A voir également:
- Comment enlever le virus adware.shopper.o
- Enlever pub youtube - Accueil - Streaming
- Virus mcafee - Accueil - Piratage
- Comment enlever le rond bleu sur whatsapp - Guide
- Comment enlever le mode sécurisé - Guide
- Comment enlever le en ligne sur instagram - Guide
11 réponses
- Télécharge SmitfraudFix (de de S!Ri, balltrap34 et moe31) sur ton Bureau.
http://siri.urz.free.fr/Fix/SmitfraudFix.exe
- Double-clique sur SmitfraudFix.exe et choisis l'option 1 puis Entrée.
- Un rapport sera généré, poste-le dans ta prochaine réponse.
[*] process.exe est détecté par certains antivirus comme étant un risktool. Il ne s'agit pas d'un virus mais d'un utilitaire destiné à mettre fin à des processus.[*]
** Ne fais l'étape 2 que si on te le demande, on doit d'abord examiner le premier rapport de SmitfraudFix.
http://siri.urz.free.fr/Fix/SmitfraudFix.exe
- Double-clique sur SmitfraudFix.exe et choisis l'option 1 puis Entrée.
- Un rapport sera généré, poste-le dans ta prochaine réponse.
[*] process.exe est détecté par certains antivirus comme étant un risktool. Il ne s'agit pas d'un virus mais d'un utilitaire destiné à mettre fin à des processus.[*]
** Ne fais l'étape 2 que si on te le demande, on doit d'abord examiner le premier rapport de SmitfraudFix.
ok voici le rapport de la recherche SmitFraudFix v2.374
Rapport fait à 17:29:39,42, mar. 11/11/2008
Executé à partir de C:\Documents and Settings\isabelle\Bureau\SmitfraudFix
OS: Microsoft Windows XP [version 5.1.2600] - Windows_NT
Le type du système de fichiers est NTFS
Fix executé en mode normal
»»»»»»»»»»»»»»»»»»»»»»»» Process
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\Program Files\Alwil Software\Avast4\aswUpdSv.exe
C:\Program Files\Alwil Software\Avast4\ashServ.exe
C:\WINDOWS\system32\spoolsv.exe
C:\Program Files\Fichiers communs\Microsoft Shared\VS7DEBUG\MDM.EXE
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\svchost.exe
C:\Program Files\Alwil Software\Avast4\ashWebSv.exe
C:\Program Files\Alwil Software\Avast4\ashMaiSv.exe
C:\WINDOWS\Explorer.EXE
C:\WINDOWS\System32\GSICON.EXE
C:\WINDOWS\System32\dslagent.exe
C:\PROGRA~1\ALWILS~1\Avast4\ashDisp.exe
C:\WINDOWS\System32\ctfmon.exe
C:\Program Files\Fichiers communs\Microsoft Shared\Windows Live\WLLoginProxy.exe
C:\Program Files\Internet Explorer\IEXPLORE.EXE
C:\WINDOWS\System32\cmd.exe
»»»»»»»»»»»»»»»»»»»»»»»» hosts
»»»»»»»»»»»»»»»»»»»»»»»» C:\
»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS
»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS\system
»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS\Web
»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS\system32
»»»»»»»»»»»»»»»»»»»»»»»» C:\Documents and Settings\isabelle
»»»»»»»»»»»»»»»»»»»»»»»» C:\DOCUME~1\isabelle\LOCALS~1\Temp
»»»»»»»»»»»»»»»»»»»»»»»» C:\Documents and Settings\isabelle\Application Data
»»»»»»»»»»»»»»»»»»»»»»»» Menu Démarrer
»»»»»»»»»»»»»»»»»»»»»»»» C:\DOCUME~1\isabelle\Favoris
»»»»»»»»»»»»»»»»»»»»»»»» Bureau
»»»»»»»»»»»»»»»»»»»»»»»» C:\Program Files
C:\Program Files\HQ Codec\ PRESENT !
»»»»»»»»»»»»»»»»»»»»»»»» Clés corrompues
»»»»»»»»»»»»»»»»»»»»»»»» Eléments du bureau
[HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Desktop\Components\0]
"Source"="About:Home"
"SubscribedURL"="About:Home"
"FriendlyName"="Ma page d'accueil"
»»»»»»»»»»»»»»»»»»»»»»»» o4Patch
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
o4Patch
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» IEDFix
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
IEDFix
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» VACFix
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
VACFix
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» 404Fix
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
404Fix
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» Sharedtaskscheduler
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
SrchSTS.exe by S!Ri
Search SharedTaskScheduler's .dll
»»»»»»»»»»»»»»»»»»»»»»»» AppInit_DLLs
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows]
"AppInit_DLLs"=""
»»»»»»»»»»»»»»»»»»»»»»»» Winlogon
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]
"Userinit"="userinit.exe"
"System"="cseyd.exe"
»»»»»»»»»»»»»»»»»»»»»»»» RK
»»»»»»»»»»»»»»»»»»»»»»»» DNS
Votre ordinateur est certainement victime d'un détournement de DNS: 85.255.x.x détecté !
Description: Carte réseau 3Com EtherLink XL 10/100 PCI TX (3C905B-TX) - Miniport d'ordonnancement de paquets
DNS Server Search Order: 85.255.116.98
DNS Server Search Order: 85.255.112.142
HKLM\SYSTEM\CCS\Services\Tcpip\..\{03A74099-4544-4CCE-AE38-6835A9AA1118}: DhcpNameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CCS\Services\Tcpip\..\{03A74099-4544-4CCE-AE38-6835A9AA1118}: NameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CCS\Services\Tcpip\..\{3F6CFE4E-98FA-4A59-9116-E3C0E3925943}: DhcpNameServer=192.168.2.1
HKLM\SYSTEM\CCS\Services\Tcpip\..\{495E0163-29C9-4940-965A-94C1E9EAED02}: NameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CCS\Services\Tcpip\..\{93E04A9F-DF62-4002-BE0D-A5ABFB4136CE}: NameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CCS\Services\Tcpip\..\{9D334862-D8CC-42A1-85CF-720E76A0A1E0}: DhcpNameServer=195.130.130.1 195.130.130.129 195.130.129.161 195.130.130.161
HKLM\SYSTEM\CCS\Services\Tcpip\..\{9D334862-D8CC-42A1-85CF-720E76A0A1E0}: NameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CS1\Services\Tcpip\..\{03A74099-4544-4CCE-AE38-6835A9AA1118}: DhcpNameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CS1\Services\Tcpip\..\{03A74099-4544-4CCE-AE38-6835A9AA1118}: NameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CS1\Services\Tcpip\..\{3F6CFE4E-98FA-4A59-9116-E3C0E3925943}: DhcpNameServer=192.168.2.1
HKLM\SYSTEM\CS1\Services\Tcpip\..\{495E0163-29C9-4940-965A-94C1E9EAED02}: NameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CS1\Services\Tcpip\..\{93E04A9F-DF62-4002-BE0D-A5ABFB4136CE}: NameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CS1\Services\Tcpip\..\{9D334862-D8CC-42A1-85CF-720E76A0A1E0}: DhcpNameServer=195.130.130.1 195.130.130.129 195.130.129.161 195.130.130.161
HKLM\SYSTEM\CS1\Services\Tcpip\..\{9D334862-D8CC-42A1-85CF-720E76A0A1E0}: NameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CS2\Services\Tcpip\..\{03A74099-4544-4CCE-AE38-6835A9AA1118}: DhcpNameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CS2\Services\Tcpip\..\{03A74099-4544-4CCE-AE38-6835A9AA1118}: NameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CS2\Services\Tcpip\..\{3F6CFE4E-98FA-4A59-9116-E3C0E3925943}: DhcpNameServer=192.168.2.1
HKLM\SYSTEM\CS2\Services\Tcpip\..\{495E0163-29C9-4940-965A-94C1E9EAED02}: NameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CS2\Services\Tcpip\..\{93E04A9F-DF62-4002-BE0D-A5ABFB4136CE}: NameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CS2\Services\Tcpip\..\{9D334862-D8CC-42A1-85CF-720E76A0A1E0}: DhcpNameServer=195.130.130.1 195.130.130.129 195.130.129.161 195.130.130.161
HKLM\SYSTEM\CS2\Services\Tcpip\..\{9D334862-D8CC-42A1-85CF-720E76A0A1E0}: NameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CCS\Services\Tcpip\Parameters: DhcpNameServer=195.130.130.1 195.130.130.129 195.130.129.161 195.130.130.161
HKLM\SYSTEM\CCS\Services\Tcpip\Parameters: NameServer=85.255.116.98 85.255.112.142
HKLM\SYSTEM\CS1\Services\Tcpip\Parameters: DhcpNameServer=195.130.130.1 195.130.130.129 195.130.129.161 195.130.130.161
HKLM\SYSTEM\CS1\Services\Tcpip\Parameters: NameServer=85.255.116.98 85.255.112.142
HKLM\SYSTEM\CS2\Services\Tcpip\Parameters: DhcpNameServer=195.130.130.1 195.130.130.129 195.130.129.161 195.130.130.161
HKLM\SYSTEM\CS2\Services\Tcpip\Parameters: NameServer=85.255.116.98 85.255.112.142
»»»»»»»»»»»»»»»»»»»»»»»» Recherche infection wininet.dll
»»»»»»»»»»»»»»»»»»»»»»»» Fin
Rapport fait à 17:29:39,42, mar. 11/11/2008
Executé à partir de C:\Documents and Settings\isabelle\Bureau\SmitfraudFix
OS: Microsoft Windows XP [version 5.1.2600] - Windows_NT
Le type du système de fichiers est NTFS
Fix executé en mode normal
»»»»»»»»»»»»»»»»»»»»»»»» Process
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\Program Files\Alwil Software\Avast4\aswUpdSv.exe
C:\Program Files\Alwil Software\Avast4\ashServ.exe
C:\WINDOWS\system32\spoolsv.exe
C:\Program Files\Fichiers communs\Microsoft Shared\VS7DEBUG\MDM.EXE
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\svchost.exe
C:\Program Files\Alwil Software\Avast4\ashWebSv.exe
C:\Program Files\Alwil Software\Avast4\ashMaiSv.exe
C:\WINDOWS\Explorer.EXE
C:\WINDOWS\System32\GSICON.EXE
C:\WINDOWS\System32\dslagent.exe
C:\PROGRA~1\ALWILS~1\Avast4\ashDisp.exe
C:\WINDOWS\System32\ctfmon.exe
C:\Program Files\Fichiers communs\Microsoft Shared\Windows Live\WLLoginProxy.exe
C:\Program Files\Internet Explorer\IEXPLORE.EXE
C:\WINDOWS\System32\cmd.exe
»»»»»»»»»»»»»»»»»»»»»»»» hosts
»»»»»»»»»»»»»»»»»»»»»»»» C:\
»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS
»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS\system
»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS\Web
»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS\system32
»»»»»»»»»»»»»»»»»»»»»»»» C:\Documents and Settings\isabelle
»»»»»»»»»»»»»»»»»»»»»»»» C:\DOCUME~1\isabelle\LOCALS~1\Temp
»»»»»»»»»»»»»»»»»»»»»»»» C:\Documents and Settings\isabelle\Application Data
»»»»»»»»»»»»»»»»»»»»»»»» Menu Démarrer
»»»»»»»»»»»»»»»»»»»»»»»» C:\DOCUME~1\isabelle\Favoris
»»»»»»»»»»»»»»»»»»»»»»»» Bureau
»»»»»»»»»»»»»»»»»»»»»»»» C:\Program Files
C:\Program Files\HQ Codec\ PRESENT !
»»»»»»»»»»»»»»»»»»»»»»»» Clés corrompues
»»»»»»»»»»»»»»»»»»»»»»»» Eléments du bureau
[HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Desktop\Components\0]
"Source"="About:Home"
"SubscribedURL"="About:Home"
"FriendlyName"="Ma page d'accueil"
»»»»»»»»»»»»»»»»»»»»»»»» o4Patch
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
o4Patch
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» IEDFix
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
IEDFix
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» VACFix
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
VACFix
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» 404Fix
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
404Fix
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» Sharedtaskscheduler
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
SrchSTS.exe by S!Ri
Search SharedTaskScheduler's .dll
»»»»»»»»»»»»»»»»»»»»»»»» AppInit_DLLs
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows]
"AppInit_DLLs"=""
»»»»»»»»»»»»»»»»»»»»»»»» Winlogon
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]
"Userinit"="userinit.exe"
"System"="cseyd.exe"
»»»»»»»»»»»»»»»»»»»»»»»» RK
»»»»»»»»»»»»»»»»»»»»»»»» DNS
Votre ordinateur est certainement victime d'un détournement de DNS: 85.255.x.x détecté !
