Virus jojo,maradona,akon

Résolu/Fermé
madsoli Messages postés 126 Date d'inscription mercredi 9 mai 2007 Statut Membre Dernière intervention 7 mai 2010 - 3 déc. 2008 à 17:17
 barron007 - 4 nov. 2011 à 17:25
Bonjour,
SVP,aidez moi a eradiquer ces virus de mon pc,dans mes disques locaux g jojo,maradona,akon,merci d'avance
A voir également:

62 réponses

Destrio5 Messages postés 85985 Date d'inscription dimanche 11 juillet 2010 Statut Modérateur Dernière intervention 17 février 2023 10 297
6 déc. 2008 à 16:58
---> Supprime le dossier RSIT situé dans C:\

---> Refais un scan RSIT et poste les deux rapports.
0
madsoli Messages postés 126 Date d'inscription mercredi 9 mai 2007 Statut Membre Dernière intervention 7 mai 2010 1
6 déc. 2008 à 17:04
Svp,pouvez vous me donner plus de pécision pour retrouver ce fichier
0
Destrio5 Messages postés 85985 Date d'inscription dimanche 11 juillet 2010 Statut Modérateur Dernière intervention 17 février 2023 10 297
6 déc. 2008 à 17:05
Quel fichier ?
0
madsoli Messages postés 126 Date d'inscription mercredi 9 mai 2007 Statut Membre Dernière intervention 7 mai 2010 1
6 déc. 2008 à 17:10
Voila les 2 fichiers
Logfile of random's system information tool 1.04 (written by random/random)
Run by dyndns at 2008-12-06 17:06:28
Microsoft Windows XP Professionnel Service Pack 3
System drive C: has 3 GB (8%) free of 40 GB
Total RAM: 1022 MB (54% free)

Logfile of Trend Micro HijackThis v2.0.2
Scan saved at 17:06:36, on 06/12/2008
Platform: Windows XP SP3 (WinNT 5.01.2600)
MSIE: Internet Explorer v7.00 (7.00.6000.16735)
Boot mode: Normal

Running processes:
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\Ati2evxx.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\Program Files\Symantec\Symantec Endpoint Protection\Smc.exe
C:\Program Files\Fichiers communs\Symantec Shared\ccSvcHst.exe
C:\WINDOWS\system32\spoolsv.exe
C:\Program Files\Microsoft Small Business\Business Contact Manager\BcmSqlStartupSvc.exe
C:\WINDOWS\system32\CTsvcCDA.EXE
C:\WINDOWS\System32\svchost.exe
c:\Program Files\Microsoft SQL Server\90\Shared\sqlwriter.exe
C:\WINDOWS\system32\svchost.exe
C:\Program Files\Symantec\Symantec Endpoint Protection\Rtvscan.exe
C:\WINDOWS\Explorer.exe
C:\Program Files\Symantec\Symantec Endpoint Protection\SmcGui.exe
C:\WINDOWS\system32\logoneui.exe
C:\Program Files\Roxio\Drag-to-Disc\DrgToDsc.exe
C:\Program Files\Fichiers communs\InstallShield\UpdateService\issch.exe
C:\Program Files\Analog Devices\Core\smax4pnp.exe
C:\WINDOWS\VM_STI.EXE
C:\Program Files\Fichiers communs\Symantec Shared\ccApp.exe
C:\WINDOWS\system32\ctfmon.exe
C:\WINDOWS\system32\logoneui.exe
C:\Program Files\Google\GoogleToolbarNotifier\GoogleToolbarNotifier.exe
C:\logoneui.exe
C:\logoneui.exe
C:\Program Files\Internet Explorer\iexplore.exe
C:\Program Files\Fichiers communs\Microsoft Shared\Windows Live\WLLoginProxy.exe
C:\WINDOWS\System32\NOTEPAD.EXE
G:\logoneui.exe
H:\New Folder.exe
G:\logoneui.exe
C:\Documents and Settings\dyndns.domaine\Bureau\RSIT.exe
C:\Program Files\Trend Micro\HijackThis\dyndns.exe

