL_20140819_e13l9x6q5k8
le lien pjjpoint du rapport extrax.txt :
https://pjjoint.malekal.com/files.php?id=OTL_Extras_20140819_z11q6x10g8s9
https://pjjoint.malekal.com/files.php?id=OTL_20140819_e13l9x6q5k8
le lien pjjpoint du rapport extrax.txt :
https://pjjoint.malekal.com/files.php?id=OTL_Extras_20140819_z11q6x10g8s9
Malekal_morte-
Messages postés
180304
Date d'inscription
mercredi 17 mai 2006
Statut
Modérateur, Contributeur sécurité
Dernière intervention
15 décembre 2020
24 658
19 août 2014 à 17:34
19 août 2014 à 17:34
Il faudrait réinitialiser tes serveurs DNS/de noms ==> https://forum.malekal.com/viewtopic.php?t=48312&start=
biancodz
Messages postés
101
Date d'inscription
mardi 5 août 2014
Statut
Membre
Dernière intervention
24 juillet 2017
1
19 août 2014 à 21:03
19 août 2014 à 21:03
merci beaucoup
Malekal_morte-
Messages postés
180304
Date d'inscription
mercredi 17 mai 2006
Statut
Modérateur, Contributeur sécurité
Dernière intervention
15 décembre 2020
24 658
20 août 2014 à 09:15
20 août 2014 à 09:15
Tu as pu réinitialiser les serveurs noms/DNS ?
Les alertes Avast! se sont arretées ?
Les alertes Avast! se sont arretées ?
biancodz
Messages postés
101
Date d'inscription
mardi 5 août 2014
Statut
Membre
Dernière intervention
24 juillet 2017
1
20 août 2014 à 14:42
20 août 2014 à 14:42
j'ai essayé ta méthode , mais je n'ai plus de connexion internet .
et les alertes se continuent
et les alertes se continuent
Malekal_morte-
Messages postés
180304
Date d'inscription
mercredi 17 mai 2006
Statut
Modérateur, Contributeur sécurité
Dernière intervention
15 décembre 2020
24 658
20 août 2014 à 14:59
20 août 2014 à 14:59
Tant que ces DNS seront là, les alertes continueront.
Tu as essayé avec RogueKiller en cochant les adresses DNS ?
Tu as essayé avec RogueKiller en cochant les adresses DNS ?
biancodz
Messages postés
101
Date d'inscription
mardi 5 août 2014
Statut
Membre
Dernière intervention
24 juillet 2017
1
20 août 2014 à 15:25
20 août 2014 à 15:25
oui , j'ai essayé avec RogueKiller et les alertes se continuent
Malekal_morte-
Messages postés
180304
Date d'inscription
mercredi 17 mai 2006
Statut
Modérateur, Contributeur sécurité
Dernière intervention
15 décembre 2020
24 658
20 août 2014 à 15:28
20 août 2014 à 15:28
Tu peux donner le rapport de nettoyage de RogueKiller.
biancodz
Messages postés
101
Date d'inscription
mardi 5 août 2014
Statut
Membre
Dernière intervention
24 juillet 2017
1
20 août 2014 à 15:44
20 août 2014 à 15:44
RogueKiller V9.2.8.0 [Jul 11 2014] par Adlice Software
Mail : https://www.adlice.com/contact/
Remontées : https://forum.adlice.com/
Site Web : http://www.surlatoile.org/RogueKiller/
Blog : https://www.adlice.com/
Système d'exploitation : Windows 7 (6.1.7601 Service Pack 1) 64 bits version
Démarrage : Mode normal
Utilisateur : Acer [Droits d'admin]
Mode : Recherche -- Date : 08/20/2014 14:38:51
¤¤¤ Processus malicieux : 0 ¤¤¤
¤¤¤ Entrées de registre : 10 ¤¤¤
[PUM.Dns] (X64) HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Tcpip\Parameters\Interfaces\{01C45357-BF00-404B-AD58-0EE96DAF1D82} | NameServer : 172.20.10.1 -> TROUVÉ
[PUM.Dns] (X64) HKEY_LOCAL_MACHINE\System\ControlSet001\Services\Tcpip\Parameters\Interfaces\{01C45357-BF00-404B-AD58-0EE96DAF1D82} | NameServer : 172.20.10.1 -> TROUVÉ
[PUM.Policies] (X64) HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\System | EnableLUA : 0 -> TROUVÉ
[PUM.Policies] (X86) HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\System | EnableLUA : 0 -> TROUVÉ
[PUM.Policies] (X64) HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\System | ConsentPromptBehaviorAdmin : 0 -> TROUVÉ
[PUM.Policies] (X86) HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\System | ConsentPromptBehaviorAdmin : 0 -> TROUVÉ
[PUM.DesktopIcons] (X64) HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Explorer\HideDesktopIcons\NewStartPanel | {20D04FE0-3AEA-1069-A2D8-08002B30309D} : 1 -> TROUVÉ