Description: Carte réseau 3Com EtherLink XL 10/100 PCI TX (3C905B-TX) - Miniport d'ordonnancement de paquets
DNS Server Search Order: 85.255.116.98
DNS Server Search Order: 85.255.112.142
HKLM\SYSTEM\CCS\Services\Tcpip\..\{03A74099-4544-4CCE-AE38-6835A9AA1118}: DhcpNameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CCS\Services\Tcpip\..\{03A74099-4544-4CCE-AE38-6835A9AA1118}: NameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CCS\Services\Tcpip\..\{3F6CFE4E-98FA-4A59-9116-E3C0E3925943}: DhcpNameServer=192.168.2.1
HKLM\SYSTEM\CCS\Services\Tcpip\..\{495E0163-29C9-4940-965A-94C1E9EAED02}: NameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CCS\Services\Tcpip\..\{93E04A9F-DF62-4002-BE0D-A5ABFB4136CE}: NameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CCS\Services\Tcpip\..\{9D334862-D8CC-42A1-85CF-720E76A0A1E0}: DhcpNameServer=195.130.130.1 195.130.130.129 195.130.129.161 195.130.130.161
HKLM\SYSTEM\CCS\Services\Tcpip\..\{9D334862-D8CC-42A1-85CF-720E76A0A1E0}: NameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CS1\Services\Tcpip\..\{03A74099-4544-4CCE-AE38-6835A9AA1118}: DhcpNameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CS1\Services\Tcpip\..\{03A74099-4544-4CCE-AE38-6835A9AA1118}: NameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CS1\Services\Tcpip\..\{3F6CFE4E-98FA-4A59-9116-E3C0E3925943}: DhcpNameServer=192.168.2.1
HKLM\SYSTEM\CS1\Services\Tcpip\..\{495E0163-29C9-4940-965A-94C1E9EAED02}: NameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CS1\Services\Tcpip\..\{93E04A9F-DF62-4002-BE0D-A5ABFB4136CE}: NameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CS1\Services\Tcpip\..\{9D334862-D8CC-42A1-85CF-720E76A0A1E0}: DhcpNameServer=195.130.130.1 195.130.130.129 195.130.129.161 195.130.130.161
HKLM\SYSTEM\CS1\Services\Tcpip\..\{9D334862-D8CC-42A1-85CF-720E76A0A1E0}: NameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CS2\Services\Tcpip\..\{03A74099-4544-4CCE-AE38-6835A9AA1118}: DhcpNameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CS2\Services\Tcpip\..\{03A74099-4544-4CCE-AE38-6835A9AA1118}: NameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CS2\Services\Tcpip\..\{3F6CFE4E-98FA-4A59-9116-E3C0E3925943}: DhcpNameServer=192.168.2.1
HKLM\SYSTEM\CS2\Services\Tcpip\..\{495E0163-29C9-4940-965A-94C1E9EAED02}: NameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CS2\Services\Tcpip\..\{93E04A9F-DF62-4002-BE0D-A5ABFB4136CE}: NameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CS2\Services\Tcpip\..\{9D334862-D8CC-42A1-85CF-720E76A0A1E0}: DhcpNameServer=195.130.130.1 195.130.130.129 195.130.129.161 195.130.130.161
HKLM\SYSTEM\CS2\Services\Tcpip\..\{9D334862-D8CC-42A1-85CF-720E76A0A1E0}: NameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CCS\Services\Tcpip\Parameters: DhcpNameServer=195.130.130.1 195.130.130.129 195.130.129.161 195.130.130.161
HKLM\SYSTEM\CCS\Services\Tcpip\Parameters: NameServer=85.255.116.98 85.255.112.142
HKLM\SYSTEM\CS1\Services\Tcpip\Parameters: DhcpNameServer=195.130.130.1 195.130.130.129 195.130.129.161 195.130.130.161
HKLM\SYSTEM\CS1\Services\Tcpip\Parameters: NameServer=85.255.116.98 85.255.112.142
HKLM\SYSTEM\CS2\Services\Tcpip\Parameters: DhcpNameServer=195.130.130.1 195.130.130.129 195.130.129.161 195.130.130.161
HKLM\SYSTEM\CS2\Services\Tcpip\Parameters: NameServer=85.255.116.98 85.255.112.142
»»»»»»»»»»»»»»»»»»»»»»»» Recherche infection wininet.dll
»»»»»»»»»»»»»»»»»»»»»»»» Fin
- Redémarre ton ordinateur en mode sans échec :
https://blog.sosordi.net/
- Double-clique sur SmitfraudFix.exe, choisis l'option 2 et Entrée.
- Réponds O (Oui) à ces deux questions si elles te sont posées :
Voulez-vous nettoyer le registre ?
Corriger le fichier infecté ?
- Un rapport sera généré, sauvegarde-le sur le Bureau.
- Redémarre en mode normal.
- Poste le rapport SmitfraudFix.
https://blog.sosordi.net/
- Double-clique sur SmitfraudFix.exe, choisis l'option 2 et Entrée.
- Réponds O (Oui) à ces deux questions si elles te sont posées :
Voulez-vous nettoyer le registre ?
Corriger le fichier infecté ?
- Un rapport sera généré, sauvegarde-le sur le Bureau.
- Redémarre en mode normal.
- Poste le rapport SmitfraudFix.
hello deso assez long ; n ai eu droit qu a une seule question SmitFraudFix v2.374
Rapport fait à 18:23:42,41, mar. 11/11/2008
Executé à partir de C:\Documents and Settings\isabelle\Bureau\SmitfraudFix
OS: Microsoft Windows XP [version 5.1.2600] - Windows_NT
Le type du système de fichiers est NTFS
Fix executé en mode sans echec
»»»»»»»»»»»»»»»»»»»»»»»» SharedTaskScheduler Avant SmitFraudFix
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
SrchSTS.exe by S!Ri
Search SharedTaskScheduler's .dll
»»»»»»»»»»»»»»»»»»»»»»»» Arret des processus
»»»»»»»»»»»»»»»»»»»»»»»» hosts
localhost 127.0.0.1
»»»»»»»»»»»»»»»»»»»»»»»» VACFix
VACFix
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» Winsock2 Fix
S!Ri's WS2Fix: LSP not Found.
»»»»»»»»»»»»»»»»»»»»»»»» Generic Renos Fix
GenericRenosFix by S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» Suppression des fichiers infectés
C:\Program Files\HQ Codec\ supprimé
»»»»»»»»»»»»»»»»»»»»»»»» IEDFix
IEDFix
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» 404Fix
404Fix
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» RK
»»»»»»»»»»»»»»»»»»»»»»»» DNS
HKLM\SYSTEM\CCS\Services\Tcpip\..\{03A74099-4544-4CCE-AE38-6835A9AA1118}: DhcpNameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CCS\Services\Tcpip\..\{03A74099-4544-4CCE-AE38-6835A9AA1118}: NameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CCS\Services\Tcpip\..\{3F6CFE4E-98FA-4A59-9116-E3C0E3925943}: DhcpNameServer=192.168.2.1
HKLM\SYSTEM\CCS\Services\Tcpip\..\{495E0163-29C9-4940-965A-94C1E9EAED02}: NameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CCS\Services\Tcpip\..\{93E04A9F-DF62-4002-BE0D-A5ABFB4136CE}: NameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CCS\Services\Tcpip\..\{9D334862-D8CC-42A1-85CF-720E76A0A1E0}: DhcpNameServer=195.130.130.1 195.130.130.129 195.130.129.161 195.130.130.161
HKLM\SYSTEM\CCS\Services\Tcpip\..\{9D334862-D8CC-42A1-85CF-720E76A0A1E0}: NameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CS1\Services\Tcpip\..\{03A74099-4544-4CCE-AE38-6835A9AA1118}: DhcpNameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CS1\Services\Tcpip\..\{03A74099-4544-4CCE-AE38-6835A9AA1118}: NameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CS1\Services\Tcpip\..\{3F6CFE4E-98FA-4A59-9116-E3C0E3925943}: DhcpNameServer=192.168.2.1
HKLM\SYSTEM\CS1\Services\Tcpip\..\{495E0163-29C9-4940-965A-94C1E9EAED02}: NameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CS1\Services\Tcpip\..\{93E04A9F-DF62-4002-BE0D-A5ABFB4136CE}: NameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CS1\Services\Tcpip\..\{9D334862-D8CC-42A1-85CF-720E76A0A1E0}: DhcpNameServer=195.130.130.1 195.130.130.129 195.130.129.161 195.130.130.161
HKLM\SYSTEM\CS1\Services\Tcpip\..\{9D334862-D8CC-42A1-85CF-720E76A0A1E0}: NameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CS2\Services\Tcpip\..\{03A74099-4544-4CCE-AE38-6835A9AA1118}: DhcpNameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CS2\Services\Tcpip\..\{03A74099-4544-4CCE-AE38-6835A9AA1118}: NameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CS2\Services\Tcpip\..\{3F6CFE4E-98FA-4A59-9116-E3C0E3925943}: DhcpNameServer=192.168.2.1
HKLM\SYSTEM\CS2\Services\Tcpip\..\{495E0163-29C9-4940-965A-94C1E9EAED02}: NameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CS2\Services\Tcpip\..\{93E04A9F-DF62-4002-BE0D-A5ABFB4136CE}: NameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CS2\Services\Tcpip\..\{9D334862-D8CC-42A1-85CF-720E76A0A1E0}: DhcpNameServer=195.130.130.1 195.130.130.129 195.130.129.161 195.130.130.161
HKLM\SYSTEM\CS2\Services\Tcpip\..\{9D334862-D8CC-42A1-85CF-720E76A0A1E0}: NameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CCS\Services\Tcpip\Parameters: DhcpNameServer=195.130.130.1 195.130.130.129 195.130.129.161 195.130.130.161
HKLM\SYSTEM\CCS\Services\Tcpip\Parameters: NameServer=85.255.116.98 85.255.112.142
HKLM\SYSTEM\CS1\Services\Tcpip\Parameters: DhcpNameServer=195.130.130.1 195.130.130.129 195.130.129.161 195.130.130.161
HKLM\SYSTEM\CS1\Services\Tcpip\Parameters: NameServer=85.255.116.98 85.255.112.142
HKLM\SYSTEM\CS2\Services\Tcpip\Parameters: DhcpNameServer=195.130.130.1 195.130.130.129 195.130.129.161 195.130.130.161
HKLM\SYSTEM\CS2\Services\Tcpip\Parameters: NameServer=85.255.116.98 85.255.112.142
»»»»»»»»»»»»»»»»»»»»»»»» Suppression Fichiers Temporaires
»»»»»»»»»»»»»»»»»»»»»»»» Winlogon.System
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]
"System"="cseyd.exe"
»»»»»»»»»»»»»»»»»»»»»»»» Nettoyage du registre
Nettoyage terminé.
»»»»»»»»»»»»»»»»»»»»»»»» SharedTaskScheduler Après SmitFraudFix
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
SrchSTS.exe by S!Ri
Search SharedTaskScheduler's .dll
»»»»»»»»»»»»»»»»»»»»»»»» Fin
Rapport fait à 18:23:42,41, mar. 11/11/2008
Executé à partir de C:\Documents and Settings\isabelle\Bureau\SmitfraudFix
OS: Microsoft Windows XP [version 5.1.2600] - Windows_NT
Le type du système de fichiers est NTFS
Fix executé en mode sans echec
»»»»»»»»»»»»»»»»»»»»»»»» SharedTaskScheduler Avant SmitFraudFix
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
SrchSTS.exe by S!Ri
Search SharedTaskScheduler's .dll
»»»»»»»»»»»»»»»»»»»»»»»» Arret des processus
»»»»»»»»»»»»»»»»»»»»»»»» hosts
localhost 127.0.0.1
»»»»»»»»»»»»»»»»»»»»»»»» VACFix
VACFix
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» Winsock2 Fix
S!Ri's WS2Fix: LSP not Found.
»»»»»»»»»»»»»»»»»»»»»»»» Generic Renos Fix
GenericRenosFix by S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» Suppression des fichiers infectés
C:\Program Files\HQ Codec\ supprimé
»»»»»»»»»»»»»»»»»»»»»»»» IEDFix
IEDFix
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» 404Fix
404Fix
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» RK
»»»»»»»»»»»»»»»»»»»»»»»» DNS
HKLM\SYSTEM\CCS\Services\Tcpip\..\{03A74099-4544-4CCE-AE38-6835A9AA1118}: DhcpNameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CCS\Services\Tcpip\..\{03A74099-4544-4CCE-AE38-6835A9AA1118}: NameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CCS\Services\Tcpip\..\{3F6CFE4E-98FA-4A59-9116-E3C0E3925943}: DhcpNameServer=192.168.2.1
HKLM\SYSTEM\CCS\Services\Tcpip\..\{495E0163-29C9-4940-965A-94C1E9EAED02}: NameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CCS\Services\Tcpip\..\{93E04A9F-DF62-4002-BE0D-A5ABFB4136CE}: NameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CCS\Services\Tcpip\..\{9D334862-D8CC-42A1-85CF-720E76A0A1E0}: DhcpNameServer=195.130.130.1 195.130.130.129 195.130.129.161 195.130.130.161
HKLM\SYSTEM\CCS\Services\Tcpip\..\{9D334862-D8CC-42A1-85CF-720E76A0A1E0}: NameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CS1\Services\Tcpip\..\{03A74099-4544-4CCE-AE38-6835A9AA1118}: DhcpNameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CS1\Services\Tcpip\..\{03A74099-4544-4CCE-AE38-6835A9AA1118}: NameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CS1\Services\Tcpip\..\{3F6CFE4E-98FA-4A59-9116-E3C0E3925943}: DhcpNameServer=192.168.2.1
HKLM\SYSTEM\CS1\Services\Tcpip\..\{495E0163-29C9-4940-965A-94C1E9EAED02}: NameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CS1\Services\Tcpip\..\{93E04A9F-DF62-4002-BE0D-A5ABFB4136CE}: NameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CS1\Services\Tcpip\..\{9D334862-D8CC-42A1-85CF-720E76A0A1E0}: DhcpNameServer=195.130.130.1 195.130.130.129 195.130.129.161 195.130.130.161
HKLM\SYSTEM\CS1\Services\Tcpip\..\{9D334862-D8CC-42A1-85CF-720E76A0A1E0}: NameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CS2\Services\Tcpip\..\{03A74099-4544-4CCE-AE38-6835A9AA1118}: DhcpNameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CS2\Services\Tcpip\..\{03A74099-4544-4CCE-AE38-6835A9AA1118}: NameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CS2\Services\Tcpip\..\{3F6CFE4E-98FA-4A59-9116-E3C0E3925943}: DhcpNameServer=192.168.2.1
HKLM\SYSTEM\CS2\Services\Tcpip\..\{495E0163-29C9-4940-965A-94C1E9EAED02}: NameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CS2\Services\Tcpip\..\{93E04A9F-DF62-4002-BE0D-A5ABFB4136CE}: NameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CS2\Services\Tcpip\..\{9D334862-D8CC-42A1-85CF-720E76A0A1E0}: DhcpNameServer=195.130.130.1 195.130.130.129 195.130.129.161 195.130.130.161
HKLM\SYSTEM\CS2\Services\Tcpip\..\{9D334862-D8CC-42A1-85CF-720E76A0A1E0}: NameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CCS\Services\Tcpip\Parameters: DhcpNameServer=195.130.130.1 195.130.130.129 195.130.129.161 195.130.130.161
HKLM\SYSTEM\CCS\Services\Tcpip\Parameters: NameServer=85.255.116.98 85.255.112.142
HKLM\SYSTEM\CS1\Services\Tcpip\Parameters: DhcpNameServer=195.130.130.1 195.130.130.129 195.130.129.161 195.130.130.161
HKLM\SYSTEM\CS1\Services\Tcpip\Parameters: NameServer=85.255.116.98 85.255.112.142
HKLM\SYSTEM\CS2\Services\Tcpip\Parameters: DhcpNameServer=195.130.130.1 195.130.130.129 195.130.129.161 195.130.130.161
HKLM\SYSTEM\CS2\Services\Tcpip\Parameters: NameServer=85.255.116.98 85.255.112.142
»»»»»»»»»»»»»»»»»»»»»»»» Suppression Fichiers Temporaires
»»»»»»»»»»»»»»»»»»»»»»»» Winlogon.System
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]
"System"="cseyd.exe"
»»»»»»»»»»»»»»»»»»»»»»»» Nettoyage du registre
Nettoyage terminé.
