Infection par rootkits ?

Résolu/Fermé
rirozz Messages postés 7 Date d'inscription lundi 5 août 2013 Statut Membre Dernière intervention 23 octobre 2014 - 22 oct. 2014 à 22:30
rirozz Messages postés 7 Date d'inscription lundi 5 août 2013 Statut Membre Dernière intervention 23 octobre 2014 - 23 oct. 2014 à 14:14
Bonjour,

dès que mon ordinateur sort de veille je ne peux plus accéder à internet.
je suis obligé de passé par rogue killer, qui me detecte à chaque fois 2 pums dans la base de registre.
une fois qu' ils sont supprimés je peux à nouveau me connecter.
par contre il est impossible de supprimer les rootkits avec RK, il m' en détecte une bonne dizaine en orange
si quelqu' un peut me venir en aide merci ' avance,

voici le rapport RK:

RogueKiller V10.0.2.0 (x64) [Oct 16 2014] par Adlice Software
email : https://www.adlice.com/contact/
Remontées : https://forum.adlice.com/
Site web : https://www.surlatoile.org/RogueKiller/
Blog : https://www.adlice.com/

Système d'exploitation : Windows 7 (6.1.7601 Service Pack 1) 64 bits version
Démarré en : Mode normal
Utilisateur : Henri [Administrateur]
Mode : Suppression -- Date : 10/22/2014 05:11:15

¤¤¤ Processus : 0 ¤¤¤

¤¤¤ Registre : 2 ¤¤¤
[PUM.Dns] (X64) HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Tcpip\Parameters\Interfaces\{56048196-8792-4B66-B558-70D9A0710D54} | NameServer : 172.29.31.1 -> Remplacé(e) ()
[PUM.Dns] (X64) HKEY_LOCAL_MACHINE\System\ControlSet001\Services\Tcpip\Parameters\Interfaces\{56048196-8792-4B66-B558-70D9A0710D54} | NameServer : 172.29.31.1 -> Remplacé(e) ()

