Virus MSN, c'est toi qui à mis ma photo sur..
Florent
-
^^Marie^^ Messages postés 41884 Date d'inscription Statut Membre Dernière intervention -
^^Marie^^ Messages postés 41884 Date d'inscription Statut Membre Dernière intervention -
Bonjour,
hier j'ai reçu un message via msn avec écrit: c'est toi qui a mis ma photo sur se site?
Puis juste après un lien.
J'ai cliquer sur le lien et la c'était un virus (je sais j'aurais pas du mais ça paraissait tellement vrai^^).
J'ai chercher un peu sur internet et j'ai trouver une solution avec un truc qui s'appelle MSNFix, mais le problème c'est que j'ai toujours le virus.
Quand j'ai msn d'ouvert ça envoie le même message à tous mes contact et ferme ensuite la fenêtre de discutions.
Quand msn n'est pas ouvert, et que je lance une application (jeu par exemple) de temps en temps ça me remet sur le bureau.
hier j'ai reçu un message via msn avec écrit: c'est toi qui a mis ma photo sur se site?
Puis juste après un lien.
J'ai cliquer sur le lien et la c'était un virus (je sais j'aurais pas du mais ça paraissait tellement vrai^^).
J'ai chercher un peu sur internet et j'ai trouver une solution avec un truc qui s'appelle MSNFix, mais le problème c'est que j'ai toujours le virus.
Quand j'ai msn d'ouvert ça envoie le même message à tous mes contact et ferme ensuite la fenêtre de discutions.
Quand msn n'est pas ouvert, et que je lance une application (jeu par exemple) de temps en temps ça me remet sur le bureau.
A voir également:
- Virus MSN, c'est toi qui à mis ma photo sur..
- Google photo - Télécharger - Albums photo
- Photo aérienne de ma maison - Guide
- Photo filtre 7 gratuit - Télécharger - Retouche d'image
- Virus mcafee - Accueil - Piratage
- Partage photo - Guide
5 réponses
Slt
F - Hijackthis - Outil de diagnostic et réparation
télécharge HijackThis ici:
http://telechargement.zebulon.fr/138-hijackthis-1991.html
https://kerio.probb.fr/t62-comment-utiliser-et-comprendre-hijackthis
Dézippe le dans un dossier prévu à cet effet.
Par exemple C:\hijackthis < Enregistre le bien dans c : !
Démo : (Merci a Balltrap34 pour cette réalisation)
http://pageperso.aol.fr/balltrap34/Hijenr.gif
Lance le puis:
clique sur "do a system scan and save logfile" (cf démo)
faire un copier coller du log entier sur le forum
Démo : (Merci a Balltrap34 pour cette réalisation)
http://pageperso.aol.fr/balltrap34/demohijack.htm
http://www.tutoriaux-excalibur.com/hijackthis.htm
https://leblogdeclaude.blogspot.com/2006/10/informatique-section-hijackthis.html
F - Hijackthis - Outil de diagnostic et réparation
télécharge HijackThis ici:
http://telechargement.zebulon.fr/138-hijackthis-1991.html
https://kerio.probb.fr/t62-comment-utiliser-et-comprendre-hijackthis
Dézippe le dans un dossier prévu à cet effet.
Par exemple C:\hijackthis < Enregistre le bien dans c : !
Démo : (Merci a Balltrap34 pour cette réalisation)
http://pageperso.aol.fr/balltrap34/Hijenr.gif
Lance le puis:
clique sur "do a system scan and save logfile" (cf démo)
faire un copier coller du log entier sur le forum
Démo : (Merci a Balltrap34 pour cette réalisation)
http://pageperso.aol.fr/balltrap34/demohijack.htm
http://www.tutoriaux-excalibur.com/hijackthis.htm
https://leblogdeclaude.blogspot.com/2006/10/informatique-section-hijackthis.html
Bonjour, merci de m'avoir répondu.
