Virtumonde, Cydoor : virus non concerné comme un virus
Fermé
Natanel289
Messages postés
11
Date d'inscription
dimanche 16 avril 2017
Statut
Membre
Dernière intervention
19 avril 2017
-
16 avril 2017 à 15:18
Malekal_morte- Messages postés 180304 Date d'inscription mercredi 17 mai 2006 Statut Modérateur, Contributeur sécurité Dernière intervention 15 décembre 2020 - 18 avril 2017 à 22:19
Malekal_morte- Messages postés 180304 Date d'inscription mercredi 17 mai 2006 Statut Modérateur, Contributeur sécurité Dernière intervention 15 décembre 2020 - 18 avril 2017 à 22:19
6 réponses
Malekal_morte-
Messages postés
180304
Date d'inscription
mercredi 17 mai 2006
Statut
Modérateur, Contributeur sécurité
Dernière intervention
15 décembre 2020
24 659
16 avril 2017 à 15:23
16 avril 2017 à 15:23
Salut,
Spybot est inefficace.
Ne tiens pas compte de ces détections.
Si Malwarebytes et Avast! ne détectent rien alors tout va bien.
Evite aussi les analyses ZHPCleaner, ça ne sert à rien non plus.
Désinstalle Spybot.
Fais des analyses régulières Malwarebytes et Avast!, c'est suffisant.
Spybot est inefficace.
Ne tiens pas compte de ces détections.
Si Malwarebytes et Avast! ne détectent rien alors tout va bien.
Evite aussi les analyses ZHPCleaner, ça ne sert à rien non plus.
Désinstalle Spybot.
Fais des analyses régulières Malwarebytes et Avast!, c'est suffisant.
Malekal_morte-
Messages postés
180304
Date d'inscription
mercredi 17 mai 2006
Statut
Modérateur, Contributeur sécurité
Dernière intervention
15 décembre 2020
24 659
16 avril 2017 à 15:51
16 avril 2017 à 15:51
@Natanel289 :
Tu peux donner un rapport de scan de Spybot.
Tu l'envoies sur http://pjjoint.malekal.com
donne le lien ici.
et :
Suis le tutoriel FRST. ( prends le temps de lire attentivement - tout y est bien expliqué ).
Télécharge et lance le scan FRST, 3 rapports FRST seront générés :
Envoie ces 3 rapports sur le site http://pjjoint.malekal.com/ et en retour donne les 3 liens pjjoint qui mènent aux rapports ici dans une nouvelle réponse afin que l'on puisse les consulter.
Tu peux donner un rapport de scan de Spybot.
Tu l'envoies sur http://pjjoint.malekal.com
donne le lien ici.
et :
Suis le tutoriel FRST. ( prends le temps de lire attentivement - tout y est bien expliqué ).
Télécharge et lance le scan FRST, 3 rapports FRST seront générés :
- FRST.txt
- Shortcut.txt
- Additionnal.txt
Envoie ces 3 rapports sur le site http://pjjoint.malekal.com/ et en retour donne les 3 liens pjjoint qui mènent aux rapports ici dans une nouvelle réponse afin que l'on puisse les consulter.
Natanel289
Messages postés
11
Date d'inscription
dimanche 16 avril 2017
Statut
Membre
Dernière intervention
19 avril 2017
Modifié le 16 avril 2017 à 16:29
Modifié le 16 avril 2017 à 16:29
Tiens les 3 fichiers avec FSRT, je ne peux pas t'envoyer le rapport de scan de Spybot car c'est une version vieille (1.6.2)
https://pjjoint.malekal.com/files.php?id=20170416_15s11b11g8u15 (Addition)
https://pjjoint.malekal.com/files.php?id=FRST_20170416_d146h12l6t9 (FRST)
https://pjjoint.malekal.com/files.php?id=20170416_l15t6y10g7z15 (Shortcut)
https://pjjoint.malekal.com/files.php?id=20170416_15s11b11g8u15 (Addition)
https://pjjoint.malekal.com/files.php?id=FRST_20170416_d146h12l6t9 (FRST)
https://pjjoint.malekal.com/files.php?id=20170416_l15t6y10g7z15 (Shortcut)
Malekal_morte-
Messages postés
180304
Date d'inscription
mercredi 17 mai 2006
Statut
Modérateur, Contributeur sécurité
Dernière intervention
15 décembre 2020
24 659
16 avril 2017 à 16:29
16 avril 2017 à 16:29
Sans surprise, pas infecté.
Du coup tu as installé d'autres programmes bidons comme GridinSoft Anti-Malware et Ad-Aware...
que tu as désinstallé apparemment.
Voici la correction à effectuer avec FRST. Tu peux t'aider de cette note explicative avec des captures d'écran.
Ouvre le bloc-notes : Touche Windows + R,
Dans le champs "Exécuter", saisir notepad et OK.
Copie/Colle dedans ce qui suit :
Une fois, le texte collé dans le Bloc-notes,
Menu "Fichier" puis "Enregistrer sous",
A gauche, place toi sur le Bureau,
Dans le champs en bas, nom du fichier mets : fixlist.txt
Clique sur "Enregistrer", cela va créer fixlist.txt sur le Bureau.
Relance FRST et clique sur le bouton "Corriger / Fix"
Un redémarrage sera peut-être nécessaire ( pas obligatoire )
Un fichier texte apparaît, copie/colle le contenu ici dans un nouveau message.
Redémarre l'ordinateur.
Du coup tu as installé d'autres programmes bidons comme GridinSoft Anti-Malware et Ad-Aware...
que tu as désinstallé apparemment.
Voici la correction à effectuer avec FRST. Tu peux t'aider de cette note explicative avec des captures d'écran.
Ouvre le bloc-notes : Touche Windows + R,
Dans le champs "Exécuter", saisir notepad et OK.
Copie/Colle dedans ce qui suit :
CreateRestorePoint:
CloseProcesses:
2017-04-13 16:14 - 2016-05-07 19:56 - 00000000 ____D C:\Users\natanel\AppData\LocalLow\IObit
2017-04-13 15:35 - 2016-05-07 19:55 - 00000000 ____D C:\Users\natanel\AppData\Roaming\IObit
2017-04-13 10:17 - 2014-12-15 20:35 - 00000000 ____D C:\Users\natanel\AppData\Local\Packages
2017-04-13 09:58 - 2016-06-03 16:24 - 00001612 _____ C:\WINDOWS\System32\Tasks\Driver Booster SkipUAC (natanel)
2017-04-13 09:58 - 2015-09-27 07:01 - 00001634 _____ C:\WINDOWS\System32\Tasks\{4D73C301-E963-429C-984D-FBAA2DDBD22A}
2017-04-13 09:58 - 2015-05-11 04:28 - 00001804 _____ C:\WINDOWS\System32\Tasks\{B2EFE70C-D1CC-48E4-96DC-D145E50E8BAB}
Task: {DEDE4F2F-02A1-4D2F-A041-8B8D8633BD82} - System32\Tasks\GridinSoft Anti-Malware => C:\Program Files\GridinSoft Anti-Malware\gsam.exe
2017-04-14 17:28 - 2017-04-14 17:28 - 00003286 _____ C:\WINDOWS\System32\Tasks\GridinSoft Anti-Malware
2017-04-14 17:27 - 2017-04-14 17:27 - 00000000 ____D C:\ProgramData\GridinSoft
2017-04-14 17:23 - 2017-04-14 17:23 - 00000000 ____D C:\ProgramData\SWCUTemp
2017-04-13 18:46 - 2017-04-13 18:46 - 00000000 ____D C:\Users\natanel\AppData\Local\AdAwareDesktop
2017-04-13 18:39 - 2017-04-13 18:39 - 00000000 ____D C:\Users\natanel\AppData\Local\AdAwareUpdater
2017-04-13 18:38 - 2017-04-13 18:38 - 00000000 ____D C:\Program Files\Common Files\adaware
2017-04-13 18:33 - 2017-04-13 18:33 - 00000000 ____D C:\ProgramData\Lavasoft
2017-04-13 17:28 - 2017-04-13 18:06 - 00000000 ____D C:\Program Files (x86)\Stronghold AntiMalware
2017-04-13 17:28 - 2017-04-13 17:43 - 00000000 ____D C:\Users\Public\Documents\Stronghold AntiMalware
RemoveProxy:
Reboot:
Une fois, le texte collé dans le Bloc-notes,
Menu "Fichier" puis "Enregistrer sous",
A gauche, place toi sur le Bureau,
Dans le champs en bas, nom du fichier mets : fixlist.txt
Clique sur "Enregistrer", cela va créer fixlist.txt sur le Bureau.
Relance FRST et clique sur le bouton "Corriger / Fix"
Un redémarrage sera peut-être nécessaire ( pas obligatoire )
Un fichier texte apparaît, copie/colle le contenu ici dans un nouveau message.
Redémarre l'ordinateur.