»»»»»»»»»»»»»»»»»»»»»»»» SharedTaskScheduler Après SmitFraudFix
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
SrchSTS.exe by S!Ri
Search SharedTaskScheduler's .dll
»»»»»»»»»»»»»»»»»»»»»»»» Fin
---> Relance SmitfraudFix, fais l'option 5 et poste le rapport.
voici il m a demander de reconfigurer ma carte,,,,,,mais ai dit non voici le rapport
SmitFraudFix v2.374
Rapport fait à 19:29:11,05, mer. 12/11/2008
Executé à partir de C:\Documents and Settings\isabelle\Bureau\SmitfraudFix
OS: Microsoft Windows XP [version 5.1.2600] - Windows_NT
Le type du système de fichiers est NTFS
Fix executé en mode normal
»»»»»»»»»»»»»»»»»»»»»»»» DNS Avant Fix
Votre ordinateur est certainement victime d'un détournement de DNS: 85.255.x.x détecté !
Description: Carte réseau 3Com EtherLink XL 10/100 PCI TX (3C905B-TX) - Miniport d'ordonnancement de paquets
DNS Server Search Order: 85.255.116.98
DNS Server Search Order: 85.255.112.142
HKLM\SYSTEM\CCS\Services\Tcpip\..\{03A74099-4544-4CCE-AE38-6835A9AA1118}: DhcpNameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CCS\Services\Tcpip\..\{03A74099-4544-4CCE-AE38-6835A9AA1118}: NameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CCS\Services\Tcpip\..\{3F6CFE4E-98FA-4A59-9116-E3C0E3925943}: DhcpNameServer=192.168.2.1
HKLM\SYSTEM\CCS\Services\Tcpip\..\{495E0163-29C9-4940-965A-94C1E9EAED02}: NameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CCS\Services\Tcpip\..\{93E04A9F-DF62-4002-BE0D-A5ABFB4136CE}: NameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CCS\Services\Tcpip\..\{9D334862-D8CC-42A1-85CF-720E76A0A1E0}: DhcpNameServer=195.130.130.1 195.130.130.129 195.130.129.161 195.130.130.161
HKLM\SYSTEM\CCS\Services\Tcpip\..\{9D334862-D8CC-42A1-85CF-720E76A0A1E0}: NameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CS1\Services\Tcpip\..\{03A74099-4544-4CCE-AE38-6835A9AA1118}: DhcpNameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CS1\Services\Tcpip\..\{03A74099-4544-4CCE-AE38-6835A9AA1118}: NameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CS1\Services\Tcpip\..\{3F6CFE4E-98FA-4A59-9116-E3C0E3925943}: DhcpNameServer=192.168.2.1
HKLM\SYSTEM\CS1\Services\Tcpip\..\{495E0163-29C9-4940-965A-94C1E9EAED02}: NameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CS1\Services\Tcpip\..\{93E04A9F-DF62-4002-BE0D-A5ABFB4136CE}: NameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CS1\Services\Tcpip\..\{9D334862-D8CC-42A1-85CF-720E76A0A1E0}: DhcpNameServer=195.130.130.1 195.130.130.129 195.130.129.161 195.130.130.161
HKLM\SYSTEM\CS1\Services\Tcpip\..\{9D334862-D8CC-42A1-85CF-720E76A0A1E0}: NameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CS2\Services\Tcpip\..\{03A74099-4544-4CCE-AE38-6835A9AA1118}: DhcpNameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CS2\Services\Tcpip\..\{03A74099-4544-4CCE-AE38-6835A9AA1118}: NameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CS2\Services\Tcpip\..\{3F6CFE4E-98FA-4A59-9116-E3C0E3925943}: DhcpNameServer=192.168.2.1
HKLM\SYSTEM\CS2\Services\Tcpip\..\{495E0163-29C9-4940-965A-94C1E9EAED02}: NameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CS2\Services\Tcpip\..\{93E04A9F-DF62-4002-BE0D-A5ABFB4136CE}: NameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CS2\Services\Tcpip\..\{9D334862-D8CC-42A1-85CF-720E76A0A1E0}: DhcpNameServer=195.130.130.1 195.130.130.129 195.130.129.161 195.130.130.161
HKLM\SYSTEM\CS2\Services\Tcpip\..\{9D334862-D8CC-42A1-85CF-720E76A0A1E0}: NameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CCS\Services\Tcpip\Parameters: DhcpNameServer=195.130.130.1 195.130.130.129 195.130.129.161 195.130.130.161
HKLM\SYSTEM\CCS\Services\Tcpip\Parameters: NameServer=85.255.116.98 85.255.112.142
HKLM\SYSTEM\CS1\Services\Tcpip\Parameters: DhcpNameServer=195.130.130.1 195.130.130.129 195.130.129.161 195.130.130.161
HKLM\SYSTEM\CS1\Services\Tcpip\Parameters: NameServer=85.255.116.98 85.255.112.142
HKLM\SYSTEM\CS2\Services\Tcpip\Parameters: DhcpNameServer=195.130.130.1 195.130.130.129 195.130.129.161 195.130.130.161
HKLM\SYSTEM\CS2\Services\Tcpip\Parameters: NameServer=85.255.116.98 85.255.112.142
»»»»»»»»»»»»»»»»»»»»»»»» DNS Après Fix
Votre ordinateur est certainement victime d'un détournement de DNS: 85.255.x.x détecté !
Description: Carte réseau 3Com EtherLink XL 10/100 PCI TX (3C905B-TX) - Miniport d'ordonnancement de paquets
DNS Server Search Order: 85.255.116.98
DNS Server Search Order: 85.255.112.142
HKLM\SYSTEM\CCS\Services\Tcpip\..\{03A74099-4544-4CCE-AE38-6835A9AA1118}: DhcpNameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CCS\Services\Tcpip\..\{03A74099-4544-4CCE-AE38-6835A9AA1118}: NameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CCS\Services\Tcpip\..\{3F6CFE4E-98FA-4A59-9116-E3C0E3925943}: DhcpNameServer=192.168.2.1
HKLM\SYSTEM\CCS\Services\Tcpip\..\{495E0163-29C9-4940-965A-94C1E9EAED02}: NameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CCS\Services\Tcpip\..\{93E04A9F-DF62-4002-BE0D-A5ABFB4136CE}: NameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CCS\Services\Tcpip\..\{9D334862-D8CC-42A1-85CF-720E76A0A1E0}: DhcpNameServer=195.130.130.1 195.130.130.129 195.130.129.161 195.130.130.161
HKLM\SYSTEM\CCS\Services\Tcpip\..\{9D334862-D8CC-42A1-85CF-720E76A0A1E0}: NameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CS1\Services\Tcpip\..\{03A74099-4544-4CCE-AE38-6835A9AA1118}: DhcpNameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CS1\Services\Tcpip\..\{03A74099-4544-4CCE-AE38-6835A9AA1118}: NameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CS1\Services\Tcpip\..\{3F6CFE4E-98FA-4A59-9116-E3C0E3925943}: DhcpNameServer=192.168.2.1
HKLM\SYSTEM\CS1\Services\Tcpip\..\{495E0163-29C9-4940-965A-94C1E9EAED02}: NameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CS1\Services\Tcpip\..\{93E04A9F-DF62-4002-BE0D-A5ABFB4136CE}: NameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CS1\Services\Tcpip\..\{9D334862-D8CC-42A1-85CF-720E76A0A1E0}: DhcpNameServer=195.130.130.1 195.130.130.129 195.130.129.161 195.130.130.161
HKLM\SYSTEM\CS1\Services\Tcpip\..\{9D334862-D8CC-42A1-85CF-720E76A0A1E0}: NameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CS2\Services\Tcpip\..\{03A74099-4544-4CCE-AE38-6835A9AA1118}: DhcpNameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CS2\Services\Tcpip\..\{03A74099-4544-4CCE-AE38-6835A9AA1118}: NameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CS2\Services\Tcpip\..\{3F6CFE4E-98FA-4A59-9116-E3C0E3925943}: DhcpNameServer=192.168.2.1
HKLM\SYSTEM\CS2\Services\Tcpip\..\{495E0163-29C9-4940-965A-94C1E9EAED02}: NameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CS2\Services\Tcpip\..\{93E04A9F-DF62-4002-BE0D-A5ABFB4136CE}: NameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CS2\Services\Tcpip\..\{9D334862-D8CC-42A1-85CF-720E76A0A1E0}: DhcpNameServer=195.130.130.1 195.130.130.129 195.130.129.161 195.130.130.161
HKLM\SYSTEM\CS2\Services\Tcpip\..\{9D334862-D8CC-42A1-85CF-720E76A0A1E0}: NameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CCS\Services\Tcpip\Parameters: DhcpNameServer=195.130.130.1 195.130.130.129 195.130.129.161 195.130.130.161
HKLM\SYSTEM\CCS\Services\Tcpip\Parameters: NameServer=85.255.116.98 85.255.112.142
HKLM\SYSTEM\CS1\Services\Tcpip\Parameters: DhcpNameServer=195.130.130.1 195.130.130.129 195.130.129.161 195.130.130.161
HKLM\SYSTEM\CS1\Services\Tcpip\Parameters: NameServer=85.255.116.98 85.255.112.142
HKLM\SYSTEM\CS2\Services\Tcpip\Parameters: DhcpNameServer=195.130.130.1 195.130.130.129 195.130.129.161 195.130.130.161
HKLM\SYSTEM\CS2\Services\Tcpip\Parameters: NameServer=85.255.116.98 85.255.112.142
SmitFraudFix v2.374
Rapport fait à 19:29:11,05, mer. 12/11/2008
Executé à partir de C:\Documents and Settings\isabelle\Bureau\SmitfraudFix
OS: Microsoft Windows XP [version 5.1.2600] - Windows_NT
Le type du système de fichiers est NTFS
Fix executé en mode normal
»»»»»»»»»»»»»»»»»»»»»»»» DNS Avant Fix
Votre ordinateur est certainement victime d'un détournement de DNS: 85.255.x.x détecté !