R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = https://www.google.fr/?gws_rd=ssl
R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Search Page = https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF
R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = http://famous2.topcities.com
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = https://www.google.fr/?gws_rd=ssl
R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = google.net-studio.org
R1 - HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings,ProxyServer = 172.23.1.0:8080
R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName = Liens
R3 - URLSearchHook: SweetIM For Internet Explorer - {BC4FFE41-DE9F-46fa-B455-AAD49B9F9938} - C:\Program Files\Macrogaming\SweetIMBarForIE\toolbar.dll
F2 - REG:system.ini: Shell=Explorer.exe logoneui.exe
O2 - BHO: Adobe PDF Reader Link Helper - {06849E9F-C8D7-4D59-B87D-784B7D6BE0B3} - C:\Program Files\Adobe\Acrobat 7.0\ActiveX\AcroIEHelper.dll
O2 - BHO: SWEETIE - {1A0AADCD-3A72-4b5f-900F-E3BB5A838E2A} - C:\PROGRA~1\MACROG~1\SWEETI~1\toolbar.dll
O2 - BHO: RealPlayer Download and Record Plugin for Internet Explorer - {3049C3E9-B461-4BC5-8870-4C09146192CA} - C:\Program Files\Real\RealPlayer\rpbrowserrecordplugin.dll
O2 - BHO: (no name) - {7E853D72-626A-48EC-A868-BA8D5E23E045} - (no file)
O2 - BHO: Programme d'aide de l'Assistant de connexion Windows Live - {9030D464-4C02-4ABF-8ECC-5164760863C6} - C:\Program Files\Fichiers communs\Microsoft Shared\Windows Live\WindowsLiveLogin.dll
O2 - BHO: Google Toolbar Helper - {AA58ED58-01DD-4d91-8333-CF10577473F7} - c:\program files\google\googletoolbar1.dll
O2 - BHO: Google Toolbar Notifier BHO - {AF69DE43-7D58-4638-B6FA-CE66B5AD205D} - C:\Program Files\Google\GoogleToolbarNotifier\2.0.301.7164\swg.dll
O2 - BHO: Windows Live Toolbar Helper - {BDBD1DAD-C946-4A17-ADC1-64B5B4FF55D0} - C:\Program Files\Windows Live Toolbar\msntb.dll
O2 - BHO: PDFCreator Toolbar Helper - {C451C08A-EC37-45DF-AAAD-18B51AB5E837} - C:\Program Files\PDFCreator Toolbar\v3.0.0.0\PDFCreator_Toolbar.dll
O3 - Toolbar: Windows Live Toolbar - {BDAD1DAD-C946-4A17-ADC1-64B5B4FF55D0} - C:\Program Files\Windows Live Toolbar\msntb.dll
O3 - Toolbar: &Google - {2318C2B1-4965-11d4-9B18-009027A5CD4F} - c:\program files\google\googletoolbar1.dll
O3 - Toolbar: PDFCreator Toolbar - {31CF9EBE-5755-4A1D-AC25-2834D952D9B4} - C:\Program Files\PDFCreator Toolbar\v3.0.0.0\PDFCreator_Toolbar.dll
O3 - Toolbar: SweetIM For Internet Explorer - {BC4FFE41-DE9F-46fa-B455-AAD49B9F9938} - C:\Program Files\Macrogaming\SweetIMBarForIE\toolbar.dll
O4 - HKLM\..\Run: [RoxioDragToDisc] "C:\Program Files\Roxio\Drag-to-Disc\DrgToDsc.exe"
O4 - HKLM\..\Run: [ISUSPM Startup] C:\PROGRA~1\FICHIE~1\INSTAL~1\UPDATE~1\ISUSPM.exe -startup
O4 - HKLM\..\Run: [ISUSScheduler] "C:\Program Files\Fichiers communs\InstallShield\UpdateService\issch.exe" -start
O4 - HKLM\..\Run: [SoundMAXPnP] C:\Program Files\Analog Devices\Core\smax4pnp.exe
O4 - HKLM\..\Run: [IMJPMIG8.1] "C:\WINDOWS\IME\imjp8_1\IMJPMIG.EXE" /Spoil /RemAdvDef /Migration32
O4 - HKLM\..\Run: [MSPY2002] C:\WINDOWS\system32\IME\PINTLGNT\ImScInst.exe /SYNC
O4 - HKLM\..\Run: [PHIME2002ASync] C:\WINDOWS\system32\IME\TINTLGNT\TINTSETP.EXE /SYNC
O4 - HKLM\..\Run: [PHIME2002A] C:\WINDOWS\system32\IME\TINTLGNT\TINTSETP.EXE /IMEName
O4 - HKLM\..\Run: [TkBellExe] "C:\Program Files\Fichiers communs\Real\Update_OB\realsched.exe" -osboot
O4 - HKLM\..\Run: [BigDogPath] C:\WINDOWS\VM_STI.EXE Vimicro USB PC Camera 305
O4 - HKLM\..\Run: [ccApp] "C:\Program Files\Fichiers communs\Symantec Shared\ccApp.exe"
O4 - HKLM\..\Run: [AVP] "G:\kaspersky\Kaspersky Lab Tool\setup_7.0.0.180_10.05.2008_16-32.exe"
O4 - HKCU\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\ctfmon.exe
O4 - HKCU\..\Run: [firewall 2008] C:\WINDOWS\system32\logoneui.exe
O4 - HKCU\..\Run: [swg] C:\Program Files\Google\GoogleToolbarNotifier\GoogleToolbarNotifier.exe
O4 - HKCU\..\Run: [Yahoo Messengger] C:\WINDOWS\system32\SSVICHOSST.exe
O4 - HKUS\S-1-5-19\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SERVICE LOCAL')
O4 - HKUS\S-1-5-20\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SERVICE RESEAU')
O4 - HKUS\S-1-5-18\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SYSTEM')
O4 - HKUS\.DEFAULT\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'Default user')
O4 - Global Startup: Adobe Gamma Loader.lnk = C:\Program Files\Fichiers communs\Adobe\Calibration\Adobe Gamma Loader.exe
O6 - HKCU\Software\Policies\Microsoft\Internet Explorer\Restrictions present
O6 - HKCU\Software\Policies\Microsoft\Internet Explorer\Control Panel present
O7 - HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\System, DisableRegedit=1
O8 - Extra context menu item: &Windows Live Search - res://C:\Program Files\Windows Live Toolbar\msntb.dll/search.htm
O8 - Extra context menu item: Ouvrir dans un nouvel onglet d'arrière-plan - res://C:\Program Files\Windows Live Toolbar\Components\fr-fr\msntabres.dll.mui/229?3cfc080c604349278fa1a4fb7adee1bc
O8 - Extra context menu item: Ouvrir dans un nouvel onglet de premier plan - res://C:\Program Files\Windows Live Toolbar\Components\fr-fr\msntabres.dll.mui/230?3cfc080c604349278fa1a4fb7adee1bc
O9 - Extra button: Research - {92780B25-18CC-41C8-B9BE-3C9C571A8263} - C:\PROGRA~1\MICROS~2\Office12\REFIEBAR.DLL
O9 - Extra button: Barre de recherche Encarta - {B205A35E-1FC4-4CE3-818B-899DBBB3388C} - C:\Program Files\Fichiers communs\Microsoft Shared\Encarta Search Bar\ENCSBAR.DLL
O9 - Extra button: (no name) - {CD67F990-D8E9-11d2-98FE-00C0F0318AFE} - (no file)
O9 - Extra button: (no name) - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe
O9 - Extra 'Tools' menuitem: @xpsp3res.dll,-20001 - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe
O9 - Extra button: Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe
O9 - Extra 'Tools' menuitem: Windows Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe
O14 - IERESET.INF: START_PAGE_URL=https://www.google.com/?gws_rd=ssl
O16 - DPF: {05CA9FB0-3E3E-4B36-BF41-0E3A5CAA8CD8} (Office Genuine Advantage Validation Tool) - http://download.microsoft.com/download/C/B/F/CBF23A2C-3E55-4664-BC5C-762780D79BA0/OGAControl.cab
O16 - DPF: {4F1E5B1A-2A80-42CA-8532-2D05CB959537} (MSN Photo Upload Tool) - http://gfx2.hotmail.com/mail/w2/resources/MSNPUpld.cab
O16 - DPF: {D27CDB6E-AE6D-11CF-96B8-444553540000} (Shockwave Flash Object) - http://fpdownload2.macromedia.com/get/shockwave/cabs/flash/swflash.cab
O17 - HKLM\System\CCS\Services\Tcpip\Parameters: Domain = domaine
O17 - HKLM\Software\..\Telephony: DomainName = domaine
O17 - HKLM\System\CS1\Services\Tcpip\Parameters: Domain = domaine
O23 - Service: Ati HotKey Poller - ATI Technologies Inc. - C:\WINDOWS\system32\Ati2evxx.exe
O23 - Service: Symantec Event Manager (ccEvtMgr) - Symantec Corporation - C:\Program Files\Fichiers communs\Symantec Shared\ccSvcHst.exe
O23 - Service: Symantec Settings Manager (ccSetMgr) - Symantec Corporation - C:\Program Files\Fichiers communs\Symantec Shared\ccSvcHst.exe
O23 - Service: Creative Service for CDROM Access - Creative Technology Ltd - C:\WINDOWS\system32\CTsvcCDA.EXE
O23 - Service: Google Updater Service (gusvc) - Google - C:\Program Files\Google\Common\Google Updater\GoogleUpdaterService.exe
O23 - Service: LiveUpdate - Symantec Corporation - C:\PROGRA~1\Symantec\LIVEUP~1\LUCOMS~1.EXE
O23 - Service: setup_7.0.0.180_10.05.2008_16-32 - Unknown owner - G:\kaspersky\Kaspersky Lab Tool\setup_7.0.0.180_10.05.2008_16-32.exe (file missing)
O23 - Service: Client de gestion Symantec (SmcService) - Symantec Corporation - C:\Program Files\Symantec\Symantec Endpoint Protection\Smc.exe
O23 - Service: Symantec Network Access Control (SNAC) - Symantec Corporation - C:\Program Files\Symantec\Symantec Endpoint Protection\SNAC.EXE
O23 - Service: stllssvr - MicroVision Development, Inc. - C:\Program Files\Fichiers communs\SureThing Shared\stllssvr.exe
O23 - Service: Symantec Endpoint Protection (Symantec AntiVirus) - Symantec Corporation - C:\Program Files\Symantec\Symantec Endpoint Protection\Rtvscan.exe
0

Vous n’avez pas trouvé la réponse que vous recherchez ?

Posez votre question
Destrio5 Messages postés 85985 Date d'inscription dimanche 11 juillet 2010 Statut Modérateur Dernière intervention 17 février 2023 10 297
6 déc. 2008 à 17:13
Fais la manip' UsbFix sans brancher de clé USB.
0
madsoli Messages postés 126 Date d'inscription mercredi 9 mai 2007 Statut Membre Dernière intervention 7 mai 2010 1
6 déc. 2008 à 17:23
Re;
usbfix ne marche pas sans les usb,quand g clique dessus rien ne se passe,mais quand g branche les usb ça s'éxécute
0
madsoli Messages postés 126 Date d'inscription mercredi 9 mai 2007 Statut Membre Dernière intervention 7 mai 2010 1
6 déc. 2008 à 17:52
========== PROCESSES ==========
Process explorer.exe killed successfully.
========== SERVICES/DRIVERS ==========
Service setup_7.0.0.180_10.05.2008_16-32 stopped successfully.
Service setup_7.0.0.180_10.05.2008_16-32 deleted successfully.
========== FILES ==========
C:\WINDOWS\system32\logoneui.exe moved successfully.
C:\logoneui.exe moved successfully.
File move failed. H:\logoneui.exe scheduled to be moved on reboot.
File move failed. G:\logoneui.exe scheduled to be moved on reboot.
File move failed. D:\logoneui.exe scheduled to be moved on reboot.
File move failed. E:\logoneui.exe scheduled to be moved on reboot.
C:\WINDOWS\system32\SSVICHOSST.exe moved successfully.
C:\WINDOWS\SSVICHOSST.exe moved successfully.
C:\WINDOWS\system32\autorun.ini moved successfully.
C:\Jojo.exe moved successfully.
C:\info.bat moved successfully.
========== REGISTRY ==========
Registry key HKEY_CURRENT_USER\software\microsoft\windows\currentversion\explorer\mountpoints2\{197dd0bb-3aa1-11dc-84a2-806d6172696f}\\ deleted successfully.
Registry key HKEY_CURRENT_USER\software\microsoft\windows\currentversion\explorer\mountpoints2\{3cc886b2-c2b5-11dd-8e65-0019b93afaaf}\\ deleted successfully.
Registry key HKEY_CURRENT_USER\software\microsoft\windows\currentversion\explorer\mountpoints2\{b449e148-c085-11dd-abca-0019b93afaaf}\\ deleted successfully.
Registry key HKEY_CURRENT_USER\software\microsoft\windows\currentversion\explorer\mountpoints2\{b71c9b82-3ab1-11dc-af79-0019b93afaaf}\\ deleted successfully.
Registry key HKEY_CURRENT_USER\software\microsoft\windows\currentversion\explorer\mountpoints2\{b71c9b83-3ab1-11dc-af79-0019b93afaaf}\\ deleted successfully.
========== COMMANDS ==========
File delete failed. C:\DOCUME~1\user~1.MUD\LOCALS~1\Temp\21.tmp\b2e.exe scheduled to be deleted on reboot.
File delete failed. C:\DOCUME~1\user~1.MUD\LOCALS~1\Temp\13.tmp\b2e.exe scheduled to be deleted on reboot.
User's Temp folder emptied.
User's Temporary Internet Files folder emptied.
User's Internet Explorer cache folder emptied.
Local Service Temp folder emptied.
File delete failed. C:\Documents and Settings\LocalService\Local Settings\Temporary Internet Files\Content.IE5\index.dat scheduled to be deleted on reboot.
Local Service Temporary Internet Files folder emptied.
File delete failed. C:\WINDOWS\temp\Perflib_Perfdata_56c.dat scheduled to be deleted on reboot.
Windows Temp folder emptied.
Temp folders emptied.
Explorer started successfully