Natanel289
Messages postés
11
Date d'inscription
dimanche 16 avril 2017
Statut
Membre
Dernière intervention
19 avril 2017
16 avril 2017 à 17:00
16 avril 2017 à 17:00
voici le contenu :
Résultats de correction de Farbar Recovery Scan Tool (x64) Version: 16-04-2017
Exécuté par natanel (16-04-2017 16:36:56) Run:1
Exécuté depuis C:\Users\natanel\Desktop
Profils chargés: natanel (Profils disponibles: natanel & Administrateur)
Mode d'amorçage: Normal
==============================================
fixlist contenu:
CreateRestorePoint:
CloseProcesses:
2017-04-13 16:14 - 2016-05-07 19:56 - 00000000 ____D C:\Users\natanel\AppData\LocalLow\IObit
2017-04-13 15:35 - 2016-05-07 19:55 - 00000000 ____D C:\Users\natanel\AppData\Roaming\IObit
2017-04-13 10:17 - 2014-12-15 20:35 - 00000000 ____D C:\Users\natanel\AppData\Local\Packages
2017-04-13 09:58 - 2016-06-03 16:24 - 00001612 _____ C:\WINDOWS\System32\Tasks\Driver Booster SkipUAC (natanel)
2017-04-13 09:58 - 2015-09-27 07:01 - 00001634 _____ C:\WINDOWS\System32\Tasks\{4D73C301-E963-429C-984D-FBAA2DDBD22A}
2017-04-13 09:58 - 2015-05-11 04:28 - 00001804 _____ C:\WINDOWS\System32\Tasks\{B2EFE70C-D1CC-48E4-96DC-D145E50E8BAB}
Task: {DEDE4F2F-02A1-4D2F-A041-8B8D8633BD82} - System32\Tasks\GridinSoft Anti-Malware => C:\Program Files\GridinSoft Anti-Malware\gsam.exe
2017-04-14 17:28 - 2017-04-14 17:28 - 00003286 _____ C:\WINDOWS\System32\Tasks\GridinSoft Anti-Malware
2017-04-14 17:27 - 2017-04-14 17:27 - 00000000 ____D C:\ProgramData\GridinSoft
2017-04-14 17:23 - 2017-04-14 17:23 - 00000000 ____D C:\ProgramData\SWCUTemp
2017-04-13 18:46 - 2017-04-13 18:46 - 00000000 ____D C:\Users\natanel\AppData\Local\AdAwareDesktop
2017-04-13 18:39 - 2017-04-13 18:39 - 00000000 ____D C:\Users\natanel\AppData\Local\AdAwareUpdater
2017-04-13 18:38 - 2017-04-13 18:38 - 00000000 ____D C:\Program Files\Common Files\adaware
2017-04-13 18:33 - 2017-04-13 18:33 - 00000000 ____D C:\ProgramData\Lavasoft
2017-04-13 17:28 - 2017-04-13 18:06 - 00000000 ____D C:\Program Files (x86)\Stronghold AntiMalware
2017-04-13 17:28 - 2017-04-13 17:43 - 00000000 ____D C:\Users\Public\Documents\Stronghold AntiMalware
RemoveProxy:
Reboot:
Le Point de restauration a été créé avec succès.
Processus fermé avec succès.
C:\Users\natanel\AppData\LocalLow\IObit => déplacé(es) avec succès
C:\Users\natanel\AppData\Roaming\IObit => déplacé(es) avec succès
"C:\Users\natanel\AppData\Local\Packages" dossier déplacer:
Impossible de déplacer "C:\Users\natanel\AppData\Local\Packages" => Planifié pour déplacement au redémarrage.
C:\WINDOWS\System32\Tasks\Driver Booster SkipUAC (natanel) => déplacé(es) avec succès
C:\WINDOWS\System32\Tasks\{4D73C301-E963-429C-984D-FBAA2DDBD22A} => déplacé(es) avec succès
C:\WINDOWS\System32\Tasks\{B2EFE70C-D1CC-48E4-96DC-D145E50E8BAB} => déplacé(es) avec succès
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Schedule\TaskCache\Logon\{DEDE4F2F-02A1-4D2F-A041-8B8D8633BD82} => clé supprimé(es) avec succès
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Schedule\TaskCache\Tasks\{DEDE4F2F-02A1-4D2F-A041-8B8D8633BD82} => clé supprimé(es) avec succès
C:\WINDOWS\System32\Tasks\GridinSoft Anti-Malware => déplacé(es) avec succès
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Schedule\TaskCache\Tree\GridinSoft Anti-Malware => clé supprimé(es) avec succès
"C:\WINDOWS\System32\Tasks\GridinSoft Anti-Malware" => non trouvé(e).
C:\ProgramData\GridinSoft => déplacé(es) avec succès
C:\ProgramData\SWCUTemp => déplacé(es) avec succès
C:\Users\natanel\AppData\Local\AdAwareDesktop => déplacé(es) avec succès
C:\Users\natanel\AppData\Local\AdAwareUpdater => déplacé(es) avec succès
C:\Program Files\Common Files\adaware => déplacé(es) avec succès
C:\ProgramData\Lavasoft => déplacé(es) avec succès
C:\Program Files (x86)\Stronghold AntiMalware => déplacé(es) avec succès
C:\Users\Public\Documents\Stronghold AntiMalware => déplacé(es) avec succès
========= RemoveProxy: =========
HKLM\SOFTWARE\Policies\Microsoft\Internet Explorer => clé supprimé(es) avec succès
HKU\.DEFAULT\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\Connections\\DefaultConnectionSettings => valeur supprimé(es) avec succès
HKU\.DEFAULT\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\Connections\\SavedLegacySettings => valeur supprimé(es) avec succès
HKU\S-1-5-21-1374479238-3344662266-2686632563-1001\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\Connections\\DefaultConnectionSettings => valeur supprimé(es) avec succès
HKU\S-1-5-21-1374479238-3344662266-2686632563-1001\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\Connections\\SavedLegacySettings => valeur supprimé(es) avec succès
========= Fin de RemoveProxy: =========
Résultats du déplacement planifié des fichiers (Mode d'amorçage: Normal) (Date&Heure: 16-04-2017 16:43:08)
C:\Users\natanel\AppData\Local\Packages => a été déplacé(e) avec succès
Résultats de correction de Farbar Recovery Scan Tool (x64) Version: 16-04-2017
Exécuté par natanel (16-04-2017 16:36:56) Run:1
Exécuté depuis C:\Users\natanel\Desktop
Profils chargés: natanel (Profils disponibles: natanel & Administrateur)
Mode d'amorçage: Normal
==============================================
fixlist contenu:
CreateRestorePoint:
CloseProcesses:
2017-04-13 16:14 - 2016-05-07 19:56 - 00000000 ____D C:\Users\natanel\AppData\LocalLow\IObit
2017-04-13 15:35 - 2016-05-07 19:55 - 00000000 ____D C:\Users\natanel\AppData\Roaming\IObit
2017-04-13 10:17 - 2014-12-15 20:35 - 00000000 ____D C:\Users\natanel\AppData\Local\Packages
2017-04-13 09:58 - 2016-06-03 16:24 - 00001612 _____ C:\WINDOWS\System32\Tasks\Driver Booster SkipUAC (natanel)
2017-04-13 09:58 - 2015-09-27 07:01 - 00001634 _____ C:\WINDOWS\System32\Tasks\{4D73C301-E963-429C-984D-FBAA2DDBD22A}
2017-04-13 09:58 - 2015-05-11 04:28 - 00001804 _____ C:\WINDOWS\System32\Tasks\{B2EFE70C-D1CC-48E4-96DC-D145E50E8BAB}
Task: {DEDE4F2F-02A1-4D2F-A041-8B8D8633BD82} - System32\Tasks\GridinSoft Anti-Malware => C:\Program Files\GridinSoft Anti-Malware\gsam.exe
2017-04-14 17:28 - 2017-04-14 17:28 - 00003286 _____ C:\WINDOWS\System32\Tasks\GridinSoft Anti-Malware
2017-04-14 17:27 - 2017-04-14 17:27 - 00000000 ____D C:\ProgramData\GridinSoft
2017-04-14 17:23 - 2017-04-14 17:23 - 00000000 ____D C:\ProgramData\SWCUTemp
2017-04-13 18:46 - 2017-04-13 18:46 - 00000000 ____D C:\Users\natanel\AppData\Local\AdAwareDesktop
2017-04-13 18:39 - 2017-04-13 18:39 - 00000000 ____D C:\Users\natanel\AppData\Local\AdAwareUpdater
2017-04-13 18:38 - 2017-04-13 18:38 - 00000000 ____D C:\Program Files\Common Files\adaware
2017-04-13 18:33 - 2017-04-13 18:33 - 00000000 ____D C:\ProgramData\Lavasoft
2017-04-13 17:28 - 2017-04-13 18:06 - 00000000 ____D C:\Program Files (x86)\Stronghold AntiMalware
2017-04-13 17:28 - 2017-04-13 17:43 - 00000000 ____D C:\Users\Public\Documents\Stronghold AntiMalware
RemoveProxy:
Reboot:
Le Point de restauration a été créé avec succès.
Processus fermé avec succès.