Alors le rapport de MSNfix :
MSNFix 1.678
D:\Documents and Settings\Administrateur\Bureau\MSNFix
Fix exécuté le 09/03/2008 - 22:10:39,70 By Administrateur
mode normal
************************ Recherche les fichiers présents
... D:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\services.exe
... D:\Documents and Settings\Administrateur\??????.exe
... D:\Documents and Settings\Administrateur\????????.exe
************************ Recherche les dossiers présents
... D:\Install\
************************ Suppression des fichiers
/!\ ... D:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\services.exe
.. OK ... D:\Documents and Settings\Administrateur\??????.exe
.. OK ... D:\Documents and Settings\Administrateur\????????.exe
************************ Suppression des dossiers
/!\ ... D:\Install\
************************ Nettoyage du registre
Les fichiers encore présents seront supprimés au prochain redémarrage
************************ Suppression des fichiers
/!\ ... D:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\services.exe
************************ Fichiers suspects
Aucun Fichier trouvé
Les fichiers et clés de registre supprimés ont été sauvegardés dans le fichier 09032008_22140898.zip
------------------------------------------------------------------------
Auteur : !aur3n7 Contact: https://www.ionos.fr/
------------------------------------------------------------------------
--------------------------------------------- END ---------------------------------------------
Alors le rapport de MSNfix :
MSNFix 1.678
D:\Documents and Settings\Administrateur\Bureau\MSNFix
Fix exécuté le 09/03/2008 - 22:10:39,70 By Administrateur
mode normal
************************ Recherche les fichiers présents
... D:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\services.exe
... D:\Documents and Settings\Administrateur\??????.exe
... D:\Documents and Settings\Administrateur\????????.exe
************************ Recherche les dossiers présents
... D:\Install\
************************ Suppression des fichiers
/!\ ... D:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\services.exe
.. OK ... D:\Documents and Settings\Administrateur\??????.exe
.. OK ... D:\Documents and Settings\Administrateur\????????.exe
************************ Suppression des dossiers
/!\ ... D:\Install\
************************ Nettoyage du registre
Les fichiers encore présents seront supprimés au prochain redémarrage
************************ Suppression des fichiers
/!\ ... D:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\services.exe
************************ Fichiers suspects
Aucun Fichier trouvé
Les fichiers et clés de registre supprimés ont été sauvegardés dans le fichier 09032008_22140898.zip
------------------------------------------------------------------------
Auteur : !aur3n7 Contact: https://www.ionos.fr/
------------------------------------------------------------------------
--------------------------------------------- END ---------------------------------------------
salut
lance ceci et colle le rapport stp:
Télécharge SDFix (créé par AndyManchesta) et sauvegarde le sur ton Bureau.
http://downloads.andymanchesta.com/RemovalTools/SDFix.exe
Double clique sur SDFix.exe et choisis Install pour l'extraire dans un dossier dédié sur le Bureau. Redémarre ton ordinateur en mode sans échec en suivant la procédure que voici :
• Redémarre ton ordinateur
• Après avoir entendu l'ordinateur biper lors du démarrage, mais avant que l'icône Windows apparaisse, tapote la touche F8 (une pression par seconde).
• A la place du chargement normal de Windows, un menu avec différentes options devrait apparaître.
• Choisis la première option, pour exécuter Windows en mode sans échec, puis appuie sur "Entrée".
• Choisis ton compte.
Déroule la liste des instructions ci-dessous :
• Ouvre le dossier SDFix qui vient d'être créé dans le répertoire C:\ et double clique sur RunThis.cmd pour lancer le scrïpt.
• Appuie sur Y pour commencer le processus de nettoyage.
• Il va supprimer les services et les entrées du Registre de certains trojans trouvés puis te demandera d'appuyer sur une touche pour redémarrer.
• Appuie sur une touche pour redémarrer le PC.
• Ton système sera plus long pour redémarrer qu'à l'accoutumée car l'outil va continuer à s'exécuter et supprimer des fichiers.