OTMoveIt3 by OldTimer - Version 1.0.7.2 log created on 12062008_174421

Files moved on Reboot...
H:\logoneui.exe moved successfully.
G:\logoneui.exe moved successfully.
D:\logoneui.exe moved successfully.
E:\logoneui.exe moved successfully.
C:\DOCUME~1\user~1.MUD\LOCALS~1\Temp\21.tmp\b2e.exe moved successfully.
C:\DOCUME~1\user~1.MUD\LOCALS~1\Temp\13.tmp\b2e.exe moved successfully.
File move failed. C:\Documents and Settings\LocalService\Local Settings\Temporary Internet Files\Content.IE5\index.dat scheduled to be moved on reboot.
C:\WINDOWS\temp\Perflib_Perfdata_56c.dat moved successfully.
0
Destrio5 Messages postés 85985 Date d'inscription dimanche 11 juillet 2010 Statut Modérateur Dernière intervention 17 février 2023 10 297
6 déc. 2008 à 17:53
---> Désinstalle UsbFix puis réinstalle-le.

---> Refais la manip' avec UsbFix.
0
madsoli Messages postés 126 Date d'inscription mercredi 9 mai 2007 Statut Membre Dernière intervention 7 mai 2010 1
6 déc. 2008 à 17:54
Je tiens à vous signaler aussi que maintenant g un méssage d'érreur qui apparait au démarrage me disant que windows ne trouve pas 'logoneui.Merci encore pour votre aide
0
Destrio5 Messages postés 85985 Date d'inscription dimanche 11 juillet 2010 Statut Modérateur Dernière intervention 17 février 2023 10 297
6 déc. 2008 à 17:55
Oui, c'est normal.
0
madsoli Messages postés 126 Date d'inscription mercredi 9 mai 2007 Statut Membre Dernière intervention 7 mai 2010 1
6 déc. 2008 à 18:07
merci beaucoup pour votre aide,maintenant quand g clique sur mes disques locaux g la fenêtre Ouvrir avec qui s'affiche.
0
Destrio5 Messages postés 85985 Date d'inscription dimanche 11 juillet 2010 Statut Modérateur Dernière intervention 17 février 2023 10 297
6 déc. 2008 à 18:09
---> Télécharge SDFix (créé par AndyManchesta) sur ton Bureau :
http://downloads.andymanchesta.com/RemovalTools/SDFix.exe
- Double-clique sur SDFix.exe et choisis Install pour l'extraire dans un dossier dédié sur le Bureau.
- Redémarre ton ordinateur en mode sans échec.

---> Pour redémarrer en mode sans échec :
- Redémarre ton PC.
- Au démarrage, tapote sur F8 (F5 sur certains PC) juste après l'affichage du BIOS et juste avant le chargement de Windows.
- Dans le menu d'options avancées, choisis Mode sans échec.
- Choisis ton compte.

---> Déroule la liste des instructions ci-dessous :
- Ouvre le dossier SDFix qui vient d'être créé dans le répertoire C:\ et double-clique sur RunThis.bat pour lancer le script.
- Appuie sur Y pour commencer le processus de nettoyage.
- Il va supprimer les services et les entrées du Registre de certains trojans trouvés puis te demandera d'appuyer sur une touche pour redémarrer.
- Appuie sur une touche pour redémarrer le PC.
- Ton système sera plus long pour redémarrer qu'à l'accoutumée car l'outil va continuer à s'exécuter et supprimer des fichiers.
- Après le chargement du Bureau, l'outil terminera son travail et affichera Finished.
- Appuie sur une touche pour finir l'exécution du script et charger les icônes de ton Bureau.
- Les icônes du Bureau affichées, le rapport SDFix s'ouvrira à l'écran et s'enregistrera aussi dans le dossier SDFix sous le nom Report.txt.
- Enfin, copie/colle le contenu du fichier Report.txt dans ta prochaine réponse.
0
madsoli Messages postés 126 Date d'inscription mercredi 9 mai 2007 Statut Membre Dernière intervention 7 mai 2010 1
6 déc. 2008 à 18:09
Désolée je doix sortir alors Si vous voulez bien continuer à m'aider ,on se donne RDV demain ;Encore mille Merci,vous êtes un ange !!!!!!!!!! et bonne soirée
0
Destrio5 Messages postés 85985 Date d'inscription dimanche 11 juillet 2010 Statut Modérateur Dernière intervention 17 février 2023 10 297
6 déc. 2008 à 18:10
Ok, à demain.
0
afideg Messages postés 10517 Date d'inscription lundi 10 octobre 2005 Statut Contributeur sécurité Dernière intervention 12 avril 2022 602
6 déc. 2008 à 21:21
Salut Destrio5,

C'est quoi ça ? ==> H:\New Folder.exe


Bonne nuit
Al.
0
madsoli Messages postés 126 Date d'inscription mercredi 9 mai 2007 Statut Membre Dernière intervention 7 mai 2010 1
7 déc. 2008 à 07:28
Bonjour;
voila g fais ce que vous m'avez demandé et le rapport est le suivant:

[b]SDFix: Version 1.240 [/b]
Run by Administrateur on 06/12/2008 at 18:18

Microsoft Windows XP [version 5.1.2600]
Running From: C:\SDFix

[b]Checking Services [/b]:


Restoring Default Security Values
Restoring Default Hosts File

Rebooting


[b]Checking Files [/b]:

Trojan Files Found:

C:\autorun.inf - Deleted





Removing Temp Files

[b]ADS Check [/b]:



[b]Final Check [/b]:

catchme 0.3.1361.2 W2K/XP/Vista - rootkit/stealth malware detector by Gmer, http://www.gmer.net
Rootkit scan 2008-12-07 07:17:26
Windows 5.1.2600 Service Pack 3 NTFS

scanning hidden processes ...

scanning hidden services & system hive ...

scanning hidden registry entries ...