¤¤¤ Tâches : 0 ¤¤¤

¤¤¤ Fichiers : 0 ¤¤¤

¤¤¤ Fichier Hosts : 0 ¤¤¤

¤¤¤ Antirootkit : 44 (Driver: Chargé) ¤¤¤
[IAT:Addr] (explorer.exe @ POWRPROF.dll) SETUPAPI.dll - CM_Get_DevNode_Status : C:\Windows\system32\CFGMGR32.dll @ 0x7fefcf230c0
[IAT:Addr] (explorer.exe @ POWRPROF.dll) SETUPAPI.dll - CM_Get_Device_IDW : C:\Windows\system32\CFGMGR32.dll @ 0x7fefcf24034
[IAT:Addr] (explorer.exe @ WININET.dll) api-ms-win-downlevel-version-l1-1-0.dll - VerQueryValueW : C:\Windows\system32\VERSION.dll @ 0x7fefbda15e0
[IAT:Addr] (explorer.exe @ WININET.dll) api-ms-win-downlevel-version-l1-1-0.dll - GetFileVersionInfoSizeExW : C:\Windows\system32\VERSION.dll @ 0x7fefbda14e8
[IAT:Addr] (explorer.exe @ WININET.dll) api-ms-win-downlevel-version-l1-1-0.dll - GetFileVersionInfoExW : C:\Windows\system32\VERSION.dll @ 0x7fefbda193c
[IAT:Addr] (explorer.exe @ WININET.dll) api-ms-win-downlevel-version-l1-1-0.dll - VerQueryValueA : C:\Windows\system32\VERSION.dll @ 0x7fefbda1b94
[IAT:Addr] (explorer.exe @ iertutil.dll) api-ms-win-downlevel-version-l1-1-0.dll - VerQueryValueW : C:\Windows\system32\VERSION.dll @ 0x7fefbda15e0
[IAT:Addr] (explorer.exe @ iertutil.dll) api-ms-win-downlevel-version-l1-1-0.dll - GetFileVersionInfoExW : C:\Windows\system32\VERSION.dll @ 0x7fefbda193c
[IAT:Addr] (explorer.exe @ iertutil.dll) api-ms-win-downlevel-version-l1-1-0.dll - GetFileVersionInfoSizeExW : C:\Windows\system32\VERSION.dll @ 0x7fefbda14e8
[IAT:Addr] (explorer.exe @ WLDAP32.dll) api-ms-win-downlevel-version-l1-1-0.dll - VerQueryValueW : C:\Windows\system32\VERSION.dll @ 0x7fefbda15e0
[IAT:Addr] (explorer.exe @ WLDAP32.dll) api-ms-win-downlevel-version-l1-1-0.dll - GetFileVersionInfoExW : C:\Windows\system32\VERSION.dll @ 0x7fefbda193c
[IAT:Addr] (explorer.exe @ WLDAP32.dll) api-ms-win-downlevel-version-l1-1-0.dll - GetFileVersionInfoSizeExW : C:\Windows\system32\VERSION.dll @ 0x7fefbda14e8
[IAT:Addr] (explorer.exe @ urlmon.dll) api-ms-win-downlevel-ole32-l1-1-0.dll - CLSIDFromString : C:\Windows\system32\ole32.dll @ 0x7fefddb0680
[IAT:Addr] (explorer.exe @ urlmon.dll) api-ms-win-downlevel-ole32-l1-1-0.dll - StringFromCLSID : C:\Windows\system32\ole32.dll @ 0x7fefdda9370
[IAT:Addr] (explorer.exe @ urlmon.dll) api-ms-win-downlevel-ole32-l1-1-0.dll - CoGetClassObject : C:\Windows\system32\ole32.dll @ 0x7fefddd2e18
[IAT:Addr] (explorer.exe @ urlmon.dll) api-ms-win-downlevel-ole32-l1-1-0.dll - CoCreateInstance : C:\Windows\system32\ole32.dll @ 0x7fefddc7490
[IAT:Addr] (explorer.exe @ urlmon.dll) api-ms-win-downlevel-ole32-l1-1-0.dll - CoInitializeEx : C:\Windows\system32\ole32.dll @ 0x7fefddc2a30
[IAT:Addr] (explorer.exe @ urlmon.dll) api-ms-win-downlevel-ole32-l1-1-0.dll - CoUnmarshalInterface : C:\Windows\system32\ole32.dll @ 0x7fefddcea20
[IAT:Addr] (explorer.exe @ urlmon.dll) api-ms-win-downlevel-ole32-l1-1-0.dll - CoSetProxyBlanket : C:\Windows\system32\ole32.dll @ 0x7fefdddbf00
[IAT:Addr] (explorer.exe @ urlmon.dll) api-ms-win-downlevel-ole32-l1-1-0.dll - CoGetTreatAsClass : C:\Windows\system32\ole32.dll @ 0x7fefddb3e90
[IAT:Addr] (explorer.exe @ urlmon.dll) api-ms-win-downlevel-ole32-l1-1-0.dll - CoFreeUnusedLibraries : C:\Windows\system32\ole32.dll @ 0x7fefdda8284
[IAT:Addr] (explorer.exe @ urlmon.dll) api-ms-win-downlevel-ole32-l1-1-0.dll - CoCreateGuid : C:\Windows\system32\ole32.dll @ 0x7fefddad9d0