Description: Carte réseau 3Com EtherLink XL 10/100 PCI TX (3C905B-TX) - Miniport d'ordonnancement de paquets
DNS Server Search Order: 85.255.116.98
DNS Server Search Order: 85.255.112.142
HKLM\SYSTEM\CCS\Services\Tcpip\..\{03A74099-4544-4CCE-AE38-6835A9AA1118}: DhcpNameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CCS\Services\Tcpip\..\{03A74099-4544-4CCE-AE38-6835A9AA1118}: NameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CCS\Services\Tcpip\..\{3F6CFE4E-98FA-4A59-9116-E3C0E3925943}: DhcpNameServer=192.168.2.1
HKLM\SYSTEM\CCS\Services\Tcpip\..\{495E0163-29C9-4940-965A-94C1E9EAED02}: NameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CCS\Services\Tcpip\..\{93E04A9F-DF62-4002-BE0D-A5ABFB4136CE}: NameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CCS\Services\Tcpip\..\{9D334862-D8CC-42A1-85CF-720E76A0A1E0}: DhcpNameServer=195.130.130.1 195.130.130.129 195.130.129.161 195.130.130.161
HKLM\SYSTEM\CCS\Services\Tcpip\..\{9D334862-D8CC-42A1-85CF-720E76A0A1E0}: NameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CS1\Services\Tcpip\..\{03A74099-4544-4CCE-AE38-6835A9AA1118}: DhcpNameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CS1\Services\Tcpip\..\{03A74099-4544-4CCE-AE38-6835A9AA1118}: NameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CS1\Services\Tcpip\..\{3F6CFE4E-98FA-4A59-9116-E3C0E3925943}: DhcpNameServer=192.168.2.1
HKLM\SYSTEM\CS1\Services\Tcpip\..\{495E0163-29C9-4940-965A-94C1E9EAED02}: NameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CS1\Services\Tcpip\..\{93E04A9F-DF62-4002-BE0D-A5ABFB4136CE}: NameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CS1\Services\Tcpip\..\{9D334862-D8CC-42A1-85CF-720E76A0A1E0}: DhcpNameServer=195.130.130.1 195.130.130.129 195.130.129.161 195.130.130.161
HKLM\SYSTEM\CS1\Services\Tcpip\..\{9D334862-D8CC-42A1-85CF-720E76A0A1E0}: NameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CS2\Services\Tcpip\..\{03A74099-4544-4CCE-AE38-6835A9AA1118}: DhcpNameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CS2\Services\Tcpip\..\{03A74099-4544-4CCE-AE38-6835A9AA1118}: NameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CS2\Services\Tcpip\..\{3F6CFE4E-98FA-4A59-9116-E3C0E3925943}: DhcpNameServer=192.168.2.1
HKLM\SYSTEM\CS2\Services\Tcpip\..\{495E0163-29C9-4940-965A-94C1E9EAED02}: NameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CS2\Services\Tcpip\..\{93E04A9F-DF62-4002-BE0D-A5ABFB4136CE}: NameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CS2\Services\Tcpip\..\{9D334862-D8CC-42A1-85CF-720E76A0A1E0}: DhcpNameServer=195.130.130.1 195.130.130.129 195.130.129.161 195.130.130.161
HKLM\SYSTEM\CS2\Services\Tcpip\..\{9D334862-D8CC-42A1-85CF-720E76A0A1E0}: NameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CCS\Services\Tcpip\Parameters: DhcpNameServer=195.130.130.1 195.130.130.129 195.130.129.161 195.130.130.161
HKLM\SYSTEM\CCS\Services\Tcpip\Parameters: NameServer=85.255.116.98 85.255.112.142
HKLM\SYSTEM\CS1\Services\Tcpip\Parameters: DhcpNameServer=195.130.130.1 195.130.130.129 195.130.129.161 195.130.130.161
HKLM\SYSTEM\CS1\Services\Tcpip\Parameters: NameServer=85.255.116.98 85.255.112.142
HKLM\SYSTEM\CS2\Services\Tcpip\Parameters: DhcpNameServer=195.130.130.1 195.130.130.129 195.130.129.161 195.130.130.161
HKLM\SYSTEM\CS2\Services\Tcpip\Parameters: NameServer=85.255.116.98 85.255.112.142
»»»»»»»»»»»»»»»»»»»»»»»» DNS Après Fix
Votre ordinateur est certainement victime d'un détournement de DNS: 85.255.x.x détecté !
Description: Carte réseau 3Com EtherLink XL 10/100 PCI TX (3C905B-TX) - Miniport d'ordonnancement de paquets
DNS Server Search Order: 85.255.116.98
DNS Server Search Order: 85.255.112.142
HKLM\SYSTEM\CCS\Services\Tcpip\..\{03A74099-4544-4CCE-AE38-6835A9AA1118}: DhcpNameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CCS\Services\Tcpip\..\{03A74099-4544-4CCE-AE38-6835A9AA1118}: NameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CCS\Services\Tcpip\..\{3F6CFE4E-98FA-4A59-9116-E3C0E3925943}: DhcpNameServer=192.168.2.1
HKLM\SYSTEM\CCS\Services\Tcpip\..\{495E0163-29C9-4940-965A-94C1E9EAED02}: NameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CCS\Services\Tcpip\..\{93E04A9F-DF62-4002-BE0D-A5ABFB4136CE}: NameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CCS\Services\Tcpip\..\{9D334862-D8CC-42A1-85CF-720E76A0A1E0}: DhcpNameServer=195.130.130.1 195.130.130.129 195.130.129.161 195.130.130.161
HKLM\SYSTEM\CCS\Services\Tcpip\..\{9D334862-D8CC-42A1-85CF-720E76A0A1E0}: NameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CS1\Services\Tcpip\..\{03A74099-4544-4CCE-AE38-6835A9AA1118}: DhcpNameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CS1\Services\Tcpip\..\{03A74099-4544-4CCE-AE38-6835A9AA1118}: NameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CS1\Services\Tcpip\..\{3F6CFE4E-98FA-4A59-9116-E3C0E3925943}: DhcpNameServer=192.168.2.1
HKLM\SYSTEM\CS1\Services\Tcpip\..\{495E0163-29C9-4940-965A-94C1E9EAED02}: NameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CS1\Services\Tcpip\..\{93E04A9F-DF62-4002-BE0D-A5ABFB4136CE}: NameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CS1\Services\Tcpip\..\{9D334862-D8CC-42A1-85CF-720E76A0A1E0}: DhcpNameServer=195.130.130.1 195.130.130.129 195.130.129.161 195.130.130.161
HKLM\SYSTEM\CS1\Services\Tcpip\..\{9D334862-D8CC-42A1-85CF-720E76A0A1E0}: NameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CS2\Services\Tcpip\..\{03A74099-4544-4CCE-AE38-6835A9AA1118}: DhcpNameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CS2\Services\Tcpip\..\{03A74099-4544-4CCE-AE38-6835A9AA1118}: NameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CS2\Services\Tcpip\..\{3F6CFE4E-98FA-4A59-9116-E3C0E3925943}: DhcpNameServer=192.168.2.1
HKLM\SYSTEM\CS2\Services\Tcpip\..\{495E0163-29C9-4940-965A-94C1E9EAED02}: NameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CS2\Services\Tcpip\..\{93E04A9F-DF62-4002-BE0D-A5ABFB4136CE}: NameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CS2\Services\Tcpip\..\{9D334862-D8CC-42A1-85CF-720E76A0A1E0}: DhcpNameServer=195.130.130.1 195.130.130.129 195.130.129.161 195.130.130.161
HKLM\SYSTEM\CS2\Services\Tcpip\..\{9D334862-D8CC-42A1-85CF-720E76A0A1E0}: NameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CCS\Services\Tcpip\Parameters: DhcpNameServer=195.130.130.1 195.130.130.129 195.130.129.161 195.130.130.161
HKLM\SYSTEM\CCS\Services\Tcpip\Parameters: NameServer=85.255.116.98 85.255.112.142
HKLM\SYSTEM\CS1\Services\Tcpip\Parameters: DhcpNameServer=195.130.130.1 195.130.130.129 195.130.129.161 195.130.130.161
HKLM\SYSTEM\CS1\Services\Tcpip\Parameters: NameServer=85.255.116.98 85.255.112.142
HKLM\SYSTEM\CS2\Services\Tcpip\Parameters: DhcpNameServer=195.130.130.1 195.130.130.129 195.130.129.161 195.130.130.161
HKLM\SYSTEM\CS2\Services\Tcpip\Parameters: NameServer=85.255.116.98 85.255.112.142
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
ok destrio 5 ;voici le rapport apres avoir dit oui
SmitFraudFix v2.374
Rapport fait à 19:29:11,05, mer. 12/11/2008
Executé à partir de C:\Documents and Settings\isabelle\Bureau\SmitfraudFix
OS: Microsoft Windows XP [version 5.1.2600] - Windows_NT
Le type du système de fichiers est NTFS
Fix executé en mode normal
»»»»»»»»»»»»»»»»»»»»»»»» DNS Avant Fix
Votre ordinateur est certainement victime d'un détournement de DNS: 85.255.x.x détecté !
Description: Carte réseau 3Com EtherLink XL 10/100 PCI TX (3C905B-TX) - Miniport d'ordonnancement de paquets
DNS Server Search Order: 85.255.116.98
DNS Server Search Order: 85.255.112.142
HKLM\SYSTEM\CCS\Services\Tcpip\..\{03A74099-4544-4CCE-AE38-6835A9AA1118}: DhcpNameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CCS\Services\Tcpip\..\{03A74099-4544-4CCE-AE38-6835A9AA1118}: NameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CCS\Services\Tcpip\..\{3F6CFE4E-98FA-4A59-9116-E3C0E3925943}: DhcpNameServer=192.168.2.1
HKLM\SYSTEM\CCS\Services\Tcpip\..\{495E0163-29C9-4940-965A-94C1E9EAED02}: NameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CCS\Services\Tcpip\..\{93E04A9F-DF62-4002-BE0D-A5ABFB4136CE}: NameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CCS\Services\Tcpip\..\{9D334862-D8CC-42A1-85CF-720E76A0A1E0}: DhcpNameServer=195.130.130.1 195.130.130.129 195.130.129.161 195.130.130.161
HKLM\SYSTEM\CCS\Services\Tcpip\..\{9D334862-D8CC-42A1-85CF-720E76A0A1E0}: NameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CS1\Services\Tcpip\..\{03A74099-4544-4CCE-AE38-6835A9AA1118}: DhcpNameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CS1\Services\Tcpip\..\{03A74099-4544-4CCE-AE38-6835A9AA1118}: NameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CS1\Services\Tcpip\..\{3F6CFE4E-98FA-4A59-9116-E3C0E3925943}: DhcpNameServer=192.168.2.1
HKLM\SYSTEM\CS1\Services\Tcpip\..\{495E0163-29C9-4940-965A-94C1E9EAED02}: NameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CS1\Services\Tcpip\..\{93E04A9F-DF62-4002-BE0D-A5ABFB4136CE}: NameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CS1\Services\Tcpip\..\{9D334862-D8CC-42A1-85CF-720E76A0A1E0}: DhcpNameServer=195.130.130.1 195.130.130.129 195.130.129.161 195.130.130.161
HKLM\SYSTEM\CS1\Services\Tcpip\..\{9D334862-D8CC-42A1-85CF-720E76A0A1E0}: NameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CS2\Services\Tcpip\..\{03A74099-4544-4CCE-AE38-6835A9AA1118}: DhcpNameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CS2\Services\Tcpip\..\{03A74099-4544-4CCE-AE38-6835A9AA1118}: NameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CS2\Services\Tcpip\..\{3F6CFE4E-98FA-4A59-9116-E3C0E3925943}: DhcpNameServer=192.168.2.1
HKLM\SYSTEM\CS2\Services\Tcpip\..\{495E0163-29C9-4940-965A-94C1E9EAED02}: NameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CS2\Services\Tcpip\..\{93E04A9F-DF62-4002-BE0D-A5ABFB4136CE}: NameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CS2\Services\Tcpip\..\{9D334862-D8CC-42A1-85CF-720E76A0A1E0}: DhcpNameServer=195.130.130.1 195.130.130.129 195.130.129.161 195.130.130.161
HKLM\SYSTEM\CS2\Services\Tcpip\..\{9D334862-D8CC-42A1-85CF-720E76A0A1E0}: NameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CCS\Services\Tcpip\Parameters: DhcpNameServer=195.130.130.1 195.130.130.129 195.130.129.161 195.130.130.161
HKLM\SYSTEM\CCS\Services\Tcpip\Parameters: NameServer=85.255.116.98 85.255.112.142
HKLM\SYSTEM\CS1\Services\Tcpip\Parameters: DhcpNameServer=195.130.130.1 195.130.130.129 195.130.129.161 195.130.130.161
HKLM\SYSTEM\CS1\Services\Tcpip\Parameters: NameServer=85.255.116.98 85.255.112.142
HKLM\SYSTEM\CS2\Services\Tcpip\Parameters: DhcpNameServer=195.130.130.1 195.130.130.129 195.130.129.161 195.130.130.161
HKLM\SYSTEM\CS2\Services\Tcpip\Parameters: NameServer=85.255.116.98 85.255.112.142
»»»»»»»»»»»»»»»»»»»»»»»» DNS Après Fix
Votre ordinateur est certainement victime d'un détournement de DNS: 85.255.x.x détecté !