C:\Users\natanel\AppData\LocalLow\IObit => déplacé(es) avec succès
C:\Users\natanel\AppData\Roaming\IObit => déplacé(es) avec succès
"C:\Users\natanel\AppData\Local\Packages" dossier déplacer:
Impossible de déplacer "C:\Users\natanel\AppData\Local\Packages" => Planifié pour déplacement au redémarrage.
C:\WINDOWS\System32\Tasks\Driver Booster SkipUAC (natanel) => déplacé(es) avec succès
C:\WINDOWS\System32\Tasks\{4D73C301-E963-429C-984D-FBAA2DDBD22A} => déplacé(es) avec succès
C:\WINDOWS\System32\Tasks\{B2EFE70C-D1CC-48E4-96DC-D145E50E8BAB} => déplacé(es) avec succès
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Schedule\TaskCache\Logon\{DEDE4F2F-02A1-4D2F-A041-8B8D8633BD82} => clé supprimé(es) avec succès
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Schedule\TaskCache\Tasks\{DEDE4F2F-02A1-4D2F-A041-8B8D8633BD82} => clé supprimé(es) avec succès
C:\WINDOWS\System32\Tasks\GridinSoft Anti-Malware => déplacé(es) avec succès
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Schedule\TaskCache\Tree\GridinSoft Anti-Malware => clé supprimé(es) avec succès
"C:\WINDOWS\System32\Tasks\GridinSoft Anti-Malware" => non trouvé(e).
C:\ProgramData\GridinSoft => déplacé(es) avec succès
C:\ProgramData\SWCUTemp => déplacé(es) avec succès
C:\Users\natanel\AppData\Local\AdAwareDesktop => déplacé(es) avec succès
C:\Users\natanel\AppData\Local\AdAwareUpdater => déplacé(es) avec succès
C:\Program Files\Common Files\adaware => déplacé(es) avec succès
C:\ProgramData\Lavasoft => déplacé(es) avec succès
C:\Program Files (x86)\Stronghold AntiMalware => déplacé(es) avec succès
C:\Users\Public\Documents\Stronghold AntiMalware => déplacé(es) avec succès
========= RemoveProxy: =========
HKLM\SOFTWARE\Policies\Microsoft\Internet Explorer => clé supprimé(es) avec succès
HKU\.DEFAULT\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\Connections\\DefaultConnectionSettings => valeur supprimé(es) avec succès
HKU\.DEFAULT\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\Connections\\SavedLegacySettings => valeur supprimé(es) avec succès
HKU\S-1-5-21-1374479238-3344662266-2686632563-1001\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\Connections\\DefaultConnectionSettings => valeur supprimé(es) avec succès
HKU\S-1-5-21-1374479238-3344662266-2686632563-1001\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\Connections\\SavedLegacySettings => valeur supprimé(es) avec succès
========= Fin de RemoveProxy: =========
Résultats du déplacement planifié des fichiers (Mode d'amorçage: Normal) (Date&Heure: 16-04-2017 16:43:08)
C:\Users\natanel\AppData\Local\Packages => a été déplacé(e) avec succès
Fin de Fixlog 16:43:08
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
Malekal_morte-
Messages postés
180304
Date d'inscription
mercredi 17 mai 2006
Statut
Modérateur, Contributeur sécurité
Dernière intervention
15 décembre 2020
24 659
16 avril 2017 à 21:14
16 avril 2017 à 21:14
Tu peux donner le rapport Spybot ?
Natanel289
Messages postés
11
Date d'inscription
dimanche 16 avril 2017
Statut
Membre
Dernière intervention
19 avril 2017
16 avril 2017 à 22:37
16 avril 2017 à 22:37
Voici le rapport de Spybot :
--- Search result list ---
Félicitations!: Aucun mouchard n'a été trouvé. (Status)
--- Spybot - Search & Destroy version: 1.6.2 (build: 20090126) ---
2009-01-26 blindman.exe (1.0.0.8)
2009-01-26 SDFiles.exe (1.6.1.7)
2009-01-26 SDMain.exe (1.0.0.6)
2009-01-26 SDUpdate.exe (1.6.0.12)
2009-01-26 SpybotSD.exe (1.6.2.46)
2009-03-05 TeaTimer.exe (1.6.6.32)
2017-04-13 unins000.exe (51.49.0.0)
2009-01-26 Update.exe (1.6.0.7)
2009-11-04 advcheck.dll (1.6.5.20)
2007-04-02 aports.dll (2.1.0.0)
2008-06-14 DelZip179.dll (1.79.11.1)
2009-01-26 SDHelper.dll (1.6.2.14)
2008-06-19 sqlite3.dll
2009-01-26 Tools.dll (2.1.6.10)
2009-01-16 UninsSrv.dll (1.0.0.0)
2015-07-31 Includes\Adware-000.sbi (*)
2015-08-05 Includes\Adware-001.sbi (*)
2017-04-12 Includes\Adware-C.sbi (*)
2014-01-13 Includes\Adware.sbi (*)
2014-01-13 Includes\AdwareC.sbi (*)
2010-08-13 Includes\Cookies.sbi (*)
2014-11-14 Includes\Dialer-000.sbi (*)
2014-11-14 Includes\Dialer-001.sbi (*)
2016-11-16 Includes\Dialer-C.sbi (*)
2014-01-13 Includes\Dialer.sbi (*)
2014-01-13 Includes\DialerC.sbi (*)
2014-01-09 Includes\Fraud-000.sbi (*)
2014-11-03 Includes\Fraud-001.sbi (*)
2014-03-31 Includes\Fraud-002.sbi (*)
2014-01-09 Includes\Fraud-003.sbi (*)
2013-04-11 Includes\HeavyDuty.sbi (*)
2014-11-14 Includes\Hijackers-000.sbi (*)
2014-11-14 Includes\Hijackers-001.sbi (*)
2016-11-09 Includes\Hijackers-C.sbi (*)
2014-01-13 Includes\Hijackers.sbi (*)
2014-01-13 Includes\HijackersC.sbi (*)
2014-01-08 Includes\iPhone-000.sbi (*)
2014-01-08 Includes\iPhone.sbi (*)
2014-11-14 Includes\Keyloggers-000.sbi (*)
2017-02-01 Includes\Keyloggers-C.sbi (*)
2014-01-13 Includes\Keyloggers.sbi (*)
2014-01-13 Includes\KeyloggersC.sbi (*)
2004-11-29 Includes\LSP.sbi (*)
2015-06-25 Includes\Malware-000.sbi (*)
2016-06-22 Includes\Malware-001.sbi (*)
2016-06-14 Includes\Malware-002.sbi (*)
2015-11-19 Includes\Malware-003.sbi (*)
2016-06-14 Includes\Malware-004.sbi (*)
2016-06-22 Includes\Malware-005.sbi (*)
2016-01-18 Includes\Malware-006.sbi (*)
2015-10-29 Includes\Malware-007.sbi (*)
2017-04-05 Includes\Malware-C.sbi (*)
2014-01-13 Includes\Malware.sbi (*)
2014-01-13 Includes\MalwareC.sbi (*)
2014-11-14 Includes\PUPS-000.sbi (*)
2014-01-15 Includes\PUPS-001.sbi (*)
2014-01-15 Includes\PUPS-002.sbi (*)
2017-04-12 Includes\PUPS-C.sbi (*)
2014-01-13 Includes\PUPS.sbi (*)
2014-01-13 Includes\PUPSC.sbi (*)
2010-01-25 Includes\Revision.sbi (*)
2014-01-08 Includes\Security-000.sbi (*)
2015-12-02 Includes\Security-C.sbi (*)
2014-01-08 Includes\Security.sbi (*)
2014-01-13 Includes\SecurityC.sbi (*)
2008-06-03 Includes\Spybots.sbi (*)
2008-06-03 Includes\SpybotsC.sbi (*)
2015-02-25 Includes\Spyware-000.sbi (*)
2015-05-06 Includes\Spyware-001.sbi (*)
2016-08-10 Includes\Spyware-C.sbi (*)
2014-01-13 Includes\Spyware.sbi (*)
2014-01-08 Includes\SpywareC.sbi (*)
2012-11-19 Includes\Tracks.uti
2015-11-17 Includes\Trojans-000.sbi (*)
2015-11-19 Includes\Trojans-001.sbi (*)
2015-11-25 Includes\Trojans-002.sbi (*)
2016-01-20 Includes\Trojans-003.sbi (*)
2016-01-22 Includes\Trojans-004.sbi (*)
2015-11-25 Includes\Trojans-005.sbi (*)
2015-11-30 Includes\Trojans-006.sbi (*)