[IAT:Addr] (explorer.exe @ urlmon.dll) api-ms-win-downlevel-ole32-l1-1-0.dll - CoGetMarshalSizeMax : C:\Windows\system32\ole32.dll @ 0x7fefddcef20
[IAT:Addr] (explorer.exe @ urlmon.dll) api-ms-win-downlevel-ole32-l1-1-0.dll - CoMarshalInterface : C:\Windows\system32\ole32.dll @ 0x7fefddcf1ac
[IAT:Addr] (explorer.exe @ urlmon.dll) api-ms-win-downlevel-ole32-l1-1-0.dll - StringFromGUID2 : C:\Windows\system32\ole32.dll @ 0x7fefddc3560
[IAT:Addr] (explorer.exe @ urlmon.dll) api-ms-win-downlevel-ole32-l1-1-0.dll - CLSIDFromProgID : C:\Windows\system32\ole32.dll @ 0x7fefddb9980
[IAT:Addr] (explorer.exe @ urlmon.dll) api-ms-win-downlevel-ole32-l1-1-0.dll - FreePropVariantArray : C:\Windows\system32\ole32.dll @ 0x7fefdec9440
[IAT:Addr] (explorer.exe @ urlmon.dll) api-ms-win-downlevel-ole32-l1-1-0.dll - CoTaskMemAlloc : C:\Windows\system32\ole32.dll @ 0x7fefddc8e70
[IAT:Addr] (explorer.exe @ urlmon.dll) api-ms-win-downlevel-ole32-l1-1-0.dll - CoTaskMemFree : C:\Windows\system32\ole32.dll @ 0x7fefddc8e20
[IAT:Addr] (explorer.exe @ urlmon.dll) api-ms-win-downlevel-ole32-l1-1-0.dll - CoUninitialize : C:\Windows\system32\ole32.dll @ 0x7fefddc1314
[IAT:Addr] (explorer.exe @ urlmon.dll) api-ms-win-downlevel-version-l1-1-0.dll - GetFileVersionInfoExW : C:\Windows\system32\VERSION.dll @ 0x7fefbda193c
[IAT:Addr] (explorer.exe @ urlmon.dll) api-ms-win-downlevel-version-l1-1-0.dll - VerQueryValueW : C:\Windows\system32\VERSION.dll @ 0x7fefbda15e0
[IAT:Addr] (explorer.exe @ urlmon.dll) api-ms-win-downlevel-version-l1-1-0.dll - GetFileVersionInfoSizeExW : C:\Windows\system32\VERSION.dll @ 0x7fefbda14e8
[IAT:Addr] (explorer.exe @ ieframe.dll) api-ms-win-downlevel-version-l1-1-0.dll - GetFileVersionInfoSizeExW : C:\Windows\system32\VERSION.dll @ 0x7fefbda14e8
[IAT:Addr] (explorer.exe @ ieframe.dll) api-ms-win-downlevel-version-l1-1-0.dll - GetFileVersionInfoExW : C:\Windows\system32\VERSION.dll @ 0x7fefbda193c
[IAT:Addr] (explorer.exe @ ieframe.dll) api-ms-win-downlevel-version-l1-1-0.dll - VerQueryValueW : C:\Windows\system32\VERSION.dll @ 0x7fefbda15e0
[IAT:Addr] (explorer.exe @ acppage.dll) sfc.dll - SfcIsFileProtected : C:\Windows\system32\sfc_os.DLL @ 0x7fef7ac16f0
[IAT:Addr] (explorer.exe @ StorageContextHandler.dll) SETUPAPI.dll - CM_Locate_DevNodeW : C:\Windows\system32\CFGMGR32.dll @ 0x7fefcf25d28
[IAT:Addr] (explorer.exe @ StorageContextHandler.dll) SETUPAPI.dll - CM_Get_Parent_Ex : C:\Windows\system32\CFGMGR32.dll @ 0x7fefcf24df8
[IAT:Addr] (explorer.exe @ StorageContextHandler.dll) SETUPAPI.dll - CM_Get_DevNode_Custom_PropertyW : C:\Windows\system32\CFGMGR32.dll @ 0x7fefcf24bf4
[IAT:Addr] (explorer.exe @ StorageContextHandler.dll) SETUPAPI.dll - CM_Get_Device_IDW : C:\Windows\system32\CFGMGR32.dll @ 0x7fefcf24034
[IAT:Addr] (explorer.exe @ StorageContextHandler.dll) SETUPAPI.dll - CM_Get_Device_Interface_List_SizeW : C:\Windows\system32\CFGMGR32.dll @ 0x7fefcf33ce0
[IAT:Addr] (explorer.exe @ StorageContextHandler.dll) SETUPAPI.dll - CM_Get_Device_Interface_ListW : C:\Windows\system32\CFGMGR32.dll @ 0x7fefcf33ca0
[IAT:Addr] (explorer.exe @ StorageContextHandler.dll) SETUPAPI.dll - CM_Get_DevNode_Registry_Property_ExW : C:\Windows\system32\CFGMGR32.dll @ 0x7fefcf24144