[PUM.DesktopIcons] (X64) HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Explorer\HideDesktopIcons\NewStartPanel | {59031a47-3f72-44a7-89c5-5595fe6b30ee} : 1 -> TROUVÉ
[PUM.DesktopIcons] (X86) HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Explorer\HideDesktopIcons\NewStartPanel | {20D04FE0-3AEA-1069-A2D8-08002B30309D} : 1 -> TROUVÉ
[PUM.DesktopIcons] (X86) HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Explorer\HideDesktopIcons\NewStartPanel | {59031a47-3f72-44a7-89c5-5595fe6b30ee} : 1 -> TROUVÉ
¤¤¤ Tâches planifiées : 0 ¤¤¤
¤¤¤ Fichiers : 0 ¤¤¤
¤¤¤ Fichier HOSTS : 0 ¤¤¤
¤¤¤ Antirootkit : 0 (Driver: NON CHARGE [0xc000036b]) ¤¤¤
¤¤¤ Navigateurs web : 0 ¤¤¤
¤¤¤ MBR Verif : ¤¤¤
+++++ PhysicalDrive0: ATA WDC WD5000BPVT-2 SCSI Disk Device +++++
--- User ---
[MBR] c916c5740a9c9128f3d9cb8fbc33cc44
[BSP] 684c98b42c662962fdaf36b050231367 : Windows Vista/7/8 MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x7) [VISIBLE] Offset (sectors): 2048 | Size: 170000 MB
1 - [XXXXXX] NTFS (0x7) [VISIBLE] Offset (sectors): 348162048 | Size: 150000 MB
2 - [XXXXXX] NTFS (0x7) [VISIBLE] Offset (sectors): 655362048 | Size: 156938 MB
User = LL1 ... OK
User = LL2 ... OK
============================================
RKreport_DEL_08192014_200812.log - RKreport_SCN_08192014_200730.log
Mail : https://www.adlice.com/contact/
Remontées : https://forum.adlice.com/
Site Web : http://www.surlatoile.org/RogueKiller/
Blog : https://www.adlice.com/
Système d'exploitation : Windows 7 (6.1.7601 Service Pack 1) 64 bits version
Démarrage : Mode normal
Utilisateur : Acer [Droits d'admin]
Mode : Recherche -- Date : 08/20/2014 14:38:51
¤¤¤ Processus malicieux : 0 ¤¤¤
¤¤¤ Entrées de registre : 10 ¤¤¤
[PUM.Dns] (X64) HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Tcpip\Parameters\Interfaces\{01C45357-BF00-404B-AD58-0EE96DAF1D82} | NameServer : 172.20.10.1 -> TROUVÉ
[PUM.Dns] (X64) HKEY_LOCAL_MACHINE\System\ControlSet001\Services\Tcpip\Parameters\Interfaces\{01C45357-BF00-404B-AD58-0EE96DAF1D82} | NameServer : 172.20.10.1 -> TROUVÉ
[PUM.Policies] (X64) HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\System | EnableLUA : 0 -> TROUVÉ
[PUM.Policies] (X86) HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\System | EnableLUA : 0 -> TROUVÉ
[PUM.Policies] (X64) HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\System | ConsentPromptBehaviorAdmin : 0 -> TROUVÉ
[PUM.Policies] (X86) HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\System | ConsentPromptBehaviorAdmin : 0 -> TROUVÉ
[PUM.DesktopIcons] (X64) HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Explorer\HideDesktopIcons\NewStartPanel | {20D04FE0-3AEA-1069-A2D8-08002B30309D} : 1 -> TROUVÉ
[PUM.DesktopIcons] (X64) HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Explorer\HideDesktopIcons\NewStartPanel | {59031a47-3f72-44a7-89c5-5595fe6b30ee} : 1 -> TROUVÉ
[PUM.DesktopIcons] (X86) HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Explorer\HideDesktopIcons\NewStartPanel | {20D04FE0-3AEA-1069-A2D8-08002B30309D} : 1 -> TROUVÉ
[PUM.DesktopIcons] (X86) HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Explorer\HideDesktopIcons\NewStartPanel | {59031a47-3f72-44a7-89c5-5595fe6b30ee} : 1 -> TROUVÉ
¤¤¤ Tâches planifiées : 0 ¤¤¤
¤¤¤ Fichiers : 0 ¤¤¤
¤¤¤ Fichier HOSTS : 0 ¤¤¤
¤¤¤ Antirootkit : 0 (Driver: NON CHARGE [0xc000036b]) ¤¤¤
¤¤¤ Navigateurs web : 0 ¤¤¤
¤¤¤ MBR Verif : ¤¤¤
+++++ PhysicalDrive0: ATA WDC WD5000BPVT-2 SCSI Disk Device +++++
--- User ---
[MBR] c916c5740a9c9128f3d9cb8fbc33cc44
[BSP] 684c98b42c662962fdaf36b050231367 : Windows Vista/7/8 MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x7) [VISIBLE] Offset (sectors): 2048 | Size: 170000 MB
1 - [XXXXXX] NTFS (0x7) [VISIBLE] Offset (sectors): 348162048 | Size: 150000 MB
2 - [XXXXXX] NTFS (0x7) [VISIBLE] Offset (sectors): 655362048 | Size: 156938 MB
User = LL1 ... OK
User = LL2 ... OK
============================================
RKreport_DEL_08192014_200812.log - RKreport_SCN_08192014_200730.log