2016-01-27 Includes\Trojans-007.sbi (*)
2015-11-16 Includes\Trojans-008.sbi (*)
2015-04-21 Includes\Trojans-009.sbi (*)
2017-04-12 Includes\Trojans-C.sbi (*)
2016-02-02 Includes\Trojans-OG-000.sbi (*)
2014-01-15 Includes\Trojans-TD-000.sbi (*)
2014-01-15 Includes\Trojans-VM-000.sbi (*)
2014-01-15 Includes\Trojans-VM-001.sbi (*)
2014-01-15 Includes\Trojans-VM-002.sbi (*)
2014-01-15 Includes\Trojans-VM-003.sbi (*)
2014-01-15 Includes\Trojans-VM-004.sbi (*)
2014-01-15 Includes\Trojans-VM-005.sbi (*)
2014-01-15 Includes\Trojans-VM-006.sbi (*)
2014-01-15 Includes\Trojans-VM-007.sbi (*)
2014-01-15 Includes\Trojans-VM-008.sbi (*)
2014-01-15 Includes\Trojans-VM-009.sbi (*)
2014-01-15 Includes\Trojans-VM-010.sbi (*)
2014-01-15 Includes\Trojans-VM-011.sbi (*)
2014-01-15 Includes\Trojans-VM-012.sbi (*)
2014-01-15 Includes\Trojans-VM-013.sbi (*)
2014-01-15 Includes\Trojans-VM-014.sbi (*)
2014-01-15 Includes\Trojans-VM-015.sbi (*)
2014-01-15 Includes\Trojans-VM-016.sbi (*)
2014-01-15 Includes\Trojans-VM-017.sbi (*)
2014-01-15 Includes\Trojans-VM-018.sbi (*)
2014-01-15 Includes\Trojans-VM-019.sbi (*)
2014-01-15 Includes\Trojans-VM-020.sbi (*)
2014-01-15 Includes\Trojans-VM-021.sbi (*)
2014-01-15 Includes\Trojans-VM-022.sbi (*)
2014-01-15 Includes\Trojans-VM-023.sbi (*)
2014-01-15 Includes\Trojans-VM-024.sbi (*)
2015-11-09 Includes\Trojans-ZB-000.sbi (*)
2016-02-03 Includes\Trojans-ZL-000.sbi (*)
2014-01-09 Includes\Trojans.sbi (*)
2014-01-09 Includes\TrojansC-02.sbi (*)
2014-01-09 Includes\TrojansC-03.sbi (*)
2014-01-16 Includes\TrojansC-04.sbi (*)
2014-01-09 Includes\TrojansC-05.sbi (*)
2014-01-09 Includes\TrojansC.sbi (*)
2008-03-04 Plugins\Chai.dll
2008-03-05 Plugins\Fennel.dll
2008-02-26 Plugins\Mate.dll
2007-12-24 Plugins\TCPIPAddress.dll
--- System information ---
Unknown Windows version 6.2 (Build: 9200) (6.2.9200)
--- Startup entries list ---
Located: HK_LM:Run, APSDaemon
command: "C:\Program Files (x86)\Common Files\Apple\Apple Application Support\APSDaemon.exe"
file: C:\Program Files (x86)\Common Files\Apple\Apple Application Support\APSDaemon.exe
size: 0
MD5: D41D8CD98F00B204E9800998ECF8427E
Warning: if the file is actually larger than 0 bytes,
the checksum could not be properly calculated!
Located: HK_LM:Run, RazerCortex
command: C:\Program Files (x86)\Razer\Razer Cortex\CortexLauncher.exe -autorun
file: C:\Program Files (x86)\Razer\Razer Cortex\CortexLauncher.exe
size: 0
MD5: D41D8CD98F00B204E9800998ECF8427E
Warning: if the file is actually larger than 0 bytes,
the checksum could not be properly calculated!
Located: HK_LM:Run, SunJavaUpdateSched
command: "C:\Program Files (x86)\Common Files\Java\Java Update\jusched.exe"
file: C:\Program Files (x86)\Common Files\Java\Java Update\jusched.exe
size: 587288
MD5: 395CB6E8C67BFB1063AD86987909C184
Located: HK_LM:Run, TSVU
command: "c:\Program Files\TOSHIBA\TOSHIBA Smart View Utility\TosSmartViewLauncher.exe"
file: c:\Program Files\TOSHIBA\TOSHIBA Smart View Utility\TosSmartViewLauncher.exe
size: 516512
MD5: 18DBA177BD009B91D1884C9DB62BB039
Located: HK_CU:Run, BingSvc
where: S-1-5-21-1374479238-3344662266-2686632563-1001...
command: C:\Users\natanel\AppData\Local\Microsoft\BingSvc\BingSvc.exe
file: C:\Users\natanel\AppData\Local\Microsoft\BingSvc\BingSvc.exe
size: 144008
MD5: CC436BB2A26391F3DEBE316F6FB0474F
Located: HK_CU:Run, BlueStacks Agent
where: S-1-5-21-1374479238-3344662266-2686632563-1001...
command: C:\Program Files (x86)\Bluestacks\HD-Agent.exe
file: C:\Program Files (x86)\Bluestacks\HD-Agent.exe
size: 1694344
MD5: 6C147D2348785558AC0F0A5605B1227D
Located: HK_CU:Run, Spotify
where: S-1-5-21-1374479238-3344662266-2686632563-1001...
command: "C:\Users\natanel\AppData\Roaming\Spotify\Spotify.exe" -autostart -minimized
file: C:\Users\natanel\AppData\Roaming\Spotify\Spotify.exe
size: 7114352
MD5: 0EC2A8704E1A73B31F23CE91A910303B
--- Browser helper object list ---
{761497BB-D6F0-462C-B6EB-D4DAF1D92D43} (Java(tm) Plug-In SSV Helper)
location: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\
BHO name:
CLSID name: Java(tm) Plug-In SSV Helper
Path: C:\Program Files (x86)\Java\jre1.8.0_121\bin\
Long name: ssv.dll
Short name:
Date (created): 24/02/2017 12:09:08
Date (last access): 16/04/2017 21:49:50
Date (last write): 24/02/2017 12:09:08
Filesize: 473152
Attributes: archive
MD5: 21B8DA80D65276AE5511858525FCCC88
CRC32: 48F1FEE7
Version: 11.121.2.13
{8E5E2654-AD2D-48bf-AC2D-D17F00898D06} (avast! Online Security)
location: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\
BHO name: avast! Online Security
CLSID name: avast! Online Security
Path: C:\Program Files\AVAST Software\Avast\
Long name: aswWebRepIE.dll
Short name:
Date (created): 10/04/2017 14:37:00
Date (last access): 16/04/2017 10:28:44
Date (last write): 10/04/2017 14:37:00
Filesize: 773920
Attributes: archive
MD5: 9AEA349CA7AF1A2B3E0CC9F0FE96E2E7
CRC32: D46B497E
Version: 17.3.1240.0
{DBC80044-A445-435b-BC74-9C25C1C588A9} (Java(tm) Plug-In 2 SSV Helper)
location: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\
BHO name:
CLSID name: Java(tm) Plug-In 2 SSV Helper
Path: C:\Program Files (x86)\Java\jre1.8.0_121\bin\
Long name: jp2ssv.dll
Short name:
Date (created): 24/02/2017 12:09:08
Date (last access): 16/04/2017 21:53:50
Date (last write): 24/02/2017 12:09:08
Filesize: 186944
Attributes: archive
MD5: 3C397EC3D573997FE4D6FF487D91A2F9
CRC32: 9AFB2792
Version: 11.121.2.13
--- ActiveX list ---
--- Process list ---
PID: 0 ( 0) [System]
PID: 4648 (4516) C:\Program Files\AVAST Software\Avast\AvastUI.exe
size: 9162920
MD5: 06EE5B41E2F85D3144B1CAED4D11D3DC
PID: 4140 (3400) C:\Program Files (x86)\Google\Chrome\Application\chrome.exe
size: 941912
MD5: 64F911CA43AF4099B679CD85759EAC04
PID: 4196 (4140) C:\Program Files (x86)\Google\Chrome\Application\chrome.exe
size: 941912
MD5: 64F911CA43AF4099B679CD85759EAC04
PID: 4436 (4140) C:\Program Files (x86)\Google\Chrome\Application\chrome.exe
size: 941912
MD5: 64F911CA43AF4099B679CD85759EAC04
PID: 4736 (4140) C:\Program Files (x86)\Google\Chrome\Application\chrome.exe
size: 941912
MD5: 64F911CA43AF4099B679CD85759EAC04
PID: 1392 (4140) C:\Program Files (x86)\Google\Chrome\Application\chrome.exe
size: 941912
MD5: 64F911CA43AF4099B679CD85759EAC04
PID: 1496 (4140) C:\Program Files (x86)\Google\Chrome\Application\chrome.exe
size: 941912