¤¤¤ Navigateurs web : 0 ¤¤¤

¤¤¤ Vérification MBR : ¤¤¤
+++++ PhysicalDrive0: ATA ST9320325AS SCSI Disk Device +++++
--- User ---
[MBR] 08a267a51f54b5308ac9865e423f7f4b
[BSP] 2cc03818fe4e37a95a36d2815e6f32da : Windows Vista/7/8 MBR Code
Partition table:
0 - [XXXXXX] ACER (0x27) [VISIBLE] Offset (sectors): 2048 | Size: 12057 MB
1 - [ACTIVE] NTFS (0x7) [VISIBLE] Offset (sectors): 24694784 | Size: 100 MB
2 - [XXXXXX] NTFS (0x7) [VISIBLE] Offset (sectors): 24899584 | Size: 293086 MB
User = LL1 ... OK
User = LL2 ... OK

+++++ PhysicalDrive1: Ricoh SD/MMC Disk Device +++++
Error reading User MBR! ([15] Le périphérique n?est pas prêt. )
Error reading LL1 MBR! ([32] Cette demande n?est pas prise en charge. )
Error reading LL2 MBR! ([32] Cette demande n?est pas prise en charge. )


============================================
RKreport_DEL_06302014_222242.log - RKreport_DEL_07022014_062400.log - RKreport_DEL_07152014_224042.log - RKreport_DEL_07172014_081123.log
RKreport_DEL_07242014_083239.log - RKreport_DEL_07282014_072722.log - RKreport_DEL_07282014_075232.log - RKreport_DEL_08312014_091353.log
RKreport_DEL_10012014_144650.log - RKreport_DEL_10052014_084321.log - RKreport_DEL_10062014_091154.log - RKreport_DEL_10072014_082852.log
RKreport_DEL_10082014_015620.log - RKreport_DEL_10082014_113208.log - RKreport_DEL_10082014_160232.log - RKreport_DEL_10092014_195536.log
RKreport_DEL_10102014_070933.log - RKreport_DEL_10102014_093357.log - RKreport_DEL_10102014_101317.log - RKreport_DEL_10102014_101711.log
RKreport_DEL_10122014_153047.log - RKreport_DEL_10132014_003238.log - RKreport_DEL_10132014_110624.log - RKreport_DEL_10132014_130423.log
RKreport_DEL_10172014_093107.log - RKreport_DEL_10192014_085707.log - RKreport_DEL_10192014_132059.log - RKreport_DEL_10192014_144509.log
RKreport_DEL_10192014_165324.log - RKreport_DEL_10202014_105749.log - RKreport_DEL_10202014_110434.log - RKreport_DEL_10202014_110643.log
RKreport_DEL_10202014_111727.log - RKreport_DEL_10212014_060218.log - RKreport_DEL_10212014_060253.log - RKreport_DEL_10212014_214140.log
RKreport_DEL_10222014_020933.log - RKreport_SCN_06302014_222153.log - RKreport_SCN_07012014_081534.log - RKreport_SCN_07012014_134232.log
RKreport_SCN_07022014_062340.log - RKreport_SCN_07052014_171442.log - RKreport_SCN_07052014_172100.log - RKreport_SCN_07152014_223857.log
RKreport_SCN_07172014_075530.log - RKreport_SCN_07172014_112409.log - RKreport_SCN_07212014_072151.log - RKreport_SCN_07242014_082820.log
RKreport_SCN_07282014_072236.log - RKreport_SCN_07282014_075202.log - RKreport_SCN_07292014_063841.log - RKreport_SCN_08042014_105138.log
RKreport_SCN_08162014_225205.log - RKreport_SCN_08172014_103412.log - RKreport_SCN_08202014_040422.log - RKreport_SCN_08312014_091332.log
RKreport_SCN_08312014_091358.log - RKreport_SCN_10012014_144552.log - RKreport_SCN_10012014_155724.log - RKreport_SCN_10012014_160256.log
RKreport_SCN_10032014_003336.log - RKreport_SCN_10032014_103052.log - RKreport_SCN_10032014_112312.log - RKreport_SCN_10042014_093509.log
RKreport_SCN_10052014_084243.log - RKreport_SCN_10052014_182819.log - RKreport_SCN_10052014_185550.log - RKreport_SCN_10052014_222443.log
RKreport_SCN_10062014_091108.log - RKreport_SCN_10072014_082811.log - RKreport_SCN_10082014_015551.log - RKreport_SCN_10082014_113018.log
RKreport_SCN_10082014_160201.log - RKreport_SCN_10092014_094946.log - RKreport_SCN_10092014_195358.log - RKreport_SCN_10102014_070707.log
RKreport_SCN_10102014_093256.log - RKreport_SCN_10102014_101059.log - RKreport_SCN_10122014_153010.log - RKreport_SCN_10132014_003206.log
RKreport_SCN_10132014_110238.log - RKreport_SCN_10132014_130322.log - RKreport_SCN_10172014_091629.log - RKreport_SCN_10172014_092143.log
RKreport_SCN_10192014_084657.log - RKreport_SCN_10192014_085208.log - RKreport_SCN_10192014_092324.log - RKreport_SCN_10192014_100602.log
RKreport_SCN_10192014_125624.log - RKreport_SCN_10192014_142755.log - RKreport_SCN_10192014_143851.log - RKreport_SCN_10192014_144431.log
RKreport_SCN_10192014_162919.log - RKreport_SCN_10192014_170617.log - RKreport_SCN_10202014_105556.log - RKreport_SCN_10202014_110339.log
RKreport_SCN_10202014_111703.log - RKreport_SCN_10212014_060143.log - RKreport_SCN_10212014_213708.log - RKreport_SCN_10222014_020901.log
RKreport_SCN_10222014_051037.log