• Après le chargement du Bureau, l'outil terminera son travail et affichera Finished.
• Appuie sur une touche pour finir l'exécution du scrïpt et charger les icônes de ton Bureau.
• Les icônes du Bureau affichées, le rapport SDFix s'ouvrira à l'écran et s'enregistrera aussi dans le dossier SDFix sous le nom Report.txt.
• Enfin, copie/colle le contenu du fichier Report.txt dans ta prochaine réponse sur le forum, avec un nouveau log Hijackthis !
bises
lance ceci et colle le rapport stp:
Télécharge SDFix (créé par AndyManchesta) et sauvegarde le sur ton Bureau.
http://downloads.andymanchesta.com/RemovalTools/SDFix.exe
Double clique sur SDFix.exe et choisis Install pour l'extraire dans un dossier dédié sur le Bureau. Redémarre ton ordinateur en mode sans échec en suivant la procédure que voici :
• Redémarre ton ordinateur
• Après avoir entendu l'ordinateur biper lors du démarrage, mais avant que l'icône Windows apparaisse, tapote la touche F8 (une pression par seconde).
• A la place du chargement normal de Windows, un menu avec différentes options devrait apparaître.
• Choisis la première option, pour exécuter Windows en mode sans échec, puis appuie sur "Entrée".
• Choisis ton compte.
Déroule la liste des instructions ci-dessous :
• Ouvre le dossier SDFix qui vient d'être créé dans le répertoire C:\ et double clique sur RunThis.cmd pour lancer le scrïpt.
• Appuie sur Y pour commencer le processus de nettoyage.
• Il va supprimer les services et les entrées du Registre de certains trojans trouvés puis te demandera d'appuyer sur une touche pour redémarrer.
• Appuie sur une touche pour redémarrer le PC.
• Ton système sera plus long pour redémarrer qu'à l'accoutumée car l'outil va continuer à s'exécuter et supprimer des fichiers.
• Après le chargement du Bureau, l'outil terminera son travail et affichera Finished.
• Appuie sur une touche pour finir l'exécution du scrïpt et charger les icônes de ton Bureau.
• Les icônes du Bureau affichées, le rapport SDFix s'ouvrira à l'écran et s'enregistrera aussi dans le dossier SDFix sous le nom Report.txt.
• Enfin, copie/colle le contenu du fichier Report.txt dans ta prochaine réponse sur le forum, avec un nouveau log Hijackthis !
bises
voila, j'ai tous mis même si le début je suis pas sur que ça te servent^^.
C'est quoi que tu appel un nouveau log Hijackthis?^^
Merci beaucoup pour tes répondes.
[b]SDFix: Version 1.155 [/b]
Run by Administrateur on 10/03/2008 at 21:34
Microsoft Windows XP [version 5.1.2600]
Running From: D:\SDFix
[b]Checking Services [/b]:
Restoring Windows Registry Values
Restoring Windows Default Hosts File
Rebooting
[b]Checking Files [/b]:
Trojan Files Found:
D:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\services.exe - Deleted
D:\WINDOWS\system32\real.txt - Deleted
Removing Temp Files
[b]ADS Check [/b]:
[b]Final Check [/b]:
catchme 0.3.1344.2 W2K/XP/Vista - rootkit/stealth malware detector by Gmer, http://www.gmer.net
Rootkit scan 2008-03-10 21:42:27
Windows 5.1.2600 Service Pack 2 NTFS
scanning hidden processes ...
scanning hidden services & system hive ...
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\BTHPORT\Parameters\Keys\000a3a6c96ab]
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\sptd\Cfg]
"s1"=dword:2df9c43f
"s2"=dword:110480d0
"h0"=dword:00000001
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4]
"p0"="D:\logiciel\DAEMON Tools\"
"h0"=dword:00000000
"khjeh"=hex:70,13,1c,0b,cf,94,01,40,34,29,2b,fd,96,42,84,36,8c,27,3b,59,5b,..