Description: Carte réseau 3Com EtherLink XL 10/100 PCI TX (3C905B-TX) - Miniport d'ordonnancement de paquets
DNS Server Search Order: 85.255.116.98
DNS Server Search Order: 85.255.112.142
HKLM\SYSTEM\CCS\Services\Tcpip\..\{03A74099-4544-4CCE-AE38-6835A9AA1118}: DhcpNameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CCS\Services\Tcpip\..\{03A74099-4544-4CCE-AE38-6835A9AA1118}: NameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CCS\Services\Tcpip\..\{3F6CFE4E-98FA-4A59-9116-E3C0E3925943}: DhcpNameServer=192.168.2.1
HKLM\SYSTEM\CCS\Services\Tcpip\..\{495E0163-29C9-4940-965A-94C1E9EAED02}: NameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CCS\Services\Tcpip\..\{93E04A9F-DF62-4002-BE0D-A5ABFB4136CE}: NameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CCS\Services\Tcpip\..\{9D334862-D8CC-42A1-85CF-720E76A0A1E0}: DhcpNameServer=195.130.130.1 195.130.130.129 195.130.129.161 195.130.130.161
HKLM\SYSTEM\CCS\Services\Tcpip\..\{9D334862-D8CC-42A1-85CF-720E76A0A1E0}: NameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CS1\Services\Tcpip\..\{03A74099-4544-4CCE-AE38-6835A9AA1118}: DhcpNameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CS1\Services\Tcpip\..\{03A74099-4544-4CCE-AE38-6835A9AA1118}: NameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CS1\Services\Tcpip\..\{3F6CFE4E-98FA-4A59-9116-E3C0E3925943}: DhcpNameServer=192.168.2.1
HKLM\SYSTEM\CS1\Services\Tcpip\..\{495E0163-29C9-4940-965A-94C1E9EAED02}: NameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CS1\Services\Tcpip\..\{93E04A9F-DF62-4002-BE0D-A5ABFB4136CE}: NameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CS1\Services\Tcpip\..\{9D334862-D8CC-42A1-85CF-720E76A0A1E0}: DhcpNameServer=195.130.130.1 195.130.130.129 195.130.129.161 195.130.130.161
HKLM\SYSTEM\CS1\Services\Tcpip\..\{9D334862-D8CC-42A1-85CF-720E76A0A1E0}: NameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CS2\Services\Tcpip\..\{03A74099-4544-4CCE-AE38-6835A9AA1118}: DhcpNameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CS2\Services\Tcpip\..\{03A74099-4544-4CCE-AE38-6835A9AA1118}: NameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CS2\Services\Tcpip\..\{3F6CFE4E-98FA-4A59-9116-E3C0E3925943}: DhcpNameServer=192.168.2.1
HKLM\SYSTEM\CS2\Services\Tcpip\..\{495E0163-29C9-4940-965A-94C1E9EAED02}: NameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CS2\Services\Tcpip\..\{93E04A9F-DF62-4002-BE0D-A5ABFB4136CE}: NameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CS2\Services\Tcpip\..\{9D334862-D8CC-42A1-85CF-720E76A0A1E0}: DhcpNameServer=195.130.130.1 195.130.130.129 195.130.129.161 195.130.130.161
HKLM\SYSTEM\CS2\Services\Tcpip\..\{9D334862-D8CC-42A1-85CF-720E76A0A1E0}: NameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CCS\Services\Tcpip\Parameters: DhcpNameServer=195.130.130.1 195.130.130.129 195.130.129.161 195.130.130.161
HKLM\SYSTEM\CCS\Services\Tcpip\Parameters: NameServer=85.255.116.98 85.255.112.142
HKLM\SYSTEM\CS1\Services\Tcpip\Parameters: DhcpNameServer=195.130.130.1 195.130.130.129 195.130.129.161 195.130.130.161
HKLM\SYSTEM\CS1\Services\Tcpip\Parameters: NameServer=85.255.116.98 85.255.112.142
HKLM\SYSTEM\CS2\Services\Tcpip\Parameters: DhcpNameServer=195.130.130.1 195.130.130.129 195.130.129.161 195.130.130.161
HKLM\SYSTEM\CS2\Services\Tcpip\Parameters: NameServer=85.255.116.98 85.255.112.142
SmitFraudFix v2.374
Rapport fait à 19:29:11,05, mer. 12/11/2008
Executé à partir de C:\Documents and Settings\isabelle\Bureau\SmitfraudFix
OS: Microsoft Windows XP [version 5.1.2600] - Windows_NT
Le type du système de fichiers est NTFS
Fix executé en mode normal
»»»»»»»»»»»»»»»»»»»»»»»» DNS Avant Fix
Votre ordinateur est certainement victime d'un détournement de DNS: 85.255.x.x détecté !
Description: Carte réseau 3Com EtherLink XL 10/100 PCI TX (3C905B-TX) - Miniport d'ordonnancement de paquets
DNS Server Search Order: 85.255.116.98
DNS Server Search Order: 85.255.112.142
HKLM\SYSTEM\CCS\Services\Tcpip\..\{03A74099-4544-4CCE-AE38-6835A9AA1118}: DhcpNameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CCS\Services\Tcpip\..\{03A74099-4544-4CCE-AE38-6835A9AA1118}: NameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CCS\Services\Tcpip\..\{3F6CFE4E-98FA-4A59-9116-E3C0E3925943}: DhcpNameServer=192.168.2.1
HKLM\SYSTEM\CCS\Services\Tcpip\..\{495E0163-29C9-4940-965A-94C1E9EAED02}: NameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CCS\Services\Tcpip\..\{93E04A9F-DF62-4002-BE0D-A5ABFB4136CE}: NameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CCS\Services\Tcpip\..\{9D334862-D8CC-42A1-85CF-720E76A0A1E0}: DhcpNameServer=195.130.130.1 195.130.130.129 195.130.129.161 195.130.130.161
HKLM\SYSTEM\CCS\Services\Tcpip\..\{9D334862-D8CC-42A1-85CF-720E76A0A1E0}: NameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CS1\Services\Tcpip\..\{03A74099-4544-4CCE-AE38-6835A9AA1118}: DhcpNameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CS1\Services\Tcpip\..\{03A74099-4544-4CCE-AE38-6835A9AA1118}: NameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CS1\Services\Tcpip\..\{3F6CFE4E-98FA-4A59-9116-E3C0E3925943}: DhcpNameServer=192.168.2.1
HKLM\SYSTEM\CS1\Services\Tcpip\..\{495E0163-29C9-4940-965A-94C1E9EAED02}: NameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CS1\Services\Tcpip\..\{93E04A9F-DF62-4002-BE0D-A5ABFB4136CE}: NameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CS1\Services\Tcpip\..\{9D334862-D8CC-42A1-85CF-720E76A0A1E0}: DhcpNameServer=195.130.130.1 195.130.130.129 195.130.129.161 195.130.130.161
HKLM\SYSTEM\CS1\Services\Tcpip\..\{9D334862-D8CC-42A1-85CF-720E76A0A1E0}: NameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CS2\Services\Tcpip\..\{03A74099-4544-4CCE-AE38-6835A9AA1118}: DhcpNameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CS2\Services\Tcpip\..\{03A74099-4544-4CCE-AE38-6835A9AA1118}: NameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CS2\Services\Tcpip\..\{3F6CFE4E-98FA-4A59-9116-E3C0E3925943}: DhcpNameServer=192.168.2.1
HKLM\SYSTEM\CS2\Services\Tcpip\..\{495E0163-29C9-4940-965A-94C1E9EAED02}: NameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CS2\Services\Tcpip\..\{93E04A9F-DF62-4002-BE0D-A5ABFB4136CE}: NameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CS2\Services\Tcpip\..\{9D334862-D8CC-42A1-85CF-720E76A0A1E0}: DhcpNameServer=195.130.130.1 195.130.130.129 195.130.129.161 195.130.130.161
HKLM\SYSTEM\CS2\Services\Tcpip\..\{9D334862-D8CC-42A1-85CF-720E76A0A1E0}: NameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CCS\Services\Tcpip\Parameters: DhcpNameServer=195.130.130.1 195.130.130.129 195.130.129.161 195.130.130.161
HKLM\SYSTEM\CCS\Services\Tcpip\Parameters: NameServer=85.255.116.98 85.255.112.142
HKLM\SYSTEM\CS1\Services\Tcpip\Parameters: DhcpNameServer=195.130.130.1 195.130.130.129 195.130.129.161 195.130.130.161
HKLM\SYSTEM\CS1\Services\Tcpip\Parameters: NameServer=85.255.116.98 85.255.112.142
HKLM\SYSTEM\CS2\Services\Tcpip\Parameters: DhcpNameServer=195.130.130.1 195.130.130.129 195.130.129.161 195.130.130.161
HKLM\SYSTEM\CS2\Services\Tcpip\Parameters: NameServer=85.255.116.98 85.255.112.142
»»»»»»»»»»»»»»»»»»»»»»»» DNS Après Fix
Votre ordinateur est certainement victime d'un détournement de DNS: 85.255.x.x détecté !
Description: Carte réseau 3Com EtherLink XL 10/100 PCI TX (3C905B-TX) - Miniport d'ordonnancement de paquets
DNS Server Search Order: 85.255.116.98
DNS Server Search Order: 85.255.112.142
HKLM\SYSTEM\CCS\Services\Tcpip\..\{03A74099-4544-4CCE-AE38-6835A9AA1118}: DhcpNameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CCS\Services\Tcpip\..\{03A74099-4544-4CCE-AE38-6835A9AA1118}: NameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CCS\Services\Tcpip\..\{3F6CFE4E-98FA-4A59-9116-E3C0E3925943}: DhcpNameServer=192.168.2.1
HKLM\SYSTEM\CCS\Services\Tcpip\..\{495E0163-29C9-4940-965A-94C1E9EAED02}: NameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CCS\Services\Tcpip\..\{93E04A9F-DF62-4002-BE0D-A5ABFB4136CE}: NameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CCS\Services\Tcpip\..\{9D334862-D8CC-42A1-85CF-720E76A0A1E0}: DhcpNameServer=195.130.130.1 195.130.130.129 195.130.129.161 195.130.130.161
HKLM\SYSTEM\CCS\Services\Tcpip\..\{9D334862-D8CC-42A1-85CF-720E76A0A1E0}: NameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CS1\Services\Tcpip\..\{03A74099-4544-4CCE-AE38-6835A9AA1118}: DhcpNameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CS1\Services\Tcpip\..\{03A74099-4544-4CCE-AE38-6835A9AA1118}: NameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CS1\Services\Tcpip\..\{3F6CFE4E-98FA-4A59-9116-E3C0E3925943}: DhcpNameServer=192.168.2.1
HKLM\SYSTEM\CS1\Services\Tcpip\..\{495E0163-29C9-4940-965A-94C1E9EAED02}: NameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CS1\Services\Tcpip\..\{93E04A9F-DF62-4002-BE0D-A5ABFB4136CE}: NameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CS1\Services\Tcpip\..\{9D334862-D8CC-42A1-85CF-720E76A0A1E0}: DhcpNameServer=195.130.130.1 195.130.130.129 195.130.129.161 195.130.130.161
HKLM\SYSTEM\CS1\Services\Tcpip\..\{9D334862-D8CC-42A1-85CF-720E76A0A1E0}: NameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CS2\Services\Tcpip\..\{03A74099-4544-4CCE-AE38-6835A9AA1118}: DhcpNameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CS2\Services\Tcpip\..\{03A74099-4544-4CCE-AE38-6835A9AA1118}: NameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CS2\Services\Tcpip\..\{3F6CFE4E-98FA-4A59-9116-E3C0E3925943}: DhcpNameServer=192.168.2.1
HKLM\SYSTEM\CS2\Services\Tcpip\..\{495E0163-29C9-4940-965A-94C1E9EAED02}: NameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CS2\Services\Tcpip\..\{93E04A9F-DF62-4002-BE0D-A5ABFB4136CE}: NameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CS2\Services\Tcpip\..\{9D334862-D8CC-42A1-85CF-720E76A0A1E0}: DhcpNameServer=195.130.130.1 195.130.130.129 195.130.129.161 195.130.130.161
HKLM\SYSTEM\CS2\Services\Tcpip\..\{9D334862-D8CC-42A1-85CF-720E76A0A1E0}: NameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CCS\Services\Tcpip\Parameters: DhcpNameServer=195.130.130.1 195.130.130.129 195.130.129.161 195.130.130.161
HKLM\SYSTEM\CCS\Services\Tcpip\Parameters: NameServer=85.255.116.98 85.255.112.142
HKLM\SYSTEM\CS1\Services\Tcpip\Parameters: DhcpNameServer=195.130.130.1 195.130.130.129 195.130.129.161 195.130.130.161
HKLM\SYSTEM\CS1\Services\Tcpip\Parameters: NameServer=85.255.116.98 85.255.112.142
HKLM\SYSTEM\CS2\Services\Tcpip\Parameters: DhcpNameServer=195.130.130.1 195.130.130.129 195.130.129.161 195.130.130.161
HKLM\SYSTEM\CS2\Services\Tcpip\Parameters: NameServer=85.255.116.98 85.255.112.142
---> Télécharge Malwarebytes' Anti-Malware (MBAM) sur ton Bureau.
---> Double-clique sur le fichier téléchargé pour lancer le processus d'installation.
---> Dans l'onglet Mise à jour, clique sur le bouton Recherche de mise à jour : si le pare-feu demande l'autorisation à MBAM de se connecter à Internet, accepte.
---> Une fois la mise à jour terminée, rends-toi dans l'onglet Recherche.
---> Sélectionne Exécuter un examen rapide.
---> Clique sur Rechercher. L'analyse démarre.
A la fin de l'analyse, un message s'affiche :
L'examen s'est terminé normalement. Cliquez sur 'Afficher les résultats' pour afficher tous les objets trouvés.
---> Clique sur OK pour poursuivre. Si MBAM n'a rien trouvé, il te le dira aussi.
---> Ferme tes navigateurs.
Si des malwares ont été détectés, clique sur Afficher les résultats.
---> Sélectionne tout (ou laisse coché) et clique sur Supprimer la sélection, MBAM va détruire les fichiers et clés de registre infectés et en mettre une copie dans la quarantaine.
---> MBAM va ouvrir le Bloc-notes et y copier le rapport d'analyse. Copie-colle ce rapport dans ta prochaine réponse.
---> Double-clique sur le fichier téléchargé pour lancer le processus d'installation.
---> Dans l'onglet Mise à jour, clique sur le bouton Recherche de mise à jour : si le pare-feu demande l'autorisation à MBAM de se connecter à Internet, accepte.
---> Une fois la mise à jour terminée, rends-toi dans l'onglet Recherche.