MD5: 64F911CA43AF4099B679CD85759EAC04
PID: 3800 (4140) C:\Program Files (x86)\Google\Chrome\Application\chrome.exe
size: 941912
MD5: 64F911CA43AF4099B679CD85759EAC04
PID: 4352 (3400) C:\Program Files (x86)\Spybot - Search & Destroy\SpybotSD.exe
size: 5365592
MD5: 0477C2F9171599CA5BC3307FDFBA8D89
PID: 4 ( 0) System
PID: 424 ( 4) smss.exe
PID: 604 ( 596) csrss.exe
PID: 700 ( 692) csrss.exe
PID: 708 ( 596) wininit.exe
PID: 736 ( 692) winlogon.exe
PID: 812 ( 708) services.exe
PID: 820 ( 708) lsass.exe
PID: 888 ( 812) svchost.exe
size: 33088
PID: 936 ( 812) svchost.exe
size: 33088
PID: 1020 ( 736) dwm.exe
PID: 328 ( 812) atiesrxx.exe
PID: 372 ( 812) svchost.exe
size: 33088
PID: 520 ( 812) svchost.exe
size: 33088
PID: 612 ( 812) svchost.exe
size: 33088
PID: 780 ( 328) atieclxx.exe
PID: 900 ( 812) igfxCUIService.exe
PID: 1008 ( 812) svchost.exe
size: 33088
PID: 1232 ( 812) svchost.exe
size: 33088
PID: 1340 ( 812) AvastSvc.exe
PID: 1524 ( 812) spoolsv.exe
PID: 1548 ( 812) svchost.exe
size: 33088
PID: 1604 ( 812) afwServ.exe
PID: 1720 ( 812) HD-LogRotatorService.exe
PID: 1928 ( 812) svchost.exe
size: 33088
PID: 1000 (1008) dasHost.exe
PID: 1176 ( 812) svchost.exe
size: 33088
PID: 2832 ( 812) aswidsagenta.exe
PID: 2928 ( 812) svchost.exe
size: 33088
PID: 692 ( 812) svchost.exe
size: 33088
PID: 3168 ( 520) C:\Windows\System32\taskhostex.exe
PID: 3384 ( 812) PresentationFontCache.exe
PID: 3400 (2980) C:\Windows\explorer.exe
size: 2755504
MD5: ED6B4C95E2A6D67480B9DBB8A8E7D9B4
PID: 3948 (3572) C:\Windows\System32\igfxEM.exe
PID: 3188 (3572) C:\Windows\System32\igfxHK.exe
PID: 1404 ( 812) SearchIndexer.exe
size: 710144
PID: 4164 ( 888) C:\Windows\System32\SkyDrive.exe
PID: 4976 ( 888) C:\Windows\System32\SettingSyncHost.exe
size: 524288
MD5: 842897D3785C0ADE5021263268B59911
PID: 2784 ( 888) WmiPrvSE.exe
PID: 5144 ( 372) audiodg.exe
--- Browser start & search pages list ---
Spybot - Search & Destroy browser pages report, 16/04/2017 22:36:24
HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main\Local Page
C:\WINDOWS\system32\blank.htm
HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main\Start Page
https://www.msn.com/fr-fr/
HKEY_LOCAL_MACHINE\Software\Microsoft\Internet Explorer\Main\Local Page
C:\Windows\SysWOW64\blank.htm
HKEY_LOCAL_MACHINE\Software\Microsoft\Internet Explorer\Main\Search Page
https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF
HKEY_LOCAL_MACHINE\Software\Microsoft\Internet Explorer\Main\Start Page
https://www.msn.com/fr-fr/?ocid=iehp
HKEY_LOCAL_MACHINE\Software\Microsoft\Internet Explorer\Main\Default_Page_URL
https://www.msn.com/fr-fr/?ocid=iehp
HKEY_LOCAL_MACHINE\Software\Microsoft\Internet Explorer\Main\Default_Search_URL
https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF
--- Winsock Layered Service Provider list ---
Protocol 0: TCP/IP MSAFD [TCP/IP]
GUID: {E70F1AA0-AB8B-11CF-8CA3-00805F48A192}
Filename: %SystemRoot%\system32\mswsock.dll
Description: Microsoft Windows NT/2k/XP IP protocol
DB filename: %SystemRoot%\system32\mswsock.dll
DB protocol: MSAFD Tcpip [*]
Protocol 1: TCP/IP MSAFD [UDP/IP]
GUID: {E70F1AA0-AB8B-11CF-8CA3-00805F48A192}
Filename: %SystemRoot%\system32\mswsock.dll
Description: Microsoft Windows NT/2k/XP IP protocol
DB filename: %SystemRoot%\system32\mswsock.dll
DB protocol: MSAFD Tcpip [*]
Protocol 2: TCP/IP MSAFD [RAW/IP]
GUID: {E70F1AA0-AB8B-11CF-8CA3-00805F48A192}
Filename: %SystemRoot%\system32\mswsock.dll
Description: Microsoft Windows NT/2k/XP IP protocol
DB filename: %SystemRoot%\system32\mswsock.dll
DB protocol: MSAFD Tcpip [*]
Protocol 3: TCP/IP MSAFD [TCP/IPv6]
GUID: {F9EAB0C0-26D4-11D0-BBBF-00AA006C34E4}
Filename: %SystemRoot%\system32\mswsock.dll
Description: Microsoft Windows NT/2k/XP IPv6 protocol
DB filename: %SystemRoot%\system32\mswsock.dll
DB protocol: MSAFD Tcpip [*]
Protocol 4: TCP/IP MSAFD [UDP/IPv6]
GUID: {F9EAB0C0-26D4-11D0-BBBF-00AA006C34E4}
Filename: %SystemRoot%\system32\mswsock.dll
Description: Microsoft Windows NT/2k/XP IPv6 protocol
DB filename: %SystemRoot%\system32\mswsock.dll
DB protocol: MSAFD Tcpip [*]
Protocol 5: TCP/IP MSAFD [RAW/IPv6]
GUID: {F9EAB0C0-26D4-11D0-BBBF-00AA006C34E4}
Filename: %SystemRoot%\system32\mswsock.dll
Description: Microsoft Windows NT/2k/XP IPv6 protocol
DB filename: %SystemRoot%\system32\mswsock.dll
DB protocol: MSAFD Tcpip [*]
Protocol 6: Fournisseur de services RSVP TCPv6
GUID: {9D60A9E0-337A-11D0-BD88-0000C082E69A}
Filename: %SystemRoot%\system32\mswsock.dll
Description: Microsoft Windows NT/2k/XP RVSP
DB filename: %SystemRoot%\system32\rsvpsp.dll
DB protocol: RSVP * Service Provider
Protocol 7: Fournisseur de services RSVP TCP
GUID: {9D60A9E0-337A-11D0-BD88-0000C082E69A}
Filename: %SystemRoot%\system32\mswsock.dll
Description: Microsoft Windows NT/2k/XP RVSP
DB filename: %SystemRoot%\system32\rsvpsp.dll
DB protocol: RSVP * Service Provider
Protocol 8: Fournisseur de services RSVP UDPv6
GUID: {9D60A9E0-337A-11D0-BD88-0000C082E69A}
Filename: %SystemRoot%\system32\mswsock.dll
Description: Microsoft Windows NT/2k/XP RVSP
DB filename: %SystemRoot%\system32\rsvpsp.dll
DB protocol: RSVP * Service Provider
Protocol 9: Fournisseur de services RSVP UDP
GUID: {9D60A9E0-337A-11D0-BD88-0000C082E69A}
Filename: %SystemRoot%\system32\mswsock.dll
Description: Microsoft Windows NT/2k/XP RVSP
DB filename: %SystemRoot%\system32\rsvpsp.dll
DB protocol: RSVP * Service Provider
Protocol 10: MSAFD RfComm [Bluetooth]
GUID: {9FC48064-7298-43E4-B7BD-181F2089792A}
Filename: %SystemRoot%\system32\mswsock.dll
Description: Bluetooth
DB filename: %SystemRoot%\system32\mswsock.dll
DB protocol: MSAFD RfComm [Bluetooth]
Namespace Provider 0: Fournisseur Shim d’affectation de noms de messagerie
GUID: {964ACBA2-B2BC-40EB-8C6A-A6DB40161CAE}
Filename:
Namespace Provider 1: Fournisseur d’espace de noms du nuage PNRP
GUID: {03FE89CE-766D-4976-B9C1-BB9BC42C7B4D}
Filename:
Namespace Provider 2: Fournisseur d’espace de noms du nom PNRP
GUID: {03FE89CD-766D-4976-B9C1-BB9BC42C7B4D}
Filename:
Namespace Provider 3: Espace de noms NLAv1 (Network Location Awareness Legacy)
GUID: {6642243A-3BA8-4AA6-BAA5-2E0BD71FDD83}
Filename:
Description: Microsoft Windows NT/2k/XP name space provider
DB filename: %SystemRoot%\system32\mswsock.dll
DB protocol: NLA-Namespace
Namespace Provider 4: TCP/IP