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4\00000001]
"a0"=hex:20,01,00,00,c8,bf,fe,9c,a9,9a,9c,55,00,22,91,94,2c,80,73,b0,8e,..
"khjeh"=hex:f9,b9,aa,0e,46,58,d6,b6,f6,a9,67,e7,de,7d,19,b5,e2,28,f6,71,14,..
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4\00000001\0Jf40]
"khjeh"=hex:75,51,63,8a,5c,03,60,0d,7e,c6,92,c7,fc,ee,a2,85,d3,b1,71,3b,a0,..
[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\BTHPORT\Parameters\Keys\000a3a6c96ab]
[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4]
"p0"="D:\logiciel\DAEMON Tools\"
"h0"=dword:00000000
"khjeh"=hex:70,13,1c,0b,cf,94,01,40,34,29,2b,fd,96,42,84,36,8c,27,3b,59,5b,..
[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4\00000001]
"a0"=hex:20,01,00,00,c8,bf,fe,9c,a9,9a,9c,55,00,22,91,94,2c,80,73,b0,8e,..
"khjeh"=hex:f9,b9,aa,0e,46,58,d6,b6,f6,a9,67,e7,de,7d,19,b5,e2,28,f6,71,14,..
[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4\00000001\0Jf40]
"khjeh"=hex:75,51,63,8a,5c,03,60,0d,7e,c6,92,c7,fc,ee,a2,85,d3,b1,71,3b,a0,..
scanning hidden registry entries ...
scanning hidden files ...
scan completed successfully
hidden processes: 0
hidden services: 0
hidden files: 0
[b]Remaining Services [/b]:
Authorized Application Key Export:
[HKEY_LOCAL_MACHINE\system\currentcontrolset\services\sharedaccess\parameters\firewallpolicy\standardprofile\authorizedapplications\list]
"%windir%\\system32\\sessmgr.exe"="%windir%\\system32\\sessmgr.exe:*:enabled:@xpsp2res.dll,-22019"
"D:\\Program Files\\Kazaa Lite Resurrection\\kazaalite.kpp"="D:\\Program Files\\Kazaa Lite Resurrection\\kazaalite.kpp:*:Enabled:kazaalite"
"D:\\Program Files\\Microsoft Office\\Office12\\OUTLOOK.EXE"="D:\\Program Files\\Microsoft Office\\Office12\\OUTLOOK.EXE:*:Enabled:Microsoft Office Outlook"
"D:\\Program Files\\eChanblard\\emule.exe"="D:\\Program Files\\eChanblard\\emule.exe:*:Enabled:eChanblard"
"D:\\Program Files\\World of Warcraft\\Launcher.exe"="D:\\Program Files\\World of Warcraft\\Launcher.exe:*:Enabled:World of Warcraft"
"D:\\Program Files\\uTorrent\\uTorrent.exe"="D:\\Program Files\\uTorrent\\uTorrent.exe:*:Enabled:æTorrent"
"D:\\Program Files\\Sports Interactive\\Football Manager 2008\\fm.exe"="D:\\Program Files\\Sports Interactive\\Football Manager 2008\\fm.exe:*:Enabled:Football Manager 2008"
"D:\\Program Files\\Sony\\Station\\LaunchPad\\LaunchPad.exe"="D:\\Program Files\\Sony\\Station\\LaunchPad\\LaunchPad.exe:*:Enabled:LaunchPad"
"%windir%\\Network Diagnostic\\xpnetdiag.exe"="%windir%\\Network Diagnostic\\xpnetdiag.exe:*:Enabled:@xpsp3res.dll,-20000"
@=""
"D:\\DOCUME~1\\ADMINI~1\\LOCALS~1\\Temp\\services.exe"="D:\\DOCUME~1\\ADMINI~1\\LOCALS~1\\Temp\\services.exe:*:Enabled:Flash Media"
"D:\\Program Files\\Electronic Arts\\Battlefield 2142\\BF2142.exe"="D:\\Program Files\\Electronic Arts\\Battlefield 2142\\BF2142.exe:*:Enabled:Battlefield 2"