8 réponses

Malekal_morte- Messages postés 180304 Date d'inscription mercredi 17 mai 2006 Statut Modérateur, Contributeur sécurité Dernière intervention 15 décembre 2020 24 659
22 oct. 2014 à 23:03
Salut,



Faire un Scan OTL - Temps : Environ 40min
=====================
OTL permet de diagnostiquer les programmes qui tournent et déceler des infections - Le programme va générer deux rapports OTL.txt et Extras.txt
Fournir les deux rapports :

Tu peux suivre les indications de cette page pour t'aider : https://www.malekal.com/tutorial-otl/

* Faire un clic droit sur le lien suivant http://www.geekstogo.com/forum/files/file/398-otl-oldtimers-list-it/ puis enregistrer le lien sous.
* En haut à gauche, prendre bureau et enregistrer le fichier.
* Double-cliquez sur OTL
* En haut à droite de Analyse rapide, coche "tous les utilisateurs"
* Sur OTL, sous Personnalisation, copie-colle le script ci-dessous :



netsvcs
msconfig
safebootminimal
safebootnetwork
activex
drivers32
%ALLUSERSPROFILE%\Application Data\*.
%ALLUSERSPROFILE%\Application Data\*.exe /s
%ALLUSERSPROFILE%\Application Data\*.dll /s
%APPDATA%\*.
%APPDATA%\*.exe /s
%temp%\*.exe /s
%SYSTEMDRIVE%\*.exe
%systemroot%\*. /mp /s
%systemroot%\system32\consrv.dll
%systemroot%\system32\*.dll /lockedfiles
%windir%\Tasks\*.job /lockedfiles
%systemroot%\system32\drivers\*.sys /lockedfiles
%systemroot%\System32\config\*.sav
/md5start
explorer.exe
winlogon.exe
services.exe
wininit.exe
/md5stop
HKEY_CLASSES_ROOT\CLSID\{F3130CDB-AA52-4C3A-AB32-85FFC23AF9C1}\InprocServer32 /s
HKEY_LOCAL_MACHINE\SYSTEM\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters /s
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\SubSystems /s
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\AppCertDlls /s
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\ProfileList /s
HKEY_LOCAL_MACHINE\Software\Microsoft\Command Processor /s
HKEY_CURRENT_USER\Software\Microsoft\Command Processor /s
CREATERESTOREPOINT
nslookup www.google.fr /c
ipconfig /all /c
ping www.google.fr /c
SAVEMBR:0
hklm\software\clients\startmenuinternet|command /rs
hklm\software\clients\startmenuinternet|command /64 /rs



* Clique sur le bouton Analyse.