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Installer\Folders]
"C:\Program Files\FileMaker\FileMaker Pro 6 Essai\Modeles\(ducation\"=""
"C:\Program Files\Microsoft Etudes\Microsoft Encarta 2008 - )tudes DVD\"=""
"C:\Program Files\Microsoft Etudes\Microsoft Encarta 2008 - )tudes DVD\EDICT\"=""
"C:\Program Files\Microsoft Etudes\Microsoft Encarta 2008 - )tudes DVD\Pushpins\"=""
"C:\Program Files\Microsoft Etudes\Microsoft Encarta 2008 - )tudes DVD\Tasks\"=""
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\SharedDlls]
"C:\Program Files\Microsoft Etudes\Microsoft Encarta 2008 - )tudes DVD\GEOCOMP.DLL"=dword:00000001
"C:\Program Files\Microsoft Etudes\Microsoft Encarta 2008 - )tudes DVD\MOBB200.DLL"=dword:00000001
"C:\Program Files\Microsoft Etudes\Microsoft Encarta 2008 - )tudes DVD\QMLISTUI.DLL"=dword:00000001
"C:\Program Files\Microsoft Etudes\Microsoft Encarta 2008 - )tudes DVD\ENCARTA.EXE"=dword:00000001
"C:\Program Files\Microsoft Etudes\Microsoft Encarta 2008 - )tudes DVD\ENCARTAU.DLL"=dword:00000001
"C:\Program Files\Microsoft Etudes\Microsoft Encarta 2008 - )tudes DVD\ENCARTAR.DLL"=dword:00000001
"C:\Program Files\Microsoft Etudes\Microsoft Encarta 2008 - )tudes DVD\ENCSPLSH.DLL"=dword:00000001
"C:\Program Files\Microsoft Etudes\Microsoft Encarta 2008 - )tudes DVD\EDICT.EXE"=dword:00000001
"C:\Program Files\Microsoft Etudes\Microsoft Encarta 2008 - )tudes DVD\ENCSET.EXE"=dword:00000001
"C:\Program Files\Microsoft Etudes\Microsoft Encarta 2008 - )tudes DVD\EDICTRES.DLL"=dword:00000001
"C:\Program Files\Microsoft Etudes\Microsoft Encarta 2008 - )tudes DVD\CONTENTUPDATEDOWNLOADER.EXE"=dword:00000001
"C:\Program Files\Microsoft Etudes\Microsoft Encarta 2008 - )tudes DVD\ESBSI.EXE"=dword:00000001
"C:\Program Files\Microsoft Etudes\Microsoft Encarta 2008 - )tudes DVD\MICROSOFT.ENCARTA.UTILITY.DLL"=dword:00000001
"C:\Program Files\Microsoft Etudes\Microsoft Encarta 2008 - )tudes DVD\MICROSOFT.ENCARTA.BTREE.DLL"=dword:00000001
"C:\Program Files\Microsoft Etudes\Microsoft Encarta 2008 - )tudes DVD\MICROSOFT.ENCARTA.SEARCH.DLL"=dword:00000001
"C:\Program Files\Microsoft Etudes\Microsoft Encarta 2008 - )tudes DVD\MICROSOFT.ENCARTA.FGSEARCH.DLL"=dword:00000001
"C:\Program Files\Microsoft Etudes\Microsoft Encarta 2008 - )tudes DVD\MICROSOFT.ENCARTA.QUICKMATCHINTEROP.DLL"=dword:00000001
"C:\Program Files\Microsoft Etudes\Microsoft Encarta 2008 - )tudes DVD\MSSPELL3.DLL"=dword:00000001
"C:\Program Files\Microsoft Etudes\Microsoft Encarta 2008 - )tudes DVD\CUSTSAT.DLL"=dword:00000001
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\WindowsUpdate\Reporting\EventCache\Sus]
"FlushCacheFiles"=str(7):"d\2\xebb8\1\x382\xdd84\xffc8\xffffv \x90\0\xdb100\1\0\1\0\x3330EAB5948D920\x3044FC\x3344\xfff0\xffffLocal\0\xffe8\xffff°NًO O\xffff\xffff\xffff\2\0\0\0\0\0\0\0\0\0\b\0G\x2d4fLs¨\xffffn \x215cGآة\0\0\xe8580\0\0\0\0\xffff\xffff\xffff\xffff\t\0\xea600\xffff\xffff\0\0\0\0\32\0006\0\32\0\1\0000E\1\0\xffd8\xffffv\f\4DsbeSt\xffe0\xffffv\0056\0\xe9780\1\0\1gGODp\xffc0\xffffStratégie de groupe locale\0\0v\3\xffe0\xffffv\6\2.\xffd8\xffff\x28b0.\xec280\xe9080\xe9300\xdd58.\xe9580\xe9d80\xe9f80\xe9b80¨\xffffn \x215cGآة\0\0\xe8580\0\0\0\0\xffff\xffff\xffff\xffff\t\0ˆX\xffff\xffff\0\0\0\0\32\0\\0\4v\0N\0کE\1\0\0s\xfff8\xffff\xdae00\xffe8\xffffl\2\xe0d80ـt\xe0200ü¶\xfff0\xffffREG_SZ\xffe8\xffffv\0\32\0ہ1\1\0\0c\xfff8\xffff\xe4380\xffd8\xffffv\17ِ\0\xe7b00\a\0\10FuhahFls\xfff8\xffff\xdd280\xfff0\xffff10\00ü¶\xffe8\xffffv\0N\0\xe2100\1\0\0o\xfff0\xffffREG_SZ\xffe0\xffffv\6X\0\xf4380\1\0\1KGo\x3070K\xffd8\xffffv\r\2\0\0-\0\x2d53\x2d31\x2d352\x312d1\x30369\x3031\x312d3\x333388\x2d38\x3231\x3230602\x312d\x32313\0 \xffffn p<آة\0\0\xec580\0\0\0\0\xffff\xffff\xffff\xffff\t\0\xef880\xffff\xffff\0\0\0\0\f\0\\0\1\0\17\0Gopebrhp\xffe0\xffffv\6Z\0\xed580\1\0\1)Go\x3070\xf69e \xffffS-1-5-21-117609710-1383384898-1202660629-513\0\6\xffe0\xffffv\6\20\0p0\1\0\1KGopK\xffe0\xffffv\6\32\0\xedf80\1\0\1\0Go\x3270\0\xffe0\xffffS-1-5-32-544\0000\xffe0\xffffv\6\32\0\xee380\1\0\0014Go\x3370-\xffe0\xffffS-1-5-32-545\0\0\xffe8\xffffS-1-2-0\0\xf1d8J\xffe0\xffffv\6\20\0\xdfe80\1\0\1JGop\xffff\xffe0\xffffv\6\22\0\xeeb00\1\0\1KGop\0\xffe8\xffffS-1-5-11\0\xffff\xffe0\xffffv\5\41-117609710-1383384898-1202660629-1396\0\xffd8\xffff\xed380\xedb80\xedd80\xee180\xee700\xee900\xeee80\xef080\xeec80\xfff0\xffffl\1\xecd80ٌ‰\xffe0\xffffv\6X\0\xf1000\1\0\1\x85Go\x3070\x85\xffe0\xffffv\6\20\0\xf1600\1\0\1\0Gop\x85hi\xf0000\0\0\0\0\0\xff80\xffffn p<آة\0\0ک0\1\0\0\0\xf1780\xffff\xffff\0\0\xffff\xffff\xffff\xffff\36\0\0\0\0\0\0\0B\0,\0\x2d53\x2d31\x2d352\x322d\x3230522\x2d352179\x2d37\x33389\x32321\x2d35\x3031\x3330an \xffffn p<آة\0\0\xf0200\0\0\0\0\xffff\xffff\xffff\xffff\b\0\xf2f00\xffff\xffff\0\0\0\0\f\0X\0\0\0\17\0Gopebrhp \xffffS-1-5-21-2025429265-261478967-839522115-513\00004\xffe8\xffffS-1-1-0\0ˆ\x85\xfff0\xffffl\1\xf0a00ٌ‰\xffe0\xffffv\6\32\0\xf1a80\1\0\1\x85Go\x3270\xffff\xffe0\xffffS-1-5-32-544\0\0\xffe0\xffffv\6\32\0\xf1e80\1\0\1­Go\x3370\0\xffe0\xffffS-1-5-32-545\0m\xffe8\xffffS-1-2-0\0io\xffe0\xffffv\6\20\0\xf2400\1\0\1nGopr\xffe8\xffffS-1-5-4\0™ا\xffe0\xffffv\6\22\0\xf2780\1\0\1\xffffGop\x85\xffe8\xffffS-1-5-11\0\0\xffe0\xffffv\6\20\0\xf4980\1\0\1\0Gop\0\xffe0\xffffv\6\20\0\xf2080\1\0\1\0Gopb\xffe0\xffffv\5\4+\0\x2d53\x2d31\x2d352\x322d\x3230522\x2d352179\x2d37\x33389\x32321\x2d35\x30350\0\0\xffe0\xffffv\6Z\0h\\1\0\1)Go\x3070I\xffe0\xffffv\6\20\0pU\1\0\1MGop‡ \xffffn p<آة\0\0\xf3180\0\0\0\0\xffff\xffff\xffff\xffff\b\0\xf6280\xffff\xffff\0\0\0\0\f\0X\0\0\0\17\0Gopebrhp \xffffS-1-5-21-2025429265-261478967-839522115-513\0\0\0\xffe8\xffffS-1-1-0\0\0\0\xfff0\xffffl\1\xf3d80ٌ‰\xffe0\xffffv\6\32\0\xf4e00\1\0\1\0Go\x3270\0\xffe0\xffffS-1-5-32-544\0\0\xffe0\xffffv\6\32\0\xf5200\1\0\1\0Go\x3370\0\xffe0\xffffS-1-5-32-545\0\0\xffe8\xffffS-1-2-0\0\x1a90K\xffe0\xffffv\6\20\0\xf5780\1\0\1\0Gop\0\xffe8\xffffS-1-5-4\0\0\0\xffe0\xffffv\6\22\0\xf5b00\1\0\1\0Gop\0\xffe8\xffffS-1-5-11\0\0\xfff0\xffffl\1\xddd0\2ˆô\xfff0\xffffبUذU0\0\xffe0\xffffv\6\20\0\xf5400\1\0\1\0Gop\0\xffe0\xffffv\5\4-00C04F79DBC0}\0002-9 \xffffn ژ\x321aéب\0\00\0\0\0\0\xffff\xffff\xffff\xffff\1\0(18^°0\0\0\0\0\0\0\4\0te\n\fNmehd-mu\xffe8\xffffv\0(\0\x2a301\1\0\0=\xffe8\xffffl\2\xfa600ـt\xf8400ü¶\xfff0\xffffREG_SZ\xfff8\xffffH0\xfff0\xffff€UàUin\xfff0\xffffLocal\0\xff88\xffffn R\x321céب\0\0ˆm\2\0\0\0\xf7780\xffff\xffff\1\0ˆ18^\xf8d80 \0\f\0\0\0(\0og&\f{E\x3331E\x2d33A7-D\x2d3995\x302dE\x323862A7B \xffffn ژ\x321aéب\0\0\xf7c80\0\0\0\0\xffff\xffff\xffff\xffff\1\0\xf8b008^\xfdd80\0\0\0\0\0\0N\0ac\20\fPoytbli\x3233\xfff0\xffffREG_SZ\xfff8\xffff\x2ec01\xffe0\xffffv\5N\0`T\1\0\10ApDe\xfff0\xffffREG_SZ\xffe8\xffffv\0N\0\xf6a80\1\0\0d\xfff8\xffff\xf8e80\xfff8\xffff\x2ad01 \xffffn ژ\x321aéب\0\00\0\0\0\0\xffff\xffff\xffff\xffff\1\0tbli\x3233\xfff0\xffff\x1b40£\x1ca0£\xf1a8l\xfff0\xffffREG_SZ\xfff0\xffffl\1\x215810\0\xffe0\xffffv\a\4470-00C04F79DBC0}\0{53 \xffffn R\x321céب\0\0\xf7c80\0\0\0\0\xffff\xffff\xffff\xffff\1\0\x261818^\x2a601\0\0\0\0\0\0\4\0[{\n\fNmehdE-6\xffe8\xffffv\0\4\0000D&\f{\x304334\x2d450D-D\x2d4193\x302d\x3236\x3333ADD5E \xffffn R\x321céب\0\0\xfad80\0\0\0\0\xffff\xffff\xffff\xffff\1\0\x2a7018^\xf8a00\0\0\0\0\0\0N\0D6\20\fPoytbli\x3233\xfff0\xffffطi ixi\xffe8\xffffv\0N\0ط0\1\0\0F¨\xffff{1DCB3A00-33ED-11D3-8470-00C04F79DBC0}\0\0X\35\xffe8\xffffv\0\32\0\x24782\1\0\0\xffe8\xffffv\0\2\xffffv\0D\0\x2b28H\2\0\00\xfff8\xffffب0\xff88\xffffn ژ\x321aéب\0\0ˆm\2\0\0\0ہ0\xffff\xffff\1\0\xa5818^€0 \0\f\0\0\0\30\0\1\0&\f{836\x2d44EE-6\x2d39B\x3342-DF\x3236751b\xffd8\xffffv\t0\0à0\1\0\1\x85St-ae\0{E\xfff0\xffffREG_SZ\xffe8\xffffl\2\xf7000ـt0ü¶\xfff0\xffffREG_SZ\xfff0\xffffگcطcPc\xfff8\xffff¨1¨\xffffn \xff03Sآة\0\0ک0\27\0\0\0\xd948“\xffff\xffff\0\0\xffff\xffff\xffff\xffff\\0\0\0\0\0\0\00\0\5\0Sa\x2865\x85¨\xffffn وAآة\0\0\xfe000\4\0\0\0\x7081\xffff\xffff\b\01\xffff\xffff\34\0\0\0,\0\x82\0\xffff\xffff\a\0Mcie\xffd0\xffffv\26\4v\b\4NxRfehoe\xffd0\xffffv\21\4\xffff\xffff\xffff\6\0\x2d01\xffff\xffff\0\0\0\0\32\0\4\0\1\0&\0\x307b\x3030\x3030\x3030\x2d30\x3030\x3030\x302d\x3030\x2d30\x3030\x3030\x302d\x3030\x3030\x3030\x3030\x30300\0\xffd8\xffffv\v\4\0\0\xffd8\xffffv\t\4\Symantec\Symantec Endpoint Protection\IMailUI.ocx\0B8B\xfff8\xffffp1\xffd8\xffffv\f\4\x5a81\xffe8\xffffv\0N\0 X\1\0\0s\xffe0\xffffstHost Class\01\xfff8\xffff\x25a01\xffe8\xffffv\0N\0 e\1\0\0\0\xfff0\xffff wذw\0\0\xfff0\xffffl\1\xf701\xee90پ\xffc8\xffffv R\0°1\1\0\1S\x3330EAB5948D920\x3044FC\x3344\xffe8\xffffv\0 \0ب@\1\0\0a\xfff8\xffff\x5581\xffe0\xffffv\6\2o\b\0\x6101\xffe8\xffffv\0N\0@a\1\0\0e\xffe0\xffffv\a\4\0س)x\xbe\x868p\xff90\xffffn \x85aٹآة\0\0h2\0\0\0\0\xffff\xffff\xffff\xffff\1\0à1ط\xffff\xffff\0\0\0\0@\0\x88\0Sy \03E9\x3235E5DDCB226A46\xff90\xffffn ¼™آة\0\0h2\0\0\0\0\xffff\xffff\xffff\xffff\1\0\x5a01ط\xffff\xffff\0\0\0\0@\0p\0a \04\x3035\x32337\x3344FB640B5\x304681\x3333\xffe8\xffffv\0Z\0^\1\0\0\xfff0\xffff7A0\x32354CC\x333467A04\xff90\xffffn D×آة\0\0h2\0\0\0\0\xffff\xffff\xffff\xffff\1\0à2ط\xffff\xffff\0\0\0\0@\0|\0\0\0 \09AD\x32420D74F\x3037D36\x3341\x3342\x3030\xfff0\xffff¨wXwB\x3338¨\xffffn ´¥آة\0\0ک*\0\0\0\0\xffff\xffff\xffff\xffff\0\0\xffff\xffff\xffff\xffff\0\0\0\0\0\0\0\0\xffff\xffff\4\0CLiP\xffc0\xffffl\asف\x2605\xe9b0i\xb62ط\xe690 cكً[/\xe29f0®\x2a2epQ–\xa595\xe198K(S\xfff8\xffff01\xffe8\xffffv\0N\0ًX\1\0\0[\xfff8\xffffx0\xfff0\xffffl\1\x1dd81\xee90پ\xffc8\xffffv \x88\0\xb501\1\0\11\x3330EAB5948D920\x3044FC\x3344\xfff8\xffff 1\xffe8\xffffv\0N\0طX\1\0\0¶\xff90\xffffn \x1b08ِآة\0\0h2\0\0\0\0\xffff\xffff\xffff\xffff\1\0\xd9c80ط\xffff\xffff\0\0\0\0@\0\x86\0ro \0CE\x3335\x3245E\x30301271D\x3244B\x3341B\x3338\xfff8\xffff\x8101\xfff0\xffffˆzèzld\xff70\xffffC:\Program Files\Symantec\Symantec Endpoint Protection\SavEmail.dll\0v \xffc8\xffffv p\0\x8381\1\0\1B\x3330EAB5948D920\x3044FC\x3344\xfff8\xffff\x5c01\xfff8\xffffè1\xfff8\xffff\x2ea81\xff80\xffffn وAآة\0\0\xfe000\5\0\0\0\x1b181\xffff\xffff\b\0\xee81\xffff\xffff(\0\0\0,\0\x80\0\0\0-\0\x2d53\x2d31\x2d352\x312d1\x30369\x3031\x312d3\x333388\x2d38\x3231\x3230602\x312d\x32313\xffff\xffd0\xffffv\26\4remier-Site-par-defaut\0\xf2e0J\xffd0\xffffv\22\x80\0\xd701\1\0\1\5Dsigih\x2d64Nm\0\xf420J\xff78\xffffCN=Akram ALLOUANI,CN=Users,DC=dml-for,DC=amt,DC=sonatrach,DC=dz\0Co\xffe0\xffffv\b\4v\21\4\xffff\xffffL\0\0\0\0\0\0\0\0\0\16\0Etni\x2d6eLs\xffff\xff88\xffffn وAآة\0\0\xf101\0\0\0\0\xffff\xffff\xffff\xffff\6\0è1\xffff\xffff\0\0\0\0\32\0\4\0\0\0&\0\x307b\x3030\x3030\x3030\x2d30\x3030\x3030\x302d\x3030\x2d30\x3030\x3030\x302d\x3030\x3030\x3030\x3030\x30300\0\xffe8\xffffl\2H10\0ˆ11\0hi\0\4\0\1\0Lgigtts\0\xffe0\xffff 1\x10481\x10701\x10981\xe701ہ1\0\0 \xffffn وAآة\0\001\2\0\0\0°1\xffff\xffff\0\0\xffff\xffff\xffff\xffff\2\0\0\0\0\0\0\0\b\0\v\0GLn-itرا¨\xffffn وAآة\0\01\0\0\0\0\xffff\xffff\xffff\xffff\4\0p1\xffff\xffff\0\0\0\0\24\0\22\0B\0\1\0000\0\0\0\xffe0\xffffv\a\4\0\01\0\0\0\0\xffff\xffff\xffff\xffff\4\0ک1\xffff\xffff\0\0\0\0\24\0ت\0DO\1\0001sys\xffe0\xffffv\a\4-11D2-945F-00C04FB984F9},CN=Policies,CN=System,DC=dml-for,DC=amt,DC=sonatrach,DC=dz\0n\xffe0\xffffv\3J\0H1\1\0\1\0SM