---> Sélectionne Exécuter un examen rapide.
---> Clique sur Rechercher. L'analyse démarre.
A la fin de l'analyse, un message s'affiche :
L'examen s'est terminé normalement. Cliquez sur 'Afficher les résultats' pour afficher tous les objets trouvés.
---> Clique sur OK pour poursuivre. Si MBAM n'a rien trouvé, il te le dira aussi.
---> Ferme tes navigateurs.
Si des malwares ont été détectés, clique sur Afficher les résultats.
---> Sélectionne tout (ou laisse coché) et clique sur Supprimer la sélection, MBAM va détruire les fichiers et clés de registre infectés et en mettre une copie dans la quarantaine.
---> MBAM va ouvrir le Bloc-notes et y copier le rapport d'analyse. Copie-colle ce rapport dans ta prochaine réponse.
voici le resultat
Malwarebytes' Anti-Malware 1.30
Version de la base de données: 1390
Windows 5.1.2600 Service Pack 1
12/11/2008 20:33:35
mbam-log-2008-11-12 (20-33-35).txt
Type de recherche: Examen rapide
Eléments examinés: 50308
Temps écoulé: 13 minute(s), 11 second(s)
Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 1
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 2
Fichier(s) infecté(s): 8
Processus mémoire infecté(s):
(Aucun élément nuisible détecté)
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
HKEY_LOCAL_MACHINE\SOFTWARE\Error Safe Free (Rogue.Errorsafe) -> Quarantined and deleted successfully.
Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)
Dossier(s) infecté(s):
C:\Program Files\WinAntiSpyware 2006 Scanner (Rogue.WinAntiSpyware) -> Quarantined and deleted successfully.
C:\Program Files\WinAntiSpyware 2006 Scanner\database (Rogue.WinAntiSpyware) -> Quarantined and deleted successfully.
Fichier(s) infecté(s):
C:\Program Files\WinAntiSpyware 2006 Scanner\scanlog.xml (Rogue.WinAntiSpyware) -> Quarantined and deleted successfully.
C:\Program Files\WinAntiSpyware 2006 Scanner\database\AutoProcess.dat (Rogue.WinAntiSpyware) -> Quarantined and deleted successfully.
C:\Program Files\WinAntiSpyware 2006 Scanner\database\monstate.dat (Rogue.WinAntiSpyware) -> Quarantined and deleted successfully.
C:\Program Files\WinAntiSpyware 2006 Scanner\database\quaratine.dat (Rogue.WinAntiSpyware) -> Quarantined and deleted successfully.
C:\Program Files\WinAntiSpyware 2006 Scanner\database\RTMonitor.dat (Rogue.WinAntiSpyware) -> Quarantined and deleted successfully.
C:\Program Files\WinAntiSpyware 2006 Scanner\database\Summary.dat (Rogue.WinAntiSpyware) -> Quarantined and deleted successfully.
C:\Program Files\WinAntiSpyware 2006 Scanner\database\tasks.dat (Rogue.WinAntiSpyware) -> Quarantined and deleted successfully.
C:\Program Files\WinAntiSpyware 2006 Scanner\database\threatnet.dat (Rogue.WinAntiSpyware) -> Quarantined and deleted successfully.
Malwarebytes' Anti-Malware 1.30
Version de la base de données: 1390
Windows 5.1.2600 Service Pack 1
12/11/2008 20:33:35
mbam-log-2008-11-12 (20-33-35).txt
Type de recherche: Examen rapide
Eléments examinés: 50308
Temps écoulé: 13 minute(s), 11 second(s)
Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 1
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 2
Fichier(s) infecté(s): 8
Processus mémoire infecté(s):
(Aucun élément nuisible détecté)
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
HKEY_LOCAL_MACHINE\SOFTWARE\Error Safe Free (Rogue.Errorsafe) -> Quarantined and deleted successfully.
Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)
Dossier(s) infecté(s):
C:\Program Files\WinAntiSpyware 2006 Scanner (Rogue.WinAntiSpyware) -> Quarantined and deleted successfully.
C:\Program Files\WinAntiSpyware 2006 Scanner\database (Rogue.WinAntiSpyware) -> Quarantined and deleted successfully.
Fichier(s) infecté(s):
C:\Program Files\WinAntiSpyware 2006 Scanner\scanlog.xml (Rogue.WinAntiSpyware) -> Quarantined and deleted successfully.
C:\Program Files\WinAntiSpyware 2006 Scanner\database\AutoProcess.dat (Rogue.WinAntiSpyware) -> Quarantined and deleted successfully.
C:\Program Files\WinAntiSpyware 2006 Scanner\database\monstate.dat (Rogue.WinAntiSpyware) -> Quarantined and deleted successfully.
C:\Program Files\WinAntiSpyware 2006 Scanner\database\quaratine.dat (Rogue.WinAntiSpyware) -> Quarantined and deleted successfully.
C:\Program Files\WinAntiSpyware 2006 Scanner\database\RTMonitor.dat (Rogue.WinAntiSpyware) -> Quarantined and deleted successfully.
C:\Program Files\WinAntiSpyware 2006 Scanner\database\Summary.dat (Rogue.WinAntiSpyware) -> Quarantined and deleted successfully.
C:\Program Files\WinAntiSpyware 2006 Scanner\database\tasks.dat (Rogue.WinAntiSpyware) -> Quarantined and deleted successfully.
C:\Program Files\WinAntiSpyware 2006 Scanner\database\threatnet.dat (Rogue.WinAntiSpyware) -> Quarantined and deleted successfully.
---> Relance MBAM, va dans Quarantaine et supprime tout.
- Télécharge HijackThis v2.0.2 sur ton Bureau.
- Double-clique sur HJTInstall afin de lancer l'installation.
- Clique sur Install ensuite sur I Accept.
- Clique sur Do a system scan and save a logfile.
- Le bloc-notes s'ouvrira, fais un copier/coller de tout son contenu ici dans ton prochain message.
- Télécharge HijackThis v2.0.2 sur ton Bureau.
- Double-clique sur HJTInstall afin de lancer l'installation.
- Clique sur Install ensuite sur I Accept.
- Clique sur Do a system scan and save a logfile.
- Le bloc-notes s'ouvrira, fais un copier/coller de tout son contenu ici dans ton prochain message.
ok voila Logfile of Trend Micro HijackThis v2.0.2
Scan saved at 21:54:48, on 12/11/2008
Platform: Windows XP SP1 (WinNT 5.01.2600)
MSIE: Internet Explorer v6.00 SP1 (6.00.2800.1106)
Boot mode: Normal
Running processes:
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\Program Files\Alwil Software\Avast4\aswUpdSv.exe
C:\Program Files\Alwil Software\Avast4\ashServ.exe
C:\WINDOWS\system32\spoolsv.exe
C:\Program Files\Fichiers communs\Microsoft Shared\VS7DEBUG\MDM.EXE
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\svchost.exe
C:\Program Files\Alwil Software\Avast4\ashWebSv.exe
C:\Program Files\Alwil Software\Avast4\ashMaiSv.exe
C:\WINDOWS\Explorer.EXE
C:\WINDOWS\System32\GSICON.EXE
C:\WINDOWS\System32\dslagent.exe
C:\PROGRA~1\ALWILS~1\Avast4\ashDisp.exe
C:\WINDOWS\System32\ctfmon.exe
C:\Program Files\Internet Explorer\IEXPLORE.EXE
C:\Program Files\Fichiers communs\Microsoft Shared\Windows Live\WLLoginProxy.exe
C:\Program Files\Trend Micro\HijackThis\HijackThis.exe
R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName = Liens
O1 - Hosts: localhost 127.0.0.1
O2 - BHO: (no name) - {7E853D72-626A-48EC-A868-BA8D5E23E045} - (no file)
O2 - BHO: Windows Live Sign-in Helper - {9030D464-4C02-4ABF-8ECC-5164760863C6} - C:\Program Files\Fichiers communs\Microsoft Shared\Windows Live\WindowsLiveLogin.dll
O3 - Toolbar: &Radio - {8E718888-423F-11D2-876E-00A0C9082467} - C:\WINDOWS\System32\msdxm.ocx
O4 - HKLM\..\Run: [GSICONEXE] GSICON.EXE
O4 - HKLM\..\Run: [DSLAGENTEXE] dslagent.exe USB
O4 - HKLM\..\Run: [avast!] C:\PROGRA~1\ALWILS~1\Avast4\ashDisp.exe
O4 - HKLM\..\RunOnce: [Malwarebytes' Anti-Malware] C:\Program Files\Malwarebytes' Anti-Malware\mbamgui.exe /install /silent
O4 - HKCU\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\ctfmon.exe
O4 - HKLM\..\Policies\Explorer\Run: [\1.exe] C:\DOCUME~1\ALLUSE~1\APPLIC~1\Tools\1.exe
O4 - HKUS\S-1-5-19\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'SERVICE LOCAL')
O4 - HKUS\S-1-5-20\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'SERVICE RÉSEAU')
O4 - HKUS\S-1-5-18\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'SYSTEM')
O4 - HKUS\.DEFAULT\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'Default user')
O9 - Extra button: Recherche - {92780B25-18CC-41C8-B9BE-3C9C571A8263} - C:\PROGRA~1\MICROS~2\OFFICE11\REFIEBAR.DLL
O20 - Winlogon Notify: ideusr50 - ideusr50.dll (file missing)
O23 - Service: avast! iAVS4 Control Service (aswUpdSv) - ALWIL Software - C:\Program Files\Alwil Software\Avast4\aswUpdSv.exe
O23 - Service: avast! Antivirus - ALWIL Software - C:\Program Files\Alwil Software\Avast4\ashServ.exe
O23 - Service: avast! Mail Scanner - ALWIL Software - C:\Program Files\Alwil Software\Avast4\ashMaiSv.exe
O23 - Service: avast! Web Scanner - ALWIL Software - C:\Program Files\Alwil Software\Avast4\ashWebSv.exe
O23 - Service: NMIndexingService - Unknown owner - C:\Program Files\Fichiers communs\Ahead\Lib\NMIndexingService.exe (file missing)
Scan saved at 21:54:48, on 12/11/2008
Platform: Windows XP SP1 (WinNT 5.01.2600)
MSIE: Internet Explorer v6.00 SP1 (6.00.2800.1106)
Boot mode: Normal
Running processes:
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\Program Files\Alwil Software\Avast4\aswUpdSv.exe
C:\Program Files\Alwil Software\Avast4\ashServ.exe
C:\WINDOWS\system32\spoolsv.exe
C:\Program Files\Fichiers communs\Microsoft Shared\VS7DEBUG\MDM.EXE
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\svchost.exe
C:\Program Files\Alwil Software\Avast4\ashWebSv.exe
C:\Program Files\Alwil Software\Avast4\ashMaiSv.exe
C:\WINDOWS\Explorer.EXE
C:\WINDOWS\System32\GSICON.EXE
C:\WINDOWS\System32\dslagent.exe
C:\PROGRA~1\ALWILS~1\Avast4\ashDisp.exe
C:\WINDOWS\System32\ctfmon.exe
C:\Program Files\Internet Explorer\IEXPLORE.EXE
C:\Program Files\Fichiers communs\Microsoft Shared\Windows Live\WLLoginProxy.exe
C:\Program Files\Trend Micro\HijackThis\HijackThis.exe
R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName = Liens
O1 - Hosts: localhost 127.0.0.1
O2 - BHO: (no name) - {7E853D72-626A-48EC-A868-BA8D5E23E045} - (no file)
O2 - BHO: Windows Live Sign-in Helper - {9030D464-4C02-4ABF-8ECC-5164760863C6} - C:\Program Files\Fichiers communs\Microsoft Shared\Windows Live\WindowsLiveLogin.dll
O3 - Toolbar: &Radio - {8E718888-423F-11D2-876E-00A0C9082467} - C:\WINDOWS\System32\msdxm.ocx
O4 - HKLM\..\Run: [GSICONEXE] GSICON.EXE
O4 - HKLM\..\Run: [DSLAGENTEXE] dslagent.exe USB
O4 - HKLM\..\Run: [avast!] C:\PROGRA~1\ALWILS~1\Avast4\ashDisp.exe
O4 - HKLM\..\RunOnce: [Malwarebytes' Anti-Malware] C:\Program Files\Malwarebytes' Anti-Malware\mbamgui.exe /install /silent
O4 - HKCU\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\ctfmon.exe
O4 - HKLM\..\Policies\Explorer\Run: [\1.exe] C:\DOCUME~1\ALLUSE~1\APPLIC~1\Tools\1.exe
O4 - HKUS\S-1-5-19\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'SERVICE LOCAL')
O4 - HKUS\S-1-5-20\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'SERVICE RÉSEAU')
O4 - HKUS\S-1-5-18\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'SYSTEM')
O4 - HKUS\.DEFAULT\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'Default user')
O9 - Extra button: Recherche - {92780B25-18CC-41C8-B9BE-3C9C571A8263} - C:\PROGRA~1\MICROS~2\OFFICE11\REFIEBAR.DLL
O20 - Winlogon Notify: ideusr50 - ideusr50.dll (file missing)
O23 - Service: avast! iAVS4 Control Service (aswUpdSv) - ALWIL Software - C:\Program Files\Alwil Software\Avast4\aswUpdSv.exe
O23 - Service: avast! Antivirus - ALWIL Software - C:\Program Files\Alwil Software\Avast4\ashServ.exe
O23 - Service: avast! Mail Scanner - ALWIL Software - C:\Program Files\Alwil Software\Avast4\ashMaiSv.exe
O23 - Service: avast! Web Scanner - ALWIL Software - C:\Program Files\Alwil Software\Avast4\ashWebSv.exe
O23 - Service: NMIndexingService - Unknown owner - C:\Program Files\Fichiers communs\Ahead\Lib\NMIndexingService.exe (file missing)
---> Télécharge SDFix (créé par AndyManchesta) sur ton Bureau :
http://downloads.andymanchesta.com/RemovalTools/SDFix.exe
- Double-clique sur SDFix.exe et choisis Install pour l'extraire dans un dossier dédié sur le Bureau.