"D:\\Program Files\\Windows Live\\Messenger\\msnmsgr.exe"="D:\\Program Files\\Windows Live\\Messenger\\msnmsgr.exe:*:Enabled:Windows Live Messenger"
"D:\\Program Files\\Windows Live\\Messenger\\livecall.exe"="D:\\Program Files\\Windows Live\\Messenger\\livecall.exe:*:Enabled:Windows Live Messenger (Phone)"
"D:\\WINDOWS\\system32\\PnkBstrA.exe"="D:\\WINDOWS\\system32\\PnkBstrA.exe:*:Enabled:PnkBstrA"
"D:\\WINDOWS\\system32\\PnkBstrB.exe"="D:\\WINDOWS\\system32\\PnkBstrB.exe:*:Enabled:PnkBstrB"
"D:\\Program Files\\Activision\\Call of Duty 4 - Modern Warfare\\iw3mp.exe"="D:\\Program Files\\Activision\\Call of Duty 4 - Modern Warfare\\iw3mp.exe:*:Enabled:Call of Duty(R) 4 - Modern Warfare(TM)"
[HKEY_LOCAL_MACHINE\system\currentcontrolset\services\sharedaccess\parameters\firewallpolicy\domainprofile\authorizedapplications\list]
"%windir%\\system32\\sessmgr.exe"="%windir%\\system32\\sessmgr.exe:*:enabled:@xpsp2res.dll,-22019"
"%windir%\\Network Diagnostic\\xpnetdiag.exe"="%windir%\\Network Diagnostic\\xpnetdiag.exe:*:Enabled:@xpsp3res.dll,-20000"
"D:\\Program Files\\Windows Live\\Messenger\\msnmsgr.exe"="D:\\Program Files\\Windows Live\\Messenger\\msnmsgr.exe:*:Enabled:Windows Live Messenger"
"D:\\Program Files\\Windows Live\\Messenger\\livecall.exe"="D:\\Program Files\\Windows Live\\Messenger\\livecall.exe:*:Enabled:Windows Live Messenger (Phone)"
[b]Remaining Files [/b]:
File Backups: - D:\SDFix\backups\backups.zip
[b]Files with Hidden Attributes [/b]:
Mon 31 Dec 2007 4,348 A.SH. --- "D:\Documents and Settings\All Users\DRM\DRMv1.bak"
[b]Finished![/b]
C'est quoi que tu appel un nouveau log Hijackthis?^^
Merci beaucoup pour tes répondes.
[b]SDFix: Version 1.155 [/b]
Run by Administrateur on 10/03/2008 at 21:34
Microsoft Windows XP [version 5.1.2600]
Running From: D:\SDFix
[b]Checking Services [/b]:
Restoring Windows Registry Values
Restoring Windows Default Hosts File
Rebooting
[b]Checking Files [/b]:
Trojan Files Found:
D:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\services.exe - Deleted
D:\WINDOWS\system32\real.txt - Deleted
Removing Temp Files
[b]ADS Check [/b]:
[b]Final Check [/b]:
catchme 0.3.1344.2 W2K/XP/Vista - rootkit/stealth malware detector by Gmer, http://www.gmer.net
Rootkit scan 2008-03-10 21:42:27
Windows 5.1.2600 Service Pack 2 NTFS
scanning hidden processes ...
scanning hidden services & system hive ...
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\BTHPORT\Parameters\Keys\000a3a6c96ab]
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\sptd\Cfg]
"s1"=dword:2df9c43f
"s2"=dword:110480d0
"h0"=dword:00000001
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4]
"p0"="D:\logiciel\DAEMON Tools\"
"h0"=dword:00000000
"khjeh"=hex:70,13,1c,0b,cf,94,01,40,34,29,2b,fd,96,42,84,36,8c,27,3b,59,5b,..