**** Si durant le scan - OTL ne répond pas, ne touche à rien et laisse le scan se poursuivre ****

* Quand le scan est fini, utilise le site http://pjjoint.malekal.com/ pour envoyer le rapport OTL.txt (et Extra.txt si présent).
Donne le ou les liens pjjoint qui pointent vers ces rapports ici dans une réponse.
Je répète : donne le lien du rapport pjjoint ici en réponse.

NE PAS COPIER/COLLER LE RAPPORT ICI - DONNER LE LIEN PJJOINT DANS UN NOUVEAU MESSAGE

0
rirozz Messages postés 7 Date d'inscription lundi 5 août 2013 Statut Membre Dernière intervention 23 octobre 2014
22 oct. 2014 à 23:50
bonsoir malekal et merci pour ton aide,

alors entre temps j' ai désinstallé 2 ou 3 trucs, dont je ne me servais plus, et j' ai utilisé adwcleaner, en redémarrant l' ordinateur je n' ai pas eu de problème pour me connecter.
cependant j' ai quand même fait comme tu m' as indiqué avec OTL et le scan ne s' est pas terminé , j' ai un message d' erreur
cannot create file cmd.bat, je réessaye à l' instant.
0
rirozz Messages postés 7 Date d'inscription lundi 5 août 2013 Statut Membre Dernière intervention 23 octobre 2014
23 oct. 2014 à 00:14
rebelote, voilà le message d' erreur complet,

Cannot create file C:\Users\Henri\Downloads\cmd.bat.
0
rirozz Messages postés 7 Date d'inscription lundi 5 août 2013 Statut Membre Dernière intervention 23 octobre 2014
23 oct. 2014 à 08:27
voilà j' ai réussi, j' ai débranché mon disque dur externe, et j' ai bien copié le script que tu m' as donné ici et non sur le mail d' accusation de réception ou toutes les lignes de codes sont séparées d' un espace.

voici les liens :
https://pjjoint.malekal.com/files.php?read=OTL_20141023_f9x6g5y15b5
https://pjjoint.malekal.com/files.php?read=OTL_20141023_f9x6g5y15b5&html=on&filtre=legitime
https://pjjoint.malekal.com/files.php?read=OTL_20141023_f9x6g5y15b5&html=on

en fait ce matin je n' ai pas eu de problème, il semblerait d' adwcleaner était bien ce qu' il fallait utiliser. Ou bien la CIA, le Mossad et la DST ont eu peur de toi lol.
J' ai fait un scan RK et plus de présence de rootkits en orange.
Si tu pouvais me confirmer qu' il n' y a plus de problème, je vais indiquer que le problème est résolu.

je te remercie pour ton aide et l' indication de ces puissants outils.
0

Vous n’avez pas trouvé la réponse que vous recherchez ?

Posez votre question
Malekal_morte- Messages postés 180304 Date d'inscription mercredi 17 mai 2006 Statut Modérateur, Contributeur sécurité Dernière intervention 15 décembre 2020 24 659
23 oct. 2014 à 11:50
y a rien d'anormal sur tes rapports et pas de rootkit.
0
rirozz Messages postés 7 Date d'inscription lundi 5 août 2013 Statut Membre Dernière intervention 23 octobre 2014
23 oct. 2014 à 13:07
salut

çà marchait bien hier soir et ce tôt ce matin, mais c' est reparti de plus belle, sauf que cette fois ci ce sont tous les ordinateurs de la maison qui ne peuvent plus se connecter alors que la connexion semble apparente.
là je suis connecté via mon portable en modem bluetooth.
c' est vraiment bizarre, en faisant RK j' ai retrouvé les 2 pums sauf que pour le premier il n' y avait plus d' indication.
plus de rootkits non légitimes par contre.
même si je les supprime çà ne résout pas le problème voici le rapport RK:

RogueKiller V10.0.3.0 (x64) [Oct 16 2014] par Adlice Software
email : https://www.adlice.com/contact/
Remontées : https://forum.adlice.com/
Site web : https://www.surlatoile.org/RogueKiller/
Blog : https://www.adlice.com/

Système d'exploitation : Windows 7 (6.1.7601 Service Pack 1) 64 bits version
Démarré en : Mode normal
Utilisateur : Henri [Administrateur]
Mode : Scan -- Date : 10/23/2014 13:05:51

¤¤¤ Processus : 0 ¤¤¤

¤¤¤ Registre : 2 ¤¤¤
[PUM.Dns] (X64) HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Tcpip\Parameters\Interfaces\{BF7BDCB6-D1C0-4D8C-B584-C71A1A252000} | NameServer : 62.201.129.201 62.201.129.202 -> Trouvé(e)
[PUM.Dns] (X64) HKEY_LOCAL_MACHINE\System\ControlSet001\Services\Tcpip\Parameters\Interfaces\{BF7BDCB6-D1C0-4D8C-B584-C71A1A252000} | NameServer : 62.201.129.201 62.201.129.202 -> Trouvé(e)

¤¤¤ Tâches : 0 ¤¤¤

¤¤¤ Fichiers : 0 ¤¤¤

¤¤¤ Fichier Hosts : 0 ¤¤¤

¤¤¤ Antirootkit : 0 (Driver: Chargé) ¤¤¤

¤¤¤ Navigateurs web : 0 ¤¤¤

¤¤¤ Vérification MBR : ¤¤¤
+++++ PhysicalDrive0: ATA ST9320325AS SCSI Disk Device +++++
--- User ---
[MBR] 08a267a51f54b5308ac9865e423f7f4b
[BSP] 2cc03818fe4e37a95a36d2815e6f32da : Windows Vista/7/8 MBR Code
Partition table:
0 - [XXXXXX] ACER (0x27) [VISIBLE] Offset (sectors): 2048 | Size: 12057 MB
1 - [ACTIVE] NTFS (0x7) [VISIBLE] Offset (sectors): 24694784 | Size: 100 MB
2 - [XXXXXX] NTFS (0x7) [VISIBLE] Offset (sectors): 24899584 | Size: 293086 MB
User = LL1 ... OK
User = LL2 ... OK

+++++ PhysicalDrive1: Ricoh SD/MMC Disk Device +++++
Error reading User MBR! ([15] Le périphérique n?est pas prêt. )
Error reading LL1 MBR! ([32] Cette demande n?est pas prise en charge. )
Error reading LL2 MBR! ([32] Cette demande n?est pas prise en charge. )