- Redémarre ton ordinateur en mode sans échec.
---> Pour redémarrer en mode sans échec :
- Redémarre ton PC.
- Au démarrage, tapote sur F8 (F5 sur certains PC) juste après l'affichage du BIOS et juste avant le chargement de Windows.
- Dans le menu d'options avancées, choisis Mode sans échec.
- Choisis ton compte.
---> Déroule la liste des instructions ci-dessous :
- Ouvre le dossier SDFix qui vient d'être créé dans le répertoire C:\ et double-clique sur RunThis.bat pour lancer le script.
- Appuie sur Y pour commencer le processus de nettoyage.
- Il va supprimer les services et les entrées du Registre de certains trojans trouvés puis te demandera d'appuyer sur une touche pour redémarrer.
- Appuie sur une touche pour redémarrer le PC.
- Ton système sera plus long pour redémarrer qu'à l'accoutumée car l'outil va continuer à s'exécuter et supprimer des fichiers.
- Après le chargement du Bureau, l'outil terminera son travail et affichera Finished.
- Appuie sur une touche pour finir l'exécution du script et charger les icônes de ton Bureau.
- Les icônes du Bureau affichées, le rapport SDFix s'ouvrira à l'écran et s'enregistrera aussi dans le dossier SDFix sous le nom Report.txt.
- Enfin, copie/colle le contenu du fichier Report.txt dans ta prochaine réponse.
http://downloads.andymanchesta.com/RemovalTools/SDFix.exe
- Double-clique sur SDFix.exe et choisis Install pour l'extraire dans un dossier dédié sur le Bureau.
- Redémarre ton ordinateur en mode sans échec.
---> Pour redémarrer en mode sans échec :
- Redémarre ton PC.
- Au démarrage, tapote sur F8 (F5 sur certains PC) juste après l'affichage du BIOS et juste avant le chargement de Windows.
- Dans le menu d'options avancées, choisis Mode sans échec.
- Choisis ton compte.
---> Déroule la liste des instructions ci-dessous :
- Ouvre le dossier SDFix qui vient d'être créé dans le répertoire C:\ et double-clique sur RunThis.bat pour lancer le script.
- Appuie sur Y pour commencer le processus de nettoyage.
- Il va supprimer les services et les entrées du Registre de certains trojans trouvés puis te demandera d'appuyer sur une touche pour redémarrer.
- Appuie sur une touche pour redémarrer le PC.
- Ton système sera plus long pour redémarrer qu'à l'accoutumée car l'outil va continuer à s'exécuter et supprimer des fichiers.
- Après le chargement du Bureau, l'outil terminera son travail et affichera Finished.
- Appuie sur une touche pour finir l'exécution du script et charger les icônes de ton Bureau.
- Les icônes du Bureau affichées, le rapport SDFix s'ouvrira à l'écran et s'enregistrera aussi dans le dossier SDFix sous le nom Report.txt.
- Enfin, copie/colle le contenu du fichier Report.txt dans ta prochaine réponse.
voila
[b]SDFix: Version 1.240 [/b]
Run by isabelle on mer. 12/11/2008 at 22:19
Microsoft Windows XP [version 5.1.2600]
Running From: C:\SDFix
[b]Checking Services [/b]:
Restoring Default Security Values
Restoring Default Hosts File
DNSChanger Trojan Found!
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]
"System"="cseyd.exe"
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
"C:\\WINDOWS\\system32\\cseyd.exe"
Restoring Default System value
Rebooting
[b]Checking Files [/b]:
Trojan Files Found:
C:\WINDOWS\system32\cseyd.exe - Deleted
Removing Temp Files
[b]ADS Check [/b]:
[b]Final Check [/b]:
catchme 0.3.1361.2 W2K/XP/Vista - rootkit/stealth malware detector by Gmer, http://www.gmer.net
Rootkit scan 2008-11-12 22:35:16
Windows 5.1.2600 Service Pack 1 NTFS
scanning hidden processes ...
scanning hidden services & system hive ...
scanning hidden registry entries ...
scanning hidden files ...
scan completed successfully
hidden processes: 0
hidden services: 0
hidden files: 0
[b]Remaining Services [/b]:
Authorized Application Key Export:
[HKEY_LOCAL_MACHINE\system\currentcontrolset\services\sharedaccess\parameters\firewallpolicy\standardprofile\authorizedapplications\list]
"\\??\\C:\\WINDOWS\\system32\\winlogon.exe"="\\??\\C:\\WINDOWS\\system32\\winlogon.exe:*:Enabled:explorer"
[b]Remaining Files [/b]:
File Backups: - C:\SDFix\backups\backups.zip
[b]Files with Hidden Attributes [/b]:
Mon 7 Jul 2008 72 ..SH. --- "C:\WINDOWS\S9AFF4982.tmp"
Tue 26 Oct 2004 4,348 ..SH. --- "C:\Documents and Settings\All Users\DRM\DRMv1.bak"
[b]Finished![/b]
[b]SDFix: Version 1.240 [/b]
Run by isabelle on mer. 12/11/2008 at 22:19
Microsoft Windows XP [version 5.1.2600]
Running From: C:\SDFix
[b]Checking Services [/b]:
Restoring Default Security Values
Restoring Default Hosts File
DNSChanger Trojan Found!
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]
"System"="cseyd.exe"
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
"C:\\WINDOWS\\system32\\cseyd.exe"
Restoring Default System value
Rebooting
[b]Checking Files [/b]:
Trojan Files Found:
C:\WINDOWS\system32\cseyd.exe - Deleted
Removing Temp Files
[b]ADS Check [/b]:
[b]Final Check [/b]:
catchme 0.3.1361.2 W2K/XP/Vista - rootkit/stealth malware detector by Gmer, http://www.gmer.net
Rootkit scan 2008-11-12 22:35:16
Windows 5.1.2600 Service Pack 1 NTFS
scanning hidden processes ...
scanning hidden services & system hive ...
scanning hidden registry entries ...
scanning hidden files ...
scan completed successfully
hidden processes: 0
hidden services: 0
hidden files: 0
[b]Remaining Services [/b]:
Authorized Application Key Export:
[HKEY_LOCAL_MACHINE\system\currentcontrolset\services\sharedaccess\parameters\firewallpolicy\standardprofile\authorizedapplications\list]
"\\??\\C:\\WINDOWS\\system32\\winlogon.exe"="\\??\\C:\\WINDOWS\\system32\\winlogon.exe:*:Enabled:explorer"
[b]Remaining Files [/b]:
File Backups: - C:\SDFix\backups\backups.zip
[b]Files with Hidden Attributes [/b]:
Mon 7 Jul 2008 72 ..SH. --- "C:\WINDOWS\S9AFF4982.tmp"
Tue 26 Oct 2004 4,348 ..SH. --- "C:\Documents and Settings\All Users\DRM\DRMv1.bak"
[b]Finished![/b]
- Télécharge Random's System Information Tool (RSIT) (par random/random) sur ton Bureau.
- Double-clique sur RSIT.exe afin de lancer le programme.
- Clique sur Continue à l'écran Disclaimer.
- Si l'outil HijackThis (version à jour) n'est pas présent ou non détecté sur l'ordinateur, RSIT le téléchargera (autorise l'accès dans ton pare-feu, si demandé) et tu devras accepter la licence.
- Lorsque l'analyse sera terminée, deux fichiers texte s'ouvriront. Poste le contenu de log.txt (c'est celui qui apparaît à l'écran) ainsi que de info.txt (que tu verras dans la barre des tâches).
Note : Les rapports sont sauvegardés dans le dossier C:\rsit.
- Double-clique sur RSIT.exe afin de lancer le programme.
- Clique sur Continue à l'écran Disclaimer.
- Si l'outil HijackThis (version à jour) n'est pas présent ou non détecté sur l'ordinateur, RSIT le téléchargera (autorise l'accès dans ton pare-feu, si demandé) et tu devras accepter la licence.
- Lorsque l'analyse sera terminée, deux fichiers texte s'ouvriront. Poste le contenu de log.txt (c'est celui qui apparaît à l'écran) ainsi que de info.txt (que tu verras dans la barre des tâches).
Note : Les rapports sont sauvegardés dans le dossier C:\rsit.
Salut,
---> Télécharge Toolbar-S&D (Team IDN) sur ton Bureau.
https://77b4795d-a-62cb3a1a-s-sites.googlegroups.com/site/eric71mespages/ToolBarSD.exe?attachauth=ANoY7cqJWPphpudyTqv7TRo5RQ3nm_Sx8JluVMO59X5E9cyE3j3LqKlmStIqiDqJdIgMJLi7MXn2nKVajQfoWuVvZZ2wIx_vkqO4k4P0K9jh-ra9jaKPXdZcoaVF2UqJZNH8ubL_42uIwh6f35xJ2GJMuzddVj2Qth1DgZ839lxEIFGkgWz3TdfvNMy-YtxfA3gqBUrj4U4LFeAPiWr3ClmjIP0t_Xs5PQ%3D%3D&attredirects=2
* Lance l'installation du programme en exécutant le fichier téléchargé.
* Double-clique maintenant sur le raccourci de Toolbar-S&D.
* Sélectionne la langue souhaitée en tapant la lettre de ton choix puis en validant avec la touche Entrée.
* Choisis maintenant l'option 1 (Recherche). Patiente jusqu'à la fin de la recherche.
* Poste le rapport généré. (C:\TB.txt)
---> Télécharge Toolbar-S&D (Team IDN) sur ton Bureau.
https://77b4795d-a-62cb3a1a-s-sites.googlegroups.com/site/eric71mespages/ToolBarSD.exe?attachauth=ANoY7cqJWPphpudyTqv7TRo5RQ3nm_Sx8JluVMO59X5E9cyE3j3LqKlmStIqiDqJdIgMJLi7MXn2nKVajQfoWuVvZZ2wIx_vkqO4k4P0K9jh-ra9jaKPXdZcoaVF2UqJZNH8ubL_42uIwh6f35xJ2GJMuzddVj2Qth1DgZ839lxEIFGkgWz3TdfvNMy-YtxfA3gqBUrj4U4LFeAPiWr3ClmjIP0t_Xs5PQ%3D%3D&attredirects=2
* Lance l'installation du programme en exécutant le fichier téléchargé.
* Double-clique maintenant sur le raccourci de Toolbar-S&D.
* Sélectionne la langue souhaitée en tapant la lettre de ton choix puis en validant avec la touche Entrée.
* Choisis maintenant l'option 1 (Recherche). Patiente jusqu'à la fin de la recherche.
* Poste le rapport généré. (C:\TB.txt)
hello ;moi aussi ai un virus adware dans mon pc ,ai executé avast minutieus il m a trouve ce virus mais ne veut pas ni le supprimer ni le mettre en quarantaine .
ai telecharge ce que vous aviez dit et voici le rapport merci de vostre aide
-----------\\ ToolBar S&D 1.2.4 XP/Vista
Microsoft Windows XP Professionnel ( v5.1.2600 ) Service Pack 1
X86-based PC ( Uniprocessor Free : Processeur Intel Pentium II )
BIOS : PhoenixBIOS Version 4.06 Rev. 1.03.1107
USER : isabelle ( Administrator )
BOOT : Normal boot
A:\ (USB)
C:\ (Local Disk) - NTFS - Total:19 Go (Free:9 Go)
D:\ (CD or DVD)
E:\ (CD or DVD)
"C:\ToolBar SD" ( MAJ : 27-10-2008|09:25 )
Option : [1] ( mar. 11/11/2008|16:08 )
-----------\\ Recherche de Fichiers / Dossiers ...