GUID: {22059D40-7E9E-11CF-AE5A-00AA00A7112B}
Filename:
Description: Microsoft Windows NT/2k/XP TCP/IP name space provider
DB filename: %SystemRoot%\system32\mswsock.dll
DB protocol: TCP/IP
Namespace Provider 5: NTDS
GUID: {3B2637EE-E580-11CF-A555-00C04FD8D4AC}
Filename:
Description: Microsoft Windows NT/2k/XP name space provider
DB filename: %SystemRoot%\system32\winrnr.dll
DB protocol: NTDS
Namespace Provider 6: Bluetooth Namespace
GUID: {06AA63E0-7D60-41FF-AFB2-3EE6D2D9392D}
Filename: %SystemRoot%\system32\wshbth.dll
Description: Bluetooth
DB filename: %SystemRoot%\system32\wshbth.dll
DB protocol: Bluetooth-Namespace
--- Search result list ---
Félicitations!: Aucun mouchard n'a été trouvé. (Status)
--- Spybot - Search & Destroy version: 1.6.2 (build: 20090126) ---
2009-01-26 blindman.exe (1.0.0.8)
2009-01-26 SDFiles.exe (1.6.1.7)
2009-01-26 SDMain.exe (1.0.0.6)
2009-01-26 SDUpdate.exe (1.6.0.12)
2009-01-26 SpybotSD.exe (1.6.2.46)
2009-03-05 TeaTimer.exe (1.6.6.32)
2017-04-13 unins000.exe (51.49.0.0)
2009-01-26 Update.exe (1.6.0.7)
2009-11-04 advcheck.dll (1.6.5.20)
2007-04-02 aports.dll (2.1.0.0)
2008-06-14 DelZip179.dll (1.79.11.1)
2009-01-26 SDHelper.dll (1.6.2.14)
2008-06-19 sqlite3.dll
2009-01-26 Tools.dll (2.1.6.10)
2009-01-16 UninsSrv.dll (1.0.0.0)
2015-07-31 Includes\Adware-000.sbi (*)
2015-08-05 Includes\Adware-001.sbi (*)
2017-04-12 Includes\Adware-C.sbi (*)
2014-01-13 Includes\Adware.sbi (*)
2014-01-13 Includes\AdwareC.sbi (*)
2010-08-13 Includes\Cookies.sbi (*)
2014-11-14 Includes\Dialer-000.sbi (*)
2014-11-14 Includes\Dialer-001.sbi (*)
2016-11-16 Includes\Dialer-C.sbi (*)
2014-01-13 Includes\Dialer.sbi (*)
2014-01-13 Includes\DialerC.sbi (*)
2014-01-09 Includes\Fraud-000.sbi (*)
2014-11-03 Includes\Fraud-001.sbi (*)
2014-03-31 Includes\Fraud-002.sbi (*)
2014-01-09 Includes\Fraud-003.sbi (*)
2013-04-11 Includes\HeavyDuty.sbi (*)
2014-11-14 Includes\Hijackers-000.sbi (*)
2014-11-14 Includes\Hijackers-001.sbi (*)
2016-11-09 Includes\Hijackers-C.sbi (*)
2014-01-13 Includes\Hijackers.sbi (*)
2014-01-13 Includes\HijackersC.sbi (*)
2014-01-08 Includes\iPhone-000.sbi (*)
2014-01-08 Includes\iPhone.sbi (*)
2014-11-14 Includes\Keyloggers-000.sbi (*)
2017-02-01 Includes\Keyloggers-C.sbi (*)
2014-01-13 Includes\Keyloggers.sbi (*)
2014-01-13 Includes\KeyloggersC.sbi (*)
2004-11-29 Includes\LSP.sbi (*)
2015-06-25 Includes\Malware-000.sbi (*)
2016-06-22 Includes\Malware-001.sbi (*)
2016-06-14 Includes\Malware-002.sbi (*)
2015-11-19 Includes\Malware-003.sbi (*)
2016-06-14 Includes\Malware-004.sbi (*)
2016-06-22 Includes\Malware-005.sbi (*)
2016-01-18 Includes\Malware-006.sbi (*)
2015-10-29 Includes\Malware-007.sbi (*)
2017-04-05 Includes\Malware-C.sbi (*)
2014-01-13 Includes\Malware.sbi (*)
2014-01-13 Includes\MalwareC.sbi (*)
2014-11-14 Includes\PUPS-000.sbi (*)
2014-01-15 Includes\PUPS-001.sbi (*)
2014-01-15 Includes\PUPS-002.sbi (*)
2017-04-12 Includes\PUPS-C.sbi (*)
2014-01-13 Includes\PUPS.sbi (*)
2014-01-13 Includes\PUPSC.sbi (*)
2010-01-25 Includes\Revision.sbi (*)
2014-01-08 Includes\Security-000.sbi (*)
2015-12-02 Includes\Security-C.sbi (*)
2014-01-08 Includes\Security.sbi (*)
2014-01-13 Includes\SecurityC.sbi (*)
2008-06-03 Includes\Spybots.sbi (*)
2008-06-03 Includes\SpybotsC.sbi (*)
2015-02-25 Includes\Spyware-000.sbi (*)
2015-05-06 Includes\Spyware-001.sbi (*)
2016-08-10 Includes\Spyware-C.sbi (*)
2014-01-13 Includes\Spyware.sbi (*)
2014-01-08 Includes\SpywareC.sbi (*)
2012-11-19 Includes\Tracks.uti
2015-11-17 Includes\Trojans-000.sbi (*)
2015-11-19 Includes\Trojans-001.sbi (*)
2015-11-25 Includes\Trojans-002.sbi (*)
2016-01-20 Includes\Trojans-003.sbi (*)
2016-01-22 Includes\Trojans-004.sbi (*)
2015-11-25 Includes\Trojans-005.sbi (*)
2015-11-30 Includes\Trojans-006.sbi (*)
2016-01-27 Includes\Trojans-007.sbi (*)
2015-11-16 Includes\Trojans-008.sbi (*)
2015-04-21 Includes\Trojans-009.sbi (*)
2017-04-12 Includes\Trojans-C.sbi (*)
2016-02-02 Includes\Trojans-OG-000.sbi (*)
2014-01-15 Includes\Trojans-TD-000.sbi (*)
2014-01-15 Includes\Trojans-VM-000.sbi (*)
2014-01-15 Includes\Trojans-VM-001.sbi (*)
2014-01-15 Includes\Trojans-VM-002.sbi (*)
2014-01-15 Includes\Trojans-VM-003.sbi (*)
2014-01-15 Includes\Trojans-VM-004.sbi (*)
2014-01-15 Includes\Trojans-VM-005.sbi (*)
2014-01-15 Includes\Trojans-VM-006.sbi (*)
2014-01-15 Includes\Trojans-VM-007.sbi (*)
2014-01-15 Includes\Trojans-VM-008.sbi (*)
2014-01-15 Includes\Trojans-VM-009.sbi (*)
2014-01-15 Includes\Trojans-VM-010.sbi (*)
2014-01-15 Includes\Trojans-VM-011.sbi (*)
2014-01-15 Includes\Trojans-VM-012.sbi (*)
2014-01-15 Includes\Trojans-VM-013.sbi (*)
2014-01-15 Includes\Trojans-VM-014.sbi (*)
2014-01-15 Includes\Trojans-VM-015.sbi (*)
2014-01-15 Includes\Trojans-VM-016.sbi (*)
2014-01-15 Includes\Trojans-VM-017.sbi (*)
2014-01-15 Includes\Trojans-VM-018.sbi (*)
2014-01-15 Includes\Trojans-VM-019.sbi (*)
2014-01-15 Includes\Trojans-VM-020.sbi (*)
2014-01-15 Includes\Trojans-VM-021.sbi (*)
2014-01-15 Includes\Trojans-VM-022.sbi (*)
2014-01-15 Includes\Trojans-VM-023.sbi (*)
2014-01-15 Includes\Trojans-VM-024.sbi (*)
2015-11-09 Includes\Trojans-ZB-000.sbi (*)
2016-02-03 Includes\Trojans-ZL-000.sbi (*)
2014-01-09 Includes\Trojans.sbi (*)
2014-01-09 Includes\TrojansC-02.sbi (*)
2014-01-09 Includes\TrojansC-03.sbi (*)
2014-01-16 Includes\TrojansC-04.sbi (*)
2014-01-09 Includes\TrojansC-05.sbi (*)
2014-01-09 Includes\TrojansC.sbi (*)
2008-03-04 Plugins\Chai.dll
2008-03-05 Plugins\Fennel.dll
2008-02-26 Plugins\Mate.dll
2007-12-24 Plugins\TCPIPAddress.dll
--- System information ---
Unknown Windows version 6.2 (Build: 9200) (6.2.9200)
--- Startup entries list ---
Located: HK_LM:Run, APSDaemon
command: "C:\Program Files (x86)\Common Files\Apple\Apple Application Support\APSDaemon.exe"
file: C:\Program Files (x86)\Common Files\Apple\Apple Application Support\APSDaemon.exe
size: 0
MD5: D41D8CD98F00B204E9800998ECF8427E
Warning: if the file is actually larger than 0 bytes,
the checksum could not be properly calculated!
Located: HK_LM:Run, RazerCortex
command: C:\Program Files (x86)\Razer\Razer Cortex\CortexLauncher.exe -autorun
file: C:\Program Files (x86)\Razer\Razer Cortex\CortexLauncher.exe
size: 0
MD5: D41D8CD98F00B204E9800998ECF8427E
Warning: if the file is actually larger than 0 bytes,
the checksum could not be properly calculated!