============================================
RKreport_DEL_06302014_222242.log - RKreport_DEL_07022014_062400.log - RKreport_DEL_07152014_224042.log - RKreport_DEL_07172014_081123.log
RKreport_DEL_07242014_083239.log - RKreport_DEL_07282014_072722.log - RKreport_DEL_07282014_075232.log - RKreport_DEL_08312014_091353.log
RKreport_DEL_10012014_144650.log - RKreport_DEL_10052014_084321.log - RKreport_DEL_10062014_091154.log - RKreport_DEL_10072014_082852.log
RKreport_DEL_10082014_015620.log - RKreport_DEL_10082014_113208.log - RKreport_DEL_10082014_160232.log - RKreport_DEL_10092014_195536.log
RKreport_DEL_10102014_070933.log - RKreport_DEL_10102014_093357.log - RKreport_DEL_10102014_101317.log - RKreport_DEL_10102014_101711.log
RKreport_DEL_10122014_153047.log - RKreport_DEL_10132014_003238.log - RKreport_DEL_10132014_110624.log - RKreport_DEL_10132014_130423.log
RKreport_DEL_10172014_093107.log - RKreport_DEL_10192014_085707.log - RKreport_DEL_10192014_132059.log - RKreport_DEL_10192014_144509.log
RKreport_DEL_10192014_165324.log - RKreport_DEL_10202014_105749.log - RKreport_DEL_10202014_110434.log - RKreport_DEL_10202014_110643.log
RKreport_DEL_10202014_111727.log - RKreport_DEL_10212014_060218.log - RKreport_DEL_10212014_060253.log - RKreport_DEL_10212014_214140.log
RKreport_DEL_10222014_020933.log - RKreport_DEL_10222014_051115.log - RKreport_DEL_10222014_051845.log - RKreport_SCN_06302014_222153.log
RKreport_SCN_07012014_081534.log - RKreport_SCN_07012014_134232.log - RKreport_SCN_07022014_062340.log - RKreport_SCN_07052014_171442.log
RKreport_SCN_07052014_172100.log - RKreport_SCN_07152014_223857.log - RKreport_SCN_07172014_075530.log - RKreport_SCN_07172014_112409.log
RKreport_SCN_07212014_072151.log - RKreport_SCN_07242014_082820.log - RKreport_SCN_07282014_072236.log - RKreport_SCN_07282014_075202.log
RKreport_SCN_07292014_063841.log - RKreport_SCN_08042014_105138.log - RKreport_SCN_08162014_225205.log - RKreport_SCN_08172014_103412.log
RKreport_SCN_08202014_040422.log - RKreport_SCN_08312014_091332.log - RKreport_SCN_08312014_091358.log - RKreport_SCN_10012014_144552.log
RKreport_SCN_10012014_155724.log - RKreport_SCN_10012014_160256.log - RKreport_SCN_10032014_003336.log - RKreport_SCN_10032014_103052.log
RKreport_SCN_10032014_112312.log - RKreport_SCN_10042014_093509.log - RKreport_SCN_10052014_084243.log - RKreport_SCN_10052014_182819.log
RKreport_SCN_10052014_185550.log - RKreport_SCN_10052014_222443.log - RKreport_SCN_10062014_091108.log - RKreport_SCN_10072014_082811.log
RKreport_SCN_10082014_015551.log - RKreport_SCN_10082014_113018.log - RKreport_SCN_10082014_160201.log - RKreport_SCN_10092014_094946.log
RKreport_SCN_10092014_195358.log - RKreport_SCN_10102014_070707.log - RKreport_SCN_10102014_093256.log - RKreport_SCN_10102014_101059.log
RKreport_SCN_10122014_153010.log - RKreport_SCN_10132014_003206.log - RKreport_SCN_10132014_110238.log - RKreport_SCN_10132014_130322.log
RKreport_SCN_10172014_091629.log - RKreport_SCN_10172014_092143.log - RKreport_SCN_10192014_084657.log - RKreport_SCN_10192014_085208.log
RKreport_SCN_10192014_092324.log - RKreport_SCN_10192014_100602.log - RKreport_SCN_10192014_125624.log - RKreport_SCN_10192014_142755.log
RKreport_SCN_10192014_143851.log - RKreport_SCN_10192014_144431.log - RKreport_SCN_10192014_162919.log - RKreport_SCN_10192014_170617.log
RKreport_SCN_10202014_105556.log - RKreport_SCN_10202014_110339.log - RKreport_SCN_10202014_111703.log - RKreport_SCN_10212014_060143.log
RKreport_SCN_10212014_213708.log - RKreport_SCN_10222014_020901.log - RKreport_SCN_10222014_051037.log - RKreport_SCN_10222014_051820.log
RKreport_SCN_10232014_064349.log - RKreport_SCN_10232014_124137.log - RKreport_DEL_10232014_124211.log - RKreport_SCN_10232014_124715.log
0
Malekal_morte- Messages postés 180304 Date d'inscription mercredi 17 mai 2006 Statut Modérateur, Contributeur sécurité Dernière intervention 15 décembre 2020 24 659
23 oct. 2014 à 14:07
rien d'anormal sur le rapport.

les DNS en PUM.DNS ce sont les DNS de Bouygues, ce ne sont pas des DNS malicieux.
0
rirozz Messages postés 7 Date d'inscription lundi 5 août 2013 Statut Membre Dernière intervention 23 octobre 2014
23 oct. 2014 à 14:14
Tout fonctionne de nouveau correctement, je te remercie pour ton aide encore une fois.
0