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4\00000001]
"a0"=hex:20,01,00,00,c8,bf,fe,9c,a9,9a,9c,55,00,22,91,94,2c,80,73,b0,8e,..
"khjeh"=hex:f9,b9,aa,0e,46,58,d6,b6,f6,a9,67,e7,de,7d,19,b5,e2,28,f6,71,14,..
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4\00000001\0Jf40]
"khjeh"=hex:75,51,63,8a,5c,03,60,0d,7e,c6,92,c7,fc,ee,a2,85,d3,b1,71,3b,a0,..
[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\BTHPORT\Parameters\Keys\000a3a6c96ab]
[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4]
"p0"="D:\logiciel\DAEMON Tools\"
"h0"=dword:00000000
"khjeh"=hex:70,13,1c,0b,cf,94,01,40,34,29,2b,fd,96,42,84,36,8c,27,3b,59,5b,..
[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4\00000001]
"a0"=hex:20,01,00,00,c8,bf,fe,9c,a9,9a,9c,55,00,22,91,94,2c,80,73,b0,8e,..
"khjeh"=hex:f9,b9,aa,0e,46,58,d6,b6,f6,a9,67,e7,de,7d,19,b5,e2,28,f6,71,14,..
[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4\00000001\0Jf40]
"khjeh"=hex:75,51,63,8a,5c,03,60,0d,7e,c6,92,c7,fc,ee,a2,85,d3,b1,71,3b,a0,..
scanning hidden registry entries ...
scanning hidden files ...
scan completed successfully
hidden processes: 0
hidden services: 0
hidden files: 0
[b]Remaining Services [/b]:
Authorized Application Key Export:
[HKEY_LOCAL_MACHINE\system\currentcontrolset\services\sharedaccess\parameters\firewallpolicy\standardprofile\authorizedapplications\list]
"%windir%\\system32\\sessmgr.exe"="%windir%\\system32\\sessmgr.exe:*:enabled:@xpsp2res.dll,-22019"
"D:\\Program Files\\Kazaa Lite Resurrection\\kazaalite.kpp"="D:\\Program Files\\Kazaa Lite Resurrection\\kazaalite.kpp:*:Enabled:kazaalite"
"D:\\Program Files\\Microsoft Office\\Office12\\OUTLOOK.EXE"="D:\\Program Files\\Microsoft Office\\Office12\\OUTLOOK.EXE:*:Enabled:Microsoft Office Outlook"
"D:\\Program Files\\eChanblard\\emule.exe"="D:\\Program Files\\eChanblard\\emule.exe:*:Enabled:eChanblard"
"D:\\Program Files\\World of Warcraft\\Launcher.exe"="D:\\Program Files\\World of Warcraft\\Launcher.exe:*:Enabled:World of Warcraft"
"D:\\Program Files\\uTorrent\\uTorrent.exe"="D:\\Program Files\\uTorrent\\uTorrent.exe:*:Enabled:æTorrent"
"D:\\Program Files\\Sports Interactive\\Football Manager 2008\\fm.exe"="D:\\Program Files\\Sports Interactive\\Football Manager 2008\\fm.exe:*:Enabled:Football Manager 2008"
"D:\\Program Files\\Sony\\Station\\LaunchPad\\LaunchPad.exe"="D:\\Program Files\\Sony\\Station\\LaunchPad\\LaunchPad.exe:*:Enabled:LaunchPad"
"%windir%\\Network Diagnostic\\xpnetdiag.exe"="%windir%\\Network Diagnostic\\xpnetdiag.exe:*:Enabled:@xpsp3res.dll,-20000"
@=""
"D:\\DOCUME~1\\ADMINI~1\\LOCALS~1\\Temp\\services.exe"="D:\\DOCUME~1\\ADMINI~1\\LOCALS~1\\Temp\\services.exe:*:Enabled:Flash Media"
"D:\\Program Files\\Electronic Arts\\Battlefield 2142\\BF2142.exe"="D:\\Program Files\\Electronic Arts\\Battlefield 2142\\BF2142.exe:*:Enabled:Battlefield 2"