Located: HK_LM:Run, SunJavaUpdateSched
command: "C:\Program Files (x86)\Common Files\Java\Java Update\jusched.exe"
file: C:\Program Files (x86)\Common Files\Java\Java Update\jusched.exe
size: 587288
MD5: 395CB6E8C67BFB1063AD86987909C184
Located: HK_LM:Run, TSVU
command: "c:\Program Files\TOSHIBA\TOSHIBA Smart View Utility\TosSmartViewLauncher.exe"
file: c:\Program Files\TOSHIBA\TOSHIBA Smart View Utility\TosSmartViewLauncher.exe
size: 516512
MD5: 18DBA177BD009B91D1884C9DB62BB039
Located: HK_CU:Run, BingSvc
where: S-1-5-21-1374479238-3344662266-2686632563-1001...
command: C:\Users\natanel\AppData\Local\Microsoft\BingSvc\BingSvc.exe
file: C:\Users\natanel\AppData\Local\Microsoft\BingSvc\BingSvc.exe
size: 144008
MD5: CC436BB2A26391F3DEBE316F6FB0474F
Located: HK_CU:Run, BlueStacks Agent
where: S-1-5-21-1374479238-3344662266-2686632563-1001...
command: C:\Program Files (x86)\Bluestacks\HD-Agent.exe
file: C:\Program Files (x86)\Bluestacks\HD-Agent.exe
size: 1694344
MD5: 6C147D2348785558AC0F0A5605B1227D
Located: HK_CU:Run, Spotify
where: S-1-5-21-1374479238-3344662266-2686632563-1001...
command: "C:\Users\natanel\AppData\Roaming\Spotify\Spotify.exe" -autostart -minimized
file: C:\Users\natanel\AppData\Roaming\Spotify\Spotify.exe
size: 7114352
MD5: 0EC2A8704E1A73B31F23CE91A910303B
--- Browser helper object list ---
{761497BB-D6F0-462C-B6EB-D4DAF1D92D43} (Java(tm) Plug-In SSV Helper)
location: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\
BHO name:
CLSID name: Java(tm) Plug-In SSV Helper
Path: C:\Program Files (x86)\Java\jre1.8.0_121\bin\
Long name: ssv.dll
Short name:
Date (created): 24/02/2017 12:09:08
Date (last access): 16/04/2017 21:49:50
Date (last write): 24/02/2017 12:09:08
Filesize: 473152
Attributes: archive
MD5: 21B8DA80D65276AE5511858525FCCC88
CRC32: 48F1FEE7
Version: 11.121.2.13
{8E5E2654-AD2D-48bf-AC2D-D17F00898D06} (avast! Online Security)
location: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\
BHO name: avast! Online Security
CLSID name: avast! Online Security
Path: C:\Program Files\AVAST Software\Avast\
Long name: aswWebRepIE.dll
Short name:
Date (created): 10/04/2017 14:37:00
Date (last access): 16/04/2017 10:28:44
Date (last write): 10/04/2017 14:37:00
Filesize: 773920
Attributes: archive
MD5: 9AEA349CA7AF1A2B3E0CC9F0FE96E2E7
CRC32: D46B497E
Version: 17.3.1240.0
{DBC80044-A445-435b-BC74-9C25C1C588A9} (Java(tm) Plug-In 2 SSV Helper)
location: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\
BHO name:
CLSID name: Java(tm) Plug-In 2 SSV Helper
Path: C:\Program Files (x86)\Java\jre1.8.0_121\bin\
Long name: jp2ssv.dll
Short name:
Date (created): 24/02/2017 12:09:08
Date (last access): 16/04/2017 21:53:50
Date (last write): 24/02/2017 12:09:08
Filesize: 186944
Attributes: archive
MD5: 3C397EC3D573997FE4D6FF487D91A2F9
CRC32: 9AFB2792
Version: 11.121.2.13
--- ActiveX list ---
--- Process list ---
PID: 0 ( 0) [System]
PID: 4648 (4516) C:\Program Files\AVAST Software\Avast\AvastUI.exe
size: 9162920
MD5: 06EE5B41E2F85D3144B1CAED4D11D3DC
PID: 4140 (3400) C:\Program Files (x86)\Google\Chrome\Application\chrome.exe
size: 941912
MD5: 64F911CA43AF4099B679CD85759EAC04
PID: 4196 (4140) C:\Program Files (x86)\Google\Chrome\Application\chrome.exe
size: 941912
MD5: 64F911CA43AF4099B679CD85759EAC04
PID: 4436 (4140) C:\Program Files (x86)\Google\Chrome\Application\chrome.exe
size: 941912
MD5: 64F911CA43AF4099B679CD85759EAC04
PID: 4736 (4140) C:\Program Files (x86)\Google\Chrome\Application\chrome.exe
size: 941912
MD5: 64F911CA43AF4099B679CD85759EAC04
PID: 1392 (4140) C:\Program Files (x86)\Google\Chrome\Application\chrome.exe
size: 941912
MD5: 64F911CA43AF4099B679CD85759EAC04
PID: 1496 (4140) C:\Program Files (x86)\Google\Chrome\Application\chrome.exe
size: 941912
MD5: 64F911CA43AF4099B679CD85759EAC04
PID: 3800 (4140) C:\Program Files (x86)\Google\Chrome\Application\chrome.exe
size: 941912
MD5: 64F911CA43AF4099B679CD85759EAC04
PID: 4352 (3400) C:\Program Files (x86)\Spybot - Search & Destroy\SpybotSD.exe
size: 5365592
MD5: 0477C2F9171599CA5BC3307FDFBA8D89
PID: 4 ( 0) System
PID: 424 ( 4) smss.exe
PID: 604 ( 596) csrss.exe
PID: 700 ( 692) csrss.exe
PID: 708 ( 596) wininit.exe
PID: 736 ( 692) winlogon.exe
PID: 812 ( 708) services.exe
PID: 820 ( 708) lsass.exe
PID: 888 ( 812) svchost.exe
size: 33088
PID: 936 ( 812) svchost.exe
size: 33088
PID: 1020 ( 736) dwm.exe
PID: 328 ( 812) atiesrxx.exe
PID: 372 ( 812) svchost.exe
size: 33088
PID: 520 ( 812) svchost.exe
size: 33088
PID: 612 ( 812) svchost.exe
size: 33088
PID: 780 ( 328) atieclxx.exe
PID: 900 ( 812) igfxCUIService.exe
PID: 1008 ( 812) svchost.exe
size: 33088
PID: 1232 ( 812) svchost.exe
size: 33088
PID: 1340 ( 812) AvastSvc.exe
PID: 1524 ( 812) spoolsv.exe
PID: 1548 ( 812) svchost.exe
size: 33088
PID: 1604 ( 812) afwServ.exe
PID: 1720 ( 812) HD-LogRotatorService.exe
PID: 1928 ( 812) svchost.exe
size: 33088
PID: 1000 (1008) dasHost.exe
PID: 1176 ( 812) svchost.exe
size: 33088
PID: 2832 ( 812) aswidsagenta.exe
PID: 2928 ( 812) svchost.exe
size: 33088
PID: 692 ( 812) svchost.exe
size: 33088
PID: 3168 ( 520) C:\Windows\System32\taskhostex.exe
PID: 3384 ( 812) PresentationFontCache.exe
PID: 3400 (2980) C:\Windows\explorer.exe
size: 2755504
MD5: ED6B4C95E2A6D67480B9DBB8A8E7D9B4
PID: 3948 (3572) C:\Windows\System32\igfxEM.exe
PID: 3188 (3572) C:\Windows\System32\igfxHK.exe
PID: 1404 ( 812) SearchIndexer.exe
size: 710144
PID: 4164 ( 888) C:\Windows\System32\SkyDrive.exe
PID: 4976 ( 888) C:\Windows\System32\SettingSyncHost.exe
size: 524288
MD5: 842897D3785C0ADE5021263268B59911
PID: 2784 ( 888) WmiPrvSE.exe
PID: 5144 ( 372) audiodg.exe
--- Browser start & search pages list ---
Spybot - Search & Destroy browser pages report, 16/04/2017 22:36:24
HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main\Local Page
C:\WINDOWS\system32\blank.htm
HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main\Start Page
https://www.msn.com/fr-fr/
HKEY_LOCAL_MACHINE\Software\Microsoft\Internet Explorer\Main\Local Page
C:\Windows\SysWOW64\blank.htm
HKEY_LOCAL_MACHINE\Software\Microsoft\Internet Explorer\Main\Search Page
https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF
HKEY_LOCAL_MACHINE\Software\Microsoft\Internet Explorer\Main\Start Page
https://www.msn.com/fr-fr/?ocid=iehp
HKEY_LOCAL_MACHINE\Software\Microsoft\Internet Explorer\Main\Default_Page_URL
https://www.msn.com/fr-fr/?ocid=iehp
HKEY_LOCAL_MACHINE\Software\Microsoft\Internet Explorer\Main\Default_Search_URL
https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF
--- Winsock Layered Service Provider list ---