C:\WINDOWS\iun6002.exe
-----------\\ [..\Internet Explorer\Main]
[HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main]
"Local Page"="C:\\WINDOWS\\PCHealth\\HelpCtr\\System\\panels\\blank.htm"
"Start Page"="http://google.atcomet.com/b/"
"Search Page"="http://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch"
[HKEY_LOCAL_MACHINE\Software\Microsoft\Internet Explorer\Main]
"Default_Page_URL"="http://www.microsoft.com/isapi/redir.dll?prd=ie&pver=6&ar=msnhome"
"Default_Search_URL"="http://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch"
"Start Page"="http://www.microsoft.com/isapi/redir.dll?prd={SUB_PRD}&clcid={SUB_CLSID}&pver={SUB_PVER}&ar=home"
"Search Page"="http://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch"
--------------------\\ Recherche d'autres infections
[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\Tcpip\Parameters]
NameServer REG_SZ 85.255.116.98 85.255.112.142
[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\Tcpip\Parameters]
NameServer REG_SZ 85.255.116.98 85.255.112.142
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters]
NameServer REG_SZ 85.255.116.98 85.255.112.142
[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\..\{03A74099-4544-4CCE-AE38-6835A9AA1118}]
NameServer REG_SZ 85.255.116.98,85.255.112.142
[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\..\{03A74099-4544-4CCE-AE38-6835A9AA1118}]
DhcpNameServer REG_SZ 85.255.116.98,85.255.112.142
[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\..\{495E0163-29C9-4940-965A-94C1E9EAED02}]
NameServer REG_SZ 85.255.116.98,85.255.112.142
[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\..\{93E04A9F-DF62-4002-BE0D-A5ABFB4136CE}]
NameServer REG_SZ 85.255.116.98,85.255.112.142
[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\..\{9D334862-D8CC-42A1-85CF-720E76A0A1E0}]
NameServer REG_SZ 85.255.116.98,85.255.112.142
[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\..\{03A74099-4544-4CCE-AE38-6835A9AA1118}]
NameServer REG_SZ 85.255.116.98,85.255.112.142
[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\..\{03A74099-4544-4CCE-AE38-6835A9AA1118}]
DhcpNameServer REG_SZ 85.255.116.98,85.255.112.142
[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\..\{495E0163-29C9-4940-965A-94C1E9EAED02}]
NameServer REG_SZ 85.255.116.98,85.255.112.142
[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\..\{93E04A9F-DF62-4002-BE0D-A5ABFB4136CE}]
NameServer REG_SZ 85.255.116.98,85.255.112.142
[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\..\{9D334862-D8CC-42A1-85CF-720E76A0A1E0}]
NameServer REG_SZ 85.255.116.98,85.255.112.142
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\..\{03A74099-4544-4CCE-AE38-6835A9AA1118}]
NameServer REG_SZ 85.255.116.98,85.255.112.142
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\..\{03A74099-4544-4CCE-AE38-6835A9AA1118}]
DhcpNameServer REG_SZ 85.255.116.98,85.255.112.142
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\..\{495E0163-29C9-4940-965A-94C1E9EAED02}]
NameServer REG_SZ 85.255.116.98,85.255.112.142
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\..\{93E04A9F-DF62-4002-BE0D-A5ABFB4136CE}]
NameServer REG_SZ 85.255.116.98,85.255.112.142
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\..\{9D334862-D8CC-42A1-85CF-720E76A0A1E0}]
NameServer REG_SZ 85.255.116.98,85.255.112.142
[b]==> WAREOUT <==/b
--------------------\\ ROGUES ..
C:\PROGRA~1\WinAntiSpyware 2006 Scanner
1 - "C:\ToolBar SD\TB_1.txt" - mar. 11/11/2008|16:10 - Option : [1]
-----------\\ Fin du rapport a 16:10:07,44
ai telecharge ce que vous aviez dit et voici le rapport merci de vostre aide
-----------\\ ToolBar S&D 1.2.4 XP/Vista
Microsoft Windows XP Professionnel ( v5.1.2600 ) Service Pack 1
X86-based PC ( Uniprocessor Free : Processeur Intel Pentium II )
BIOS : PhoenixBIOS Version 4.06 Rev. 1.03.1107
USER : isabelle ( Administrator )
BOOT : Normal boot
A:\ (USB)
C:\ (Local Disk) - NTFS - Total:19 Go (Free:9 Go)
D:\ (CD or DVD)
E:\ (CD or DVD)
"C:\ToolBar SD" ( MAJ : 27-10-2008|09:25 )
Option : [1] ( mar. 11/11/2008|16:08 )
-----------\\ Recherche de Fichiers / Dossiers ...
C:\WINDOWS\iun6002.exe
-----------\\ [..\Internet Explorer\Main]
[HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main]
"Local Page"="C:\\WINDOWS\\PCHealth\\HelpCtr\\System\\panels\\blank.htm"
"Start Page"="http://google.atcomet.com/b/"
"Search Page"="http://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch"
[HKEY_LOCAL_MACHINE\Software\Microsoft\Internet Explorer\Main]
"Default_Page_URL"="http://www.microsoft.com/isapi/redir.dll?prd=ie&pver=6&ar=msnhome"
"Default_Search_URL"="http://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch"
"Start Page"="http://www.microsoft.com/isapi/redir.dll?prd={SUB_PRD}&clcid={SUB_CLSID}&pver={SUB_PVER}&ar=home"
"Search Page"="http://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch"
--------------------\\ Recherche d'autres infections
[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\Tcpip\Parameters]
NameServer REG_SZ 85.255.116.98 85.255.112.142
[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\Tcpip\Parameters]
NameServer REG_SZ 85.255.116.98 85.255.112.142
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters]
NameServer REG_SZ 85.255.116.98 85.255.112.142
[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\..\{03A74099-4544-4CCE-AE38-6835A9AA1118}]
NameServer REG_SZ 85.255.116.98,85.255.112.142
[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\..\{03A74099-4544-4CCE-AE38-6835A9AA1118}]
DhcpNameServer REG_SZ 85.255.116.98,85.255.112.142
[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\..\{495E0163-29C9-4940-965A-94C1E9EAED02}]
NameServer REG_SZ 85.255.116.98,85.255.112.142
[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\..\{93E04A9F-DF62-4002-BE0D-A5ABFB4136CE}]
NameServer REG_SZ 85.255.116.98,85.255.112.142
[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\..\{9D334862-D8CC-42A1-85CF-720E76A0A1E0}]
NameServer REG_SZ 85.255.116.98,85.255.112.142
[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\..\{03A74099-4544-4CCE-AE38-6835A9AA1118}]
NameServer REG_SZ 85.255.116.98,85.255.112.142
[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\..\{03A74099-4544-4CCE-AE38-6835A9AA1118}]
DhcpNameServer REG_SZ 85.255.116.98,85.255.112.142
[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\..\{495E0163-29C9-4940-965A-94C1E9EAED02}]
NameServer REG_SZ 85.255.116.98,85.255.112.142
[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\..\{93E04A9F-DF62-4002-BE0D-A5ABFB4136CE}]
NameServer REG_SZ 85.255.116.98,85.255.112.142
[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\..\{9D334862-D8CC-42A1-85CF-720E76A0A1E0}]
NameServer REG_SZ 85.255.116.98,85.255.112.142
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\..\{03A74099-4544-4CCE-AE38-6835A9AA1118}]
NameServer REG_SZ 85.255.116.98,85.255.112.142
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\..\{03A74099-4544-4CCE-AE38-6835A9AA1118}]
DhcpNameServer REG_SZ 85.255.116.98,85.255.112.142
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\..\{495E0163-29C9-4940-965A-94C1E9EAED02}]
NameServer REG_SZ 85.255.116.98,85.255.112.142
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\..\{93E04A9F-DF62-4002-BE0D-A5ABFB4136CE}]
NameServer REG_SZ 85.255.116.98,85.255.112.142
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\..\{9D334862-D8CC-42A1-85CF-720E76A0A1E0}]
NameServer REG_SZ 85.255.116.98,85.255.112.142
[b]==> WAREOUT <==/b
--------------------\\ ROGUES ..
C:\PROGRA~1\WinAntiSpyware 2006 Scanner
1 - "C:\ToolBar SD\TB_1.txt" - mar. 11/11/2008|16:10 - Option : [1]
-----------\\ Fin du rapport a 16:10:07,44
Bonjour
Télécharge le fichier d’installation d’Hijackthis en cliquant sur ce lien
http://www.trendsecure.com/portal/en-US/tools/security_tools/hijackthis/download
* Enregistre HJTInstall.exe sur ton bureau.
* Double-clique sur HJTInstall.exe pour lancer le programme
Tuto : https://www.malekal.com/tutoriel-hijackthis/
http://pagesperso-orange.fr/rginformatique/section%20virus/Hijenr.gif
http://pagesperso-orange.fr/rginformatique/section%20virus/demohijack.htm
* Accepte la license en cliquant sur le bouton "I Accept"
* Choisis l'option "Do a system scan and save a log file"
* Clique sur "Save log" pour enregistrer le rapport qui s'ouvrira avec le bloc-note
* Clique sur "Edition -> Sélectionner tout", puis sur "Edition -> Copier" pour copier tout le contenu du rapport
* Colle le rapport que tu viens de copier sur ce forum
Télécharge le fichier d’installation d’Hijackthis en cliquant sur ce lien
http://www.trendsecure.com/portal/en-US/tools/security_tools/hijackthis/download
* Enregistre HJTInstall.exe sur ton bureau.
* Double-clique sur HJTInstall.exe pour lancer le programme
Tuto : https://www.malekal.com/tutoriel-hijackthis/
http://pagesperso-orange.fr/rginformatique/section%20virus/Hijenr.gif
http://pagesperso-orange.fr/rginformatique/section%20virus/demohijack.htm
* Accepte la license en cliquant sur le bouton "I Accept"
* Choisis l'option "Do a system scan and save a log file"
* Clique sur "Save log" pour enregistrer le rapport qui s'ouvrira avec le bloc-note
* Clique sur "Edition -> Sélectionner tout", puis sur "Edition -> Copier" pour copier tout le contenu du rapport
* Colle le rapport que tu viens de copier sur ce forum
voila ai fait ce que tu m as dit ;
-----------\\ ToolBar S&D 1.2.4 XP/Vista
Microsoft Windows XP Professionnel ( v5.1.2600 ) Service Pack 1
X86-based PC ( Uniprocessor Free : Processeur Intel Pentium II )
BIOS : PhoenixBIOS Version 4.06 Rev. 1.03.1107
USER : isabelle ( Administrator )
BOOT : Normal boot
A:\ (USB)
C:\ (Local Disk) - NTFS - Total:19 Go (Free:9 Go)
D:\ (CD or DVD)
E:\ (CD or DVD)
"C:\ToolBar SD" ( MAJ : 27-10-2008|09:25 )
Option : [2] ( mar. 11/11/2008|17:04 )
-----------\\ SUPPRESSION
Supprime! - C:\WINDOWS\iun6002.exe
-----------\\ Recherche de Fichiers / Dossiers ...
-----------\\ [..\Internet Explorer\Main]
[HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main]
"Local Page"="C:\\WINDOWS\\PCHealth\\HelpCtr\\System\\panels\\blank.htm"
"Start Page"="http://google.atcomet.com/b/"
"Search Page"="http://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch"
[HKEY_LOCAL_MACHINE\Software\Microsoft\Internet Explorer\Main]
"Default_Page_URL"="http://www.microsoft.com/isapi/redir.dll?prd=ie&pver=6&ar=msnhome"
"Default_Search_URL"="http://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch"
"Start Page"="https://www.msn.com/fr-fr/"
"Search Page"="http://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch"
--------------------\\ Recherche d'autres infections
[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\Tcpip\Parameters]
NameServer REG_SZ 85.255.116.98 85.255.112.142
[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\Tcpip\Parameters]
NameServer REG_SZ 85.255.116.98 85.255.112.142
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters]
NameServer REG_SZ 85.255.116.98 85.255.112.142
[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\..\{03A74099-4544-4CCE-AE38-6835A9AA1118}]
NameServer REG_SZ 85.255.116.98,85.255.112.142
[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\..\{03A74099-4544-4CCE-AE38-6835A9AA1118}]
DhcpNameServer REG_SZ 85.255.116.98,85.255.112.142
[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\..\{495E0163-29C9-4940-965A-94C1E9EAED02}]
NameServer REG_SZ 85.255.116.98,85.255.112.142
[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\..\{93E04A9F-DF62-4002-BE0D-A5ABFB4136CE}]
NameServer REG_SZ 85.255.116.98,85.255.112.142
[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\..\{9D334862-D8CC-42A1-85CF-720E76A0A1E0}]
NameServer REG_SZ 85.255.116.98,85.255.112.142
[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\..\{03A74099-4544-4CCE-AE38-6835A9AA1118}]
NameServer REG_SZ 85.255.116.98,85.255.112.142
[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\..\{03A74099-4544-4CCE-AE38-6835A9AA1118}]
DhcpNameServer REG_SZ 85.255.116.98,85.255.112.142
[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\..\{495E0163-29C9-4940-965A-94C1E9EAED02}]
NameServer REG_SZ 85.255.116.98,85.255.112.142
[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\..\{93E04A9F-DF62-4002-BE0D-A5ABFB4136CE}]
NameServer REG_SZ 85.255.116.98,85.255.112.142
[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\..\{9D334862-D8CC-42A1-85CF-720E76A0A1E0}]
NameServer REG_SZ 85.255.116.98,85.255.112.142
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\..\{03A74099-4544-4CCE-AE38-6835A9AA1118}]
NameServer REG_SZ 85.255.116.98,85.255.112.142
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\..\{03A74099-4544-4CCE-AE38-6835A9AA1118}]
DhcpNameServer REG_SZ 85.255.116.98,85.255.112.142
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\..\{495E0163-29C9-4940-965A-94C1E9EAED02}]
NameServer REG_SZ 85.255.116.98,85.255.112.142
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\..\{93E04A9F-DF62-4002-BE0D-A5ABFB4136CE}]
NameServer REG_SZ 85.255.116.98,85.255.112.142
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\..\{9D334862-D8CC-42A1-85CF-720E76A0A1E0}]
NameServer REG_SZ 85.255.116.98,85.255.112.142
[b]==> WAREOUT <==/b
--------------------\\ ROGUES ..
C:\PROGRA~1\WinAntiSpyware 2006 Scanner
1 - "C:\ToolBar SD\TB_1.txt" - mar. 11/11/2008|16:10 - Option : [1]
2 - "C:\ToolBar SD\TB_2.txt" - mar. 11/11/2008|17:07 - Option : [2]
-----------\\ Fin du rapport a 17:07:05,49