"D:\\Program Files\\Windows Live\\Messenger\\msnmsgr.exe"="D:\\Program Files\\Windows Live\\Messenger\\msnmsgr.exe:*:Enabled:Windows Live Messenger"
"D:\\Program Files\\Windows Live\\Messenger\\livecall.exe"="D:\\Program Files\\Windows Live\\Messenger\\livecall.exe:*:Enabled:Windows Live Messenger (Phone)"
"D:\\WINDOWS\\system32\\PnkBstrA.exe"="D:\\WINDOWS\\system32\\PnkBstrA.exe:*:Enabled:PnkBstrA"
"D:\\WINDOWS\\system32\\PnkBstrB.exe"="D:\\WINDOWS\\system32\\PnkBstrB.exe:*:Enabled:PnkBstrB"
"D:\\Program Files\\Activision\\Call of Duty 4 - Modern Warfare\\iw3mp.exe"="D:\\Program Files\\Activision\\Call of Duty 4 - Modern Warfare\\iw3mp.exe:*:Enabled:Call of Duty(R) 4 - Modern Warfare(TM)"
[HKEY_LOCAL_MACHINE\system\currentcontrolset\services\sharedaccess\parameters\firewallpolicy\domainprofile\authorizedapplications\list]
"%windir%\\system32\\sessmgr.exe"="%windir%\\system32\\sessmgr.exe:*:enabled:@xpsp2res.dll,-22019"
"%windir%\\Network Diagnostic\\xpnetdiag.exe"="%windir%\\Network Diagnostic\\xpnetdiag.exe:*:Enabled:@xpsp3res.dll,-20000"
"D:\\Program Files\\Windows Live\\Messenger\\msnmsgr.exe"="D:\\Program Files\\Windows Live\\Messenger\\msnmsgr.exe:*:Enabled:Windows Live Messenger"
"D:\\Program Files\\Windows Live\\Messenger\\livecall.exe"="D:\\Program Files\\Windows Live\\Messenger\\livecall.exe:*:Enabled:Windows Live Messenger (Phone)"
[b]Remaining Files [/b]:
File Backups: - D:\SDFix\backups\backups.zip
[b]Files with Hidden Attributes [/b]:
Mon 31 Dec 2007 4,348 A.SH. --- "D:\Documents and Settings\All Users\DRM\DRMv1.bak"
[b]Finished![/b]
bonjour, il vient de m'arriver la même chose, j'ai pu mettre le virus en quarantaine avec antivirus Avast qui la détécté "c'est un cheval de 3" ensuite j'ai supprimé totalement msn par ajout/supp programme et je l'ai re-télécharger...
Voilà pour moi ça refonctionne....
Voilà pour moi ça refonctionne....
Bonjour, on vient de me prévenir comme quoi ma session msn enverrait des liens " ya ta photo sur ce site" a tout mes contact alors que je n'étais meme pas devant mon ordinateur..
Comment fait on pour se débarrasser concretement de ce virus cheval de troie?
Est ce que un scan avast suffit? où il faut chercher la source plus loin?
Merci de vos réponses
Comment fait on pour se débarrasser concretement de ce virus cheval de troie?
Est ce que un scan avast suffit? où il faut chercher la source plus loin?
Merci de vos réponses
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
salut
a tu cliquer ur 1 fichier envoyé par kelk1?
au pire vaut mieu vérifier ! lance ceci stp :
http://www.infos-du-net.com/telecharger/MSNFix,0301-11762.html
tuto ici : https://www.malekal.com/supprimer-virus-desinfecter-pc/
poste le rapport ici stp
bises
a tu cliquer ur 1 fichier envoyé par kelk1?
au pire vaut mieu vérifier ! lance ceci stp :
http://www.infos-du-net.com/telecharger/MSNFix,0301-11762.html
tuto ici : https://www.malekal.com/supprimer-virus-desinfecter-pc/
poste le rapport ici stp
bises