Protocol 0: TCP/IP MSAFD [TCP/IP]
GUID: {E70F1AA0-AB8B-11CF-8CA3-00805F48A192}
Filename: %SystemRoot%\system32\mswsock.dll
Description: Microsoft Windows NT/2k/XP IP protocol
DB filename: %SystemRoot%\system32\mswsock.dll
DB protocol: MSAFD Tcpip [*]
Protocol 1: TCP/IP MSAFD [UDP/IP]
GUID: {E70F1AA0-AB8B-11CF-8CA3-00805F48A192}
Filename: %SystemRoot%\system32\mswsock.dll
Description: Microsoft Windows NT/2k/XP IP protocol
DB filename: %SystemRoot%\system32\mswsock.dll
DB protocol: MSAFD Tcpip [*]
Protocol 2: TCP/IP MSAFD [RAW/IP]
GUID: {E70F1AA0-AB8B-11CF-8CA3-00805F48A192}
Filename: %SystemRoot%\system32\mswsock.dll
Description: Microsoft Windows NT/2k/XP IP protocol
DB filename: %SystemRoot%\system32\mswsock.dll
DB protocol: MSAFD Tcpip [*]
Protocol 3: TCP/IP MSAFD [TCP/IPv6]
GUID: {F9EAB0C0-26D4-11D0-BBBF-00AA006C34E4}
Filename: %SystemRoot%\system32\mswsock.dll
Description: Microsoft Windows NT/2k/XP IPv6 protocol
DB filename: %SystemRoot%\system32\mswsock.dll
DB protocol: MSAFD Tcpip [*]
Protocol 4: TCP/IP MSAFD [UDP/IPv6]
GUID: {F9EAB0C0-26D4-11D0-BBBF-00AA006C34E4}
Filename: %SystemRoot%\system32\mswsock.dll
Description: Microsoft Windows NT/2k/XP IPv6 protocol
DB filename: %SystemRoot%\system32\mswsock.dll
DB protocol: MSAFD Tcpip [*]
Protocol 5: TCP/IP MSAFD [RAW/IPv6]
GUID: {F9EAB0C0-26D4-11D0-BBBF-00AA006C34E4}
Filename: %SystemRoot%\system32\mswsock.dll
Description: Microsoft Windows NT/2k/XP IPv6 protocol
DB filename: %SystemRoot%\system32\mswsock.dll
DB protocol: MSAFD Tcpip [*]
Protocol 6: Fournisseur de services RSVP TCPv6
GUID: {9D60A9E0-337A-11D0-BD88-0000C082E69A}
Filename: %SystemRoot%\system32\mswsock.dll
Description: Microsoft Windows NT/2k/XP RVSP
DB filename: %SystemRoot%\system32\rsvpsp.dll
DB protocol: RSVP * Service Provider
Protocol 7: Fournisseur de services RSVP TCP
GUID: {9D60A9E0-337A-11D0-BD88-0000C082E69A}
Filename: %SystemRoot%\system32\mswsock.dll
Description: Microsoft Windows NT/2k/XP RVSP
DB filename: %SystemRoot%\system32\rsvpsp.dll
DB protocol: RSVP * Service Provider
Protocol 8: Fournisseur de services RSVP UDPv6
GUID: {9D60A9E0-337A-11D0-BD88-0000C082E69A}
Filename: %SystemRoot%\system32\mswsock.dll
Description: Microsoft Windows NT/2k/XP RVSP
DB filename: %SystemRoot%\system32\rsvpsp.dll
DB protocol: RSVP * Service Provider
Protocol 9: Fournisseur de services RSVP UDP
GUID: {9D60A9E0-337A-11D0-BD88-0000C082E69A}
Filename: %SystemRoot%\system32\mswsock.dll
Description: Microsoft Windows NT/2k/XP RVSP
DB filename: %SystemRoot%\system32\rsvpsp.dll
DB protocol: RSVP * Service Provider
Protocol 10: MSAFD RfComm [Bluetooth]
GUID: {9FC48064-7298-43E4-B7BD-181F2089792A}
Filename: %SystemRoot%\system32\mswsock.dll
Description: Bluetooth
DB filename: %SystemRoot%\system32\mswsock.dll
DB protocol: MSAFD RfComm [Bluetooth]
Namespace Provider 0: Fournisseur Shim d’affectation de noms de messagerie
GUID: {964ACBA2-B2BC-40EB-8C6A-A6DB40161CAE}
Filename:
Namespace Provider 1: Fournisseur d’espace de noms du nuage PNRP
GUID: {03FE89CE-766D-4976-B9C1-BB9BC42C7B4D}
Filename:
Namespace Provider 2: Fournisseur d’espace de noms du nom PNRP
GUID: {03FE89CD-766D-4976-B9C1-BB9BC42C7B4D}
Filename:
Namespace Provider 3: Espace de noms NLAv1 (Network Location Awareness Legacy)
GUID: {6642243A-3BA8-4AA6-BAA5-2E0BD71FDD83}
Filename:
Description: Microsoft Windows NT/2k/XP name space provider
DB filename: %SystemRoot%\system32\mswsock.dll
DB protocol: NLA-Namespace
Namespace Provider 4: TCP/IP
GUID: {22059D40-7E9E-11CF-AE5A-00AA00A7112B}
Filename:
Description: Microsoft Windows NT/2k/XP TCP/IP name space provider
DB filename: %SystemRoot%\system32\mswsock.dll
DB protocol: TCP/IP
Namespace Provider 5: NTDS
GUID: {3B2637EE-E580-11CF-A555-00C04FD8D4AC}
Filename:
Description: Microsoft Windows NT/2k/XP name space provider
DB filename: %SystemRoot%\system32\winrnr.dll
DB protocol: NTDS
Namespace Provider 6: Bluetooth Namespace
GUID: {06AA63E0-7D60-41FF-AFB2-3EE6D2D9392D}
Filename: %SystemRoot%\system32\wshbth.dll
Description: Bluetooth
DB filename: %SystemRoot%\system32\wshbth.dll
DB protocol: Bluetooth-Namespace
Malekal_morte-
Messages postés
180304
Date d'inscription
mercredi 17 mai 2006
Statut
Modérateur, Contributeur sécurité
Dernière intervention
15 décembre 2020
24 659
>
Natanel289
Messages postés
11
Date d'inscription
dimanche 16 avril 2017
Statut
Membre
Dernière intervention
19 avril 2017
17 avril 2017 à 12:09
17 avril 2017 à 12:09
il n'est pas en entier, utilise pjjoint.
Natanel289
Messages postés
11
Date d'inscription
dimanche 16 avril 2017
Statut
Membre
Dernière intervention
19 avril 2017
>
Malekal_morte-
Messages postés
180304
Date d'inscription
mercredi 17 mai 2006
Statut
Modérateur, Contributeur sécurité
Dernière intervention
15 décembre 2020
17 avril 2017 à 15:04
17 avril 2017 à 15:04
Malekal_morte-
Messages postés
180304
Date d'inscription
mercredi 17 mai 2006
Statut
Modérateur, Contributeur sécurité
Dernière intervention
15 décembre 2020
24 659
>
Natanel289
Messages postés
11
Date d'inscription
dimanche 16 avril 2017
Statut
Membre
Dernière intervention
19 avril 2017
17 avril 2017 à 15:08
17 avril 2017 à 15:08
Le fichier est vide.
Natanel289
Messages postés
11
Date d'inscription
dimanche 16 avril 2017
Statut
Membre
Dernière intervention
19 avril 2017
>
Malekal_morte-
Messages postés
180304
Date d'inscription
mercredi 17 mai 2006
Statut
Modérateur, Contributeur sécurité
Dernière intervention
15 décembre 2020
17 avril 2017 à 15:12
17 avril 2017 à 15:12
Malekal_morte-
Messages postés
180304
Date d'inscription
mercredi 17 mai 2006
Statut
Modérateur, Contributeur sécurité
Dernière intervention
15 décembre 2020
24 659
18 avril 2017 à 22:19
18 avril 2017 à 22:19
bha sur ton rapport :
--- Search result list ---
Félicitations!: Aucun mouchard n'a été trouvé. (Status)
Franchement désinstalle Spybot, il sert vraiment à rien..
--- Search result list ---
Félicitations!: Aucun mouchard n'a été trouvé. (Status)
Franchement désinstalle Spybot, il sert vraiment à rien..
16 avril 2017 à 15:30
Modifié le 16 avril 2017 à 15:33
N'importe qui peut faire un antivirus qui détecte des "trucs"...
=> https://www.malekal.com/adwcleaner-zhpcleaner-mauvaises-habitudes/
Les détections, le nombre, ça ne veut rien dire sur l'efficacité ou qualité du programme que vous utilisez..
Surtout, si c'est pour ensuite venir sur les forums pour demander de l'aide sur des détections qui s'avèrent être une clé dans le registre ou un dossier vide.
16 avril 2017 à 15:33
16 avril 2017 à 15:38
C'est ce que j'essaye de te faire comprendre.
16 avril 2017 à 15:38