°\xffffDC=dml-for,DC=amt,DC=sonatrach,DC=dz\0\0\xffe8\xffffà1\xffff\0\0\xffff\xffff\xffff\xffff\2\0\0\0\0\0\0\0\xffff\xffff\b\0G\x2d4fLs\xffd8\xffffv\t0\0\xf368U\1\0\1\0St-ae\0\0\0¨\xffffn وAآة\0\0ب1\0\0\0\0\xffff\xffff\xffff\xffff\t\0\x17601\xffff\xffff\0\0\0\0\32\0006\0P\0\1\0000WIN\xffe0\xffffv\a\4\4\0\1MVrin\xffd8\xffffv\r\4\0\0\30\0\xffe0\xffffv\6\2\xffff\t\0\x1a201\xffff\xffff\0\0\0\0\32\0X\0h\0\1\0001\0n \xffe0\xffffv\a\4\xffff\xf7600\xffe0\xffffv\a\4natrach,DC=dz\0a\x2e65\xffd8\xffffv\v,\0\x19f01\1\0\1JDslyaeOb\xffd0\xffffDefault Domain Policy\0\xffd8\xffff\x17e01\x18001(1P1گ1\x18b01\x19481\x19c81\x19281\xff98\xffffn وAآة\0\001\0\0\0\0\xffff\xffff\xffff\xffff\0\0\xffff\xffff\xffff\xffff\0\0\0\0\0\0\0\0aa\24\0Lobc-Pi\x2d6bLs\0\0\xff98\xffffn وAآة\0\001\0\0\0\0\xffff\xffff\xffff\xffff\0\0\xffff\xffff\xffff\xffff\0\0\0\0\0\0\0\0N\0\21\0Lobc-P-itD76\xffc0\xffffl\5\xf101Jf1\x1c32هب1س)\x1a481V1\x1ab01Gb\0\0\0\0\0\0\0\0\xff80\xffffn ،Dآة\0\0\xfe000\5\0\0\0\x24801\xffff\xffff\b\0\x1d281\xffff\xffff(\0\0\0,\0000\0p\0,\0\x2d53\x2d31\x2d352\x322d\x3230522\x2d352179\x2d37\x33389\x32321\x2d35\x3031\x333064\xffd0\xffffv\26\4Nm\0ّ\x85\xffe0\xffffv\b\4\xffd8\xffff\x1bd81 1\x1c081\x1c381\x1c581\x1c801\x1cd01\x1cf81\0\0\xffd8\xffffv\t0\0@\\1\0\1ISt-a\x24651S\xe412 \xffffn ،Dآة\0\0\x1b581\1\0\0\0\xa601\xffff\xffff\0\0\xffff\xffff\xffff\xffffL\0\0\0\0\0\0\0\0\0\16\0Etni\x2d6eLs\0\xff88\xffffn ،Dآة\0\0\x1d781\0\0\0\0\xffff\xffff\xffff\xffff\6\01\xffff\xffff\0\0\0\0\32\0\4\0\0\0&\0\x307b\x3030\x3030\x3030\x2d30\x3030\x3030\x302d\x3030\x2d30\x3030\x3030\x302d\x3030\x3030\x3030\x3030\x30300\0\xffd8\xffffv\v\4\xf45dا\4\0\1\0Satiei\0\0\xffd8\xffffv\t\4\xffff\xffff\2\0\0\0\0\0\0\0\0\0\v\0GLn-it\0\0¨\xffffn ،Dآة\0\081\0\0\0\0\xffff\xffff\xffff\xffff\4\0\xe4100\xffff\xffff\0\0\0\0\24\0\22\0\0\0\1\0000\0\0\0\xfff0\xffffLocal\0hi\x20001\xffffv\6\22\0\x23981\1\0\1rDPt\0\xffe0\xffffv\3\f\0\x1ff01\1\0\1\0SMt\0\xffd8\xffffv\16\24\0€1\1\0\1\x2028Traigoee\xffd8\xffffv\17\xbe\0بU\1\0\1Uisaltig¨\xffffn ،Dآة\0\0\x1b581\1\0\0\0گ0\xffff\xffff\0\0\xffff\xffff\xffff\xffff\2\0\0\0\0\0\0\08\0\b\0G\x2d4fLs\xffd8\xffffv\t0\0\xaa18\\1\0\1\0St-ae\0\0\0¨\xffffn ،Dآة\0\0\x20d81\0\0\0\0\xffff\xffff\xffff\xffff\t\0\x23501\xffff\xffff\0\0\0\0\32\0006\0\0\0\1\00au\0\xffd8\xffffv\r\4\xffffv\f\4\x23101\1\0\1\x85Dslyae\x18781\xffc0\xffffStratégie de groupe locale\0\0St\xffd8\xffff\xf500+\x21b01\x21d81\x22001\x22281\x22481\x22c81\x22e81\x22a81\xffe0\xffffv\a\4\xffff\xffff\0\0\xffff\xffff\xffff\xffff\0\0\0\0\0\0\0\0\0\0\24\0Lobc-Pi\x2d6bLs\0\0\xff98\xffffn ،Dآة\0\0\x1b581\0\0\0\0\xffff\xffff\xffff\xffff\0\0\xffff\xffff\xffff\xffff\0\0\0\0\0\0\0\0 \0\21\0Lobc-P-it\0\0\0\xffc0\xffffl\5\x1d781Jf81\x1c32ه\x20d81س)\x23b01V1\x24181Gb\0\0\0\0\0\0\0\0\xff80\xffffn ،Dآة\0\0\xfe000\5\0\0\0\x2e101\xffff\xffff\b\0\x26f01\xffff\xffff(\0\0\0,\0000\0\0\0+\0\x2d53\x2d31\x2d352\x322d\x3230522\x2d352179\x2d37\x33389\x32321\x2d35\x30350\0\0\xffd0\xffffv\26\4\4\0\1\0Freoerudogn\0\xfff0\xffffl\1\x2af810\0\xfff0\xffffLocal\0\xfff0\xffffl\1\x295810\0\xffe8\xffffv\0&\0°E\1\0\0[\xffd0\xffffv\22\2\xffd8\xffffv\17\41\x26981\x26c01\0\0 \xffffn ،Dآة\0\0\x24c01\1\0\0\0\x26081\xffff\xffff\0\0\xffff\xffff\xffff\xffffL\0\0\0\0\0\0\0\0\0\16\0Etni\x2d6eLs\0\xff88\xffffn ،Dآة\0\0\x27181\0\0\0\0\xffff\xffff\xffff\xffff\6\0\x28d81\xffff\xffff\0\0\0\0\32\0\4\0\0\0&\0\x307b\x3030\x3030\x3030\x2d30\x3030\x3030\x302d\x3030\x2d30\x3030\x3030\x302d\x3030\x3030\x3030\x3030\x30300\0\xffd8\xffffv\v\4\0\1\0Ediei\0\0\0\xffe0\xffffv\6\4\v\0GLn-it\0\0¨\xffffn ،Dآة\0\0\x28f81\0\0\0\0\xffff\xffff\xffff\xffff\4\0\x2a181\xffff\xffff\0\0\0\0\24\0\22\0\0\0\1\0000\0\0\0\xffd8\xffffv\n\4\xffff\x2d081\x29b01\x29d81\x29f81\0\0\xffd0\xffffIMDServiceProvider3\0v\6\xfff0\xffffREG_SZ\xfff8\xffff\xfbc00¨\xffffn ،Dآة\0\0\x24c01\1\0\0\0\x25701\xffff\xffff\0\0\xffff\xffff\xffff\xffff\2\0\0\0\0\0\0\0\0\0\b\0G\x2d4fLs\xffe8\xffffv\0\2\0\0\0\xfff0\xffff°282¸2¨\xffffn ،Dآة\0\0\x2a781\0\0\0\0\xffff\xffff\xffff\xffff\t\0`[\xffff\xffff\0\0\0\0\32\0006\0\0\0\1\0000\0\0\0\xffd8\xffffv\r\4Dsbe\1\0\xffe8\xffffLocalGPO\01\xffe0\xffffv\a\4\0\1tDslyaee \xffc0\xffffStratégie de groupe locale\01\x2bc81\xffe0\xffffv\a\4\xff98\xffffn ،Dآة\0\0\x24c01\0\0\0\0\xffff\xffff\xffff\xffff\0\0\xffff\xffff\xffff\xffff\0\0\0\0\0\0\0\0\0\0\21\0Lobc-P-itP-i\xfff8\xffff00\xffc0\xffffl\5\x27181Jf\x28f81\x1c32ه\x2a781س)\x2d381V1\x2da01Gb\0\0\0\0\0\0\0\0¨\xffffn \xff03Sآة\0\0\x2078-\0\0\0\0\xffff\xffff\xffff\xffff\0\0\xffff\xffff0ئ\xffff\xffff\0\0\0\0\0\0\0\0p\1\a\0\x3348\x3332TP\xffe8\xffffv\0\4\0°1 N\xffff\xffff\30\0\0\0"\0*\0\0\0\t\0Isalr\0\0\0\xff70\xffffs\0ط\x2e40L\0x\0\1\\0l\0\0\0\24\0\2H\3\0\x300\24?\17\0\0\x500\22\0\x300\24\31\2\0\02\0\0hi\x30001\x220\0\x501\0\0\x500\25\0¹\xda37•\x1743\x320aô\0\x501\0\0\x500\25\0¹\xda37•\x1743\x320a\0\x1a00\24@\0\0\0\x500\22\0\x1a00\24\0m32\\0\16\xfff8\xffffP1 \xffffn \x2db6bآة\0\0èI"\0\0\0€ہ\xffff\xffff\0\0\xffff\xffff0ئ\xffff\xffff\20\0\0\0\0\0\0\0\0\0\20\0PoetHnlr¨\xffffn \x2db6bآة\0\0\x31b81\0\0\0\0\xffff\xffff\xffff\xffff\1\0\x328810ئ\xffff\xffff\0\0\0\0\0\0N\0\0\0\6\0.cd\0\xffe8\xffffv\0N\0گI\1\0\0i\xfff8\xffff\x32701¨\xffffv?\2cmusMcoo\x2074Sae\ep\xff80\xffffva\2sMcoo\x2074Sae\FIE2\0\0\xffe0\xffffSae\ep\x3031\x3234\\0¨\xffffv=\2musMcoo\x2074Sae\ep\x30313\\0¨\xffffv=\2"
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Fonts]
"'\6D\6,\0062\6'\6&\0061\6 ?'\6D\6%\0063\6D\6'\6E\6J\6)\6 ?(?T?r?u?e?T?y?p?e?)?"="dthuluth.ttf"
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Prefetcher]
"TracesProcessed"=dword:000001c6

scanning hidden files ...

scan completed successfully
hidden processes: 0
hidden services: 0
hidden files: 0


[b]Remaining Services [/b]:




Authorized Application Key Export:

[HKEY_LOCAL_MACHINE\system\currentcontrolset\services\sharedaccess\parameters\firewallpolicy\standardprofile\authorizedapplications\list]
"%windir%\\system32\\sessmgr.exe"="%windir%\\system32\\sessmgr.exe:*:enabled:@xpsp2res.dll,-22019"
"C:\\Program Files\\Microsoft Office\\Office12\\OUTLOOK.EXE"="C:\\Program Files\\Microsoft Office\\Office12\\OUTLOOK.EXE:*:Enabled:Microsoft Office Outlook"
"%windir%\\Network Diagnostic\\xpnetdiag.exe"="%windir%\\Network Diagnostic\\xpnetdiag.exe:*:Enabled:@xpsp3res.dll,-20000"
"C:\\Program Files\\Windows Live\\Messenger\\msnmsgr.exe"="C:\\Program Files\\Windows Live\\Messenger\\msnmsgr.exe:*:Enabled:Windows Live Messenger"
"C:\\Program Files\\Windows Live\\Messenger\\livecall.exe"="C:\\Program Files\\Windows Live\\Messenger\\livecall.exe:*:Enabled:Windows Live Messenger (Phone)"

[HKEY_LOCAL_MACHINE\system\currentcontrolset\services\sharedaccess\parameters\firewallpolicy\domainprofile\authorizedapplications\list]
"%windir%\\system32\\sessmgr.exe"="%windir%\\system32\\sessmgr.exe:*:enabled:@xpsp2res.dll,-22019"
"C:\\Program Files\\Symantec\\Symantec Endpoint Protection\\Smc.exe"="C:\\Program Files\\Symantec\\Symantec Endpoint Protection\\Smc.exe:*:Enabled:SMC Service"
"C:\\Program Files\\Symantec\\Symantec Endpoint Protection\\SNAC.EXE"="C:\\Program Files\\Symantec\\Symantec Endpoint Protection\\SNAC.EXE:*:Enabled:SNAC Service"
"C:\\Program Files\\Fichiers communs\\Symantec Shared\\ccApp.exe"="C:\\Program Files\\Fichiers communs\\Symantec Shared\\ccApp.exe:*:Enabled:Symantec Email"
"%windir%\\Network Diagnostic\\xpnetdiag.exe"="%windir%\\Network Diagnostic\\xpnetdiag.exe:*:Enabled:@xpsp3res.dll,-20000"
"C:\\Program Files\\Windows Live\\Messenger\\msnmsgr.exe"="C:\\Program Files\\Windows Live\\Messenger\\msnmsgr.exe:*:Enabled:Windows Live Messenger"
"C:\\Program Files\\Windows Live\\Messenger\\livecall.exe"="C:\\Program Files\\Windows Live\\Messenger\\livecall.exe:*:Enabled:Windows Live Messenger (Phone)"

[b]Remaining Files [/b]:


File Backups: - C:\SDFix\backups\backups.zip

[b]Files with Hidden Attributes [/b]:

Wed 7 Mar 2007 1,316,912 A..H. --- "C:\Utilities\CD Ressources\RCDMENU.EXE"
Thu 24 Apr 2008 21,346,111 A..H. --- "C:\Documents and Settings\Ordinateur.domaine\Mes documents\av-i386-cumul.zip"
Fri 14 Sep 2007 365,976 A..H. --- "C:\Documents and Settings\Ordinateur.domaine\Mes documents\emoticones1_5.exe"
Mon 25 Jun 2007 2,687,688 A..H. --- "C:\Documents and Settings\Ordinateur.domaine\Mes documents\Europe_Algerie.exe"
Wed 16 Jan 2008 4,155,752 A..H. --- "C:\Documents and Settings\Ordinateur.domaine\Mes documents\SweetImSetup.exe"
Tue 4 Mar 2008 2,402,832 A..H. --- "C:\Documents and Settings\Ordinateur.domaine\Mes documents\WLinstaller.exe"
Mon 31 Dec 2007 4,348 A.SH. --- "C:\Documents and Settings\All Users\DRM\DRMv1.bak"
Thu 14 Aug 2008 285,184 A.SHR --- "C:\_OTMoveIt\MovedFiles\12062008_174421\logoneui.exe"
Mon 3 Mar 2008 18,297,389 A..H. --- "C:\Documents and Settings\Ordinateur.domaine\Mes documents\kasp_WinWorkstation-6.0\maj_kaspersky6_av-i386-ids-cumul03.03.2008.zip"
Tue 26 Sep 2006 2,453,461 A..H. --- "C:\Documents and Settings\Ordinateur.domaine\Mes documents\Utilitaires\DicoMots_Install....bon.zip"
Tue 19 Sep 2006 33,708,196 A..H. --- "C:\Documents and Settings\Ordinateur.domaine\Mes documents\Utilitaires\klmcodec158.exe"
Tue 26 Sep 2006 5,980,410 A..H. --- "C:\Documents and Settings\Ordinateur.domaine\Mes documents\Utilitaires\mot_mysterieux_eval....bon(enfant).exe"
Tue 26 Sep 2006 14,640,964 A..H. --- "C:\Documents and Settings\Ordinateur.domaine\Mes documents\Utilitaires\pendu...bon.exe"
Tue 26 Sep 2006 2,863,798 A..H. --- "C:\Documents and Settings\Ordinateur.domaine\Mes documents\Utilitaires\ScrabbleZ...bon.EXE"
Thu 10 Aug 2006 4,663,080 A..H. --- "C:\Documents and Settings\Ordinateur.domaine\Mes documents\Utilitaires\TypingMasterENG630.exe"
Sat 26 Aug 2006 92,203 A..H. --- "C:\Documents and Settings\Ordinateur.domaine\Mes documents\Utilitaires\VisualTaskTips_21.exe"
Sat 24 Jun 2006 1,014,477 A..H. --- "C:\Documents and Settings\Ordinateur.domaine\Mes documents\Utilitaires\wrar351.exe"
Mon 4 Apr 2005 416,768 A..H. --- "C:\Documents and Settings\Ordinateur.domaine\Mes documents\verbes\Verbe32.exe"
Sat 22 Dec 2007 0 A.SH. --- "C:\Documents and Settings\All Users\DRM\Cache\Indiv01.tmp"
Sun 27 Apr 2008 407 A..H. --- "C:\Program Files\Fichiers communs\Symantec Shared\COH\COH32LU.reg"
Sun 27 Apr 2008 400 A..H. --- "C:\Program Files\Fichiers communs\Symantec Shared\COH\COHDLU.reg"
Sat 23 Feb 2008 7,558 A..H. --- "C:\Documents and Settings\Ordinateur.domaine\Application Data\Microsoft\Internet Explorer\brndlog.bak"
Sat 23 Feb 2008 424 A..H. --- "C:\Documents and Settings\Ordinateur.domaine\Application Data\Microsoft\Internet Explorer\rsoplog.bak"
Tue 15 Jul 2008 25,446,400 ...H. --- "C:\Documents and Settings\Ordinateur.domaine\Application Data\Microsoft\Word\~WRL2709.tmp"
Mon 14 Jul 2008 25,443,328 ...H. --- "C:\Documents and Settings\Ordinateur.domaine\Local Settings\Temporary Internet Files\Content.MSO\~WRL0003.tmp"
Tue 22 Oct 2002 2,973,696 A..H. --- "C:\Documents and Settings\Ordinateur.domaine\Mes documents\Houhou\NFSHP2\NFSHP2.exe"
Tue 22 Oct 2002 41,900 A..H. --- "C:\Documents and Settings\Ordinateur.domaine\Mes documents\Houhou\NFSHP2\RegSetup.exe"
Thu 8 Aug 2002 153,088 A..H. --- "C:\Documents and Settings\Ordinateur.domaine\Mes documents\Houhou\NFSHP2\UNWISE.EXE"
Tue 22 Oct 2002 45,184 A..H. --- "C:\Documents and Settings\Ordinateur.domaine\Mes documents\Houhou\NFSHP2\Win2kHook.dll"
Wed 6 Feb 2008 1,036,800 ...H. --- "C:\Documents and Settings\aZerrouki\Application Data\Microsoft\Word\~WRL0693.tmp"
Wed 6 Feb 2008 1,036,800 ...H. --- "C:\Documents and Settings\aZerrouki\Application Data\Microsoft\Word\~WRL1921.tmp"
Wed 6 Feb 2008 1,040,896 ...H. --- "C:\Documents and Settings\aZerrouki\Application Data\Microsoft\Word\~WRL2858.tmp"
Wed 6 Feb 2008 628,224 ...H. --- "C:\Documents and Settings\aZerrouki\Application Data\Microsoft\Word\~WRL2974.tmp"
Wed 6 Feb 2008 1,071,616 ...H. --- "C:\Documents and Settings\aZerrouki\Application Data\Microsoft\Word\~WRL2989.tmp"
Wed 6 Feb 2008 1,080,320 ...H. --- "C:\Documents and Settings\aZerrouki\Application Data\Microsoft\Word\~WRL3304.tmp"
Wed 6 Feb 2008 1,058,816 ...H. --- "C:\Documents and Settings\aZerrouki\Application Data\Microsoft\Word\~WRL3699.tmp"
Thu 15 Nov 2007 545,792 ...H. --- "C:\Documents and Settings\aZerrouki\Application Data\Microsoft\Word\~WRL3752.tmp"
Thu 14 Aug 2008 285,184 A.SHR --- "C:\_OTMoveIt\MovedFiles\12062008_174421\WINDOWS\system32\logoneui.exe"
Tue 21 Oct 2008 240,128 A.SHR --- "C:\_OTMoveIt\MovedFiles\12062008_174421\WINDOWS\system32\SSVICHOSST.exe"
Tue 11 Mar 2008 1,028 A..H. --- "C:\Documents and Settings\Ordinateur.domaine\Local Settings\Application Data\Microsoft\Internet Explorer\rsoplog.bak"
Sat 21 Jun 2008 196,608 A..H. --- "C:\Documents and Settings\Ordinateur.domaine\Local Settings\Application Data\Microsoft\Outlook\~outlook.ost.tmp"
Thu 19 Apr 2007 0 A..H. --- "C:\Documents and Settings\ordinateur1.domaine\Bureau\Micro user1\photo generale\photo user1\remise m‚dailles1\DSC00927.JPG~RF1493e82a.TMP"

[b]Finished![/b]
0
madsoli Messages postés 126 Date d'inscription mercredi 9 mai 2007 Statut Membre Dernière intervention 7 mai 2010 1
7 déc. 2008 à 07:45
RE,
Pour répondre à la question de afideg ''C'est quoi ça ? ==> H:\New Folder.exe'',c justement ça le probléme j'avais des dossiers bizzare dans tous mes disques locaux :
dans le disque local c j'avais JOJO.exe
dans le disque local D j'avais Akon.exe
dans le disque local E j'avais maradona.exe

et qaund g placé mes usb g eu:
dans le G zidane Vs tito.exe
et enfin dans H folder.exe

en fait,maintenant le disque C s'ouvre par double clique mais consernant les disques D et E g toujours la fenêtre ''ouvrir avec'' qui apparit ,la bonne nouvelle est qu'en les explorant je ne trouve plus jojo,akon et maradona.
qaund à mes usb g ne veux pas les remettre de peur d'infecter à nouveau mon pc,en fait g fais comment pour les désinfecter.Mille Merci
0
madsoli Messages postés 126 Date d'inscription mercredi 9 mai 2007 Statut Membre Dernière intervention 7 mai 2010 1
7 déc. 2008 à 08:15
Re;
Désolée de vous décevoir mais apparement jojo,akon et maradona sont toujours sur mon PC ,ils ont réapparu quand g cliqué sur le dossier ''_OTMoveIt'' présent dans c:/, j'espere tout de même que g ne suis pas retourné à la case départ.
0
Utilisateur anonyme
7 déc. 2008 à 14:21
Salut,


fais ceci :

Télécharge ToolsCleaner sur ton bureau.
-->
http://pc-system.fr/
http://www.commentcamarche.net/telecharger/telecharger 34055291 toolscleaner

# Clique sur Recherche et laisse le scan agir ...
# Clique sur Suppression pour finaliser.
# Tu peux, si tu le souhaites, te servir des Options facultatives.
# Clique sur Quitter pour obtenir le rapport.
# Poste le rapport (TCleaner.txt) qui se trouve à la racine de ton disque dur (C:\).


ensuite :

telecharge ce fichier sur le bureau :

http://sd-1.archive-host.com/membres/up/116615172019703188/Scan.bat

branche toutes tes clé usbb et disque dur externes

ensuite double clic sur scan.bat et post le rapport qui va apparaitre (list.txt)



0
madsoli Messages postés 126 Date d'inscription mercredi 9 mai 2007 Statut Membre Dernière intervention 7 mai 2010 1
7 déc. 2008 à 15:43
Salut;
tooulscleaner tarde trop,quand g lance recherche rien ne se passe ,Est ce que g peux passer à scan.bat.Merci
0
Utilisateur anonyme
7 déc. 2008 à 15:47
oui fais scan.bat
0