-
Compteur de contenus
27 717 -
Inscription
-
Dernière visite
-
Jours gagnés
518
Type de contenu
Profils
Forums
Blogs
Tout ce qui a été posté par pear
-
Généralement à C:\ Il devrait se trouver là: HKLM\Software\Microsoft\Windows\CurrentVersion\Run\C:\Program Files\Privacyware\Privatefirewall 7.0\PFGUI.exe Le plus simple serait de le désinstaller/réinstaller. Comme dit plus haut, vous devez créer une règle dans votre parefeu qui interdise cette surveillance. Je suppose, ne le connaissant pas, que c'est sous Applications->Generic hosts process
-
Écran bleu avec lignes blanches en anglais. .
pear a répondu à un(e) sujet de WHYNOT8661 dans Analyses et éradication malwares
OUi. Vous y exposez votre problème et donnez un lien vers ce présent sujet -
Pubs intempestives ? Par exemple: 01NetToolbar : Conduit Search et Wajam 01net depuis quelques temps repack des logiciels pour y ajouter des programmes parasites qui sont d'ailleurs précochés. Alors .ATTENTION Le but est de gagner de l'argent à chaque installation réussie en guise de sponsoring. Pour vous éviter ou, au moins ,limiter ce genre de problèmes: 1)Cliquez sur le lien suivant Comment se protéger des Pups Indésirables 2)Quelques solutions complémentaires HOSTS Anti-PUPs/Adware modifie votre fichier HOSTS afin de vous protéger des sites distribuant les PUPs/LPIs et Adwares : http://www.malekal.com/2012/01/10/hosts-anti-pupsadware/ Filtrer les PUPs/Adwares (programmes parasites) les plus fréquents avec : HOSTS Anti-PUPs/Adwares Le message ci-dessous va s’ouvrir – Cliquez sur OK pour lancer l’installation : Le programme va créer un dossier dans %PROGRAMDIR/Hosts_Anti_Adwares_PUPs, un service HOSTS Anti-PUPs et une Clef Run. Enfin un raccourci Desinstaller_HOSTS_Anti-PUPs est créer sur le bureau si vous souhaitez désinstaller HOSTS_Anti-PUPs/Adware Le programme va donc être lancé à chaque démarrage le fichier HOSTS.txt sera téléchargé pour mettre à jour le fichier HOSTS de filtrage. Le programme va aussi checker la version, dans le cas où une nouvelle version est disponible, le programme va la télécharger et l’installer. Si vous souhaitez désinstaller HOSTS_Anti-PUPs/Adware, lancez le raccourci qui a été créé sur le bureau. Et ,si ce n'est déjà fait,installez ces 2 extensions pour Firefox: Adblock+ 2.2.1 Ghostery 2.8.4 Ce logiciel va désinstaller les outils utilisés pour la désinfection: Télécharger DelFix de Xplode Lancez-le. Cochez [suppression des outils] et Cliquez [Exécuter] Si vous pensez que votre problème a trouvé une solution, et afin que ceux qui la cherchent en profitent, éditez votre premier message (Edition complète)et, dans le titre, inscrivez Résolu. [1] En bas de votre premier message, cliquer sur [Modifier] [2] En bas de l'éditeur qui s'ouvre, cliquer sur [utiliser l'éditeur complet] [3] En haut de l'éditeur complet, ajouter [Résolu] au début du titre de votre sujet.
-
[Résolu] Écran erreur
pear a répondu à un(e) sujet de isableve dans Analyses et éradication malwares
Réinitialiser Google Chrome Sous XP Démarrer->Exécuter Copiez/collez dans la boite de dialogue (Bien mettre les guillemets!): "C:\Documents and Settings\NOM_DE_LA_SESSION\Local Settings\Application Data\Google\Chrome\User Data\" Renommez le Fichier Default en Sauvegarde default par exemple Relancez Google Chrome pour effectuer la réinitialisation qui recréera un fichier "default" Sous Windows Vista/ 7 Allez dans le menu Démarrer Puis dans la case Recherche en bas Copiez/collez : %LOCALAPPDATA%\Google\Chrome\User Data Renommez le Fichier "Default" en Sauvegarde default par exemple Relancez Google chrome pour effectuer la réinitialisation qui recréera un fichier default -
Écran bleu avec lignes blanches en anglais. .
pear a répondu à un(e) sujet de WHYNOT8661 dans Analyses et éradication malwares
Ce n'est pas un problème de sécurité mais de logiciel ou matériel. Recherchez une aide sur le forum Software. -
Écran bleu avec lignes blanches en anglais. .
pear a répondu à un(e) sujet de WHYNOT8661 dans Analyses et éradication malwares
afd.sys a bien été réparé. C'était le seul qui avait été noté "cannot..) Téléchargez Services Repair de Eset sur le Bureau Fermez toutes les applications, y compris le navigateur Double-clique sur ServicesRepair.exe pour lancer l'application /!\ Sous Vista et Windows 7, il faut lancer le fichier par clic-droit -> Exécuter en tant qu'administrateur Valider par Yes pour confirmer le lancement de l'outil Laissez l'outil travailler (cela peut prendre quelques minutes) Valider par Yes pour redémarrer le PC Au redémarrage, le dossier CC Support a été crée sur le bureau Postez le rapport SvcRepair.txt, qui se trouve dans CC Support\Logs dans la prochaine réponse -
Bonjour, 1)Si vous avez Adwcleaner depuis quelque temps, désinstallez le et installez la dernière version Télécharger AdwCleaner Sous Vista et Windows 7-> Exécuter en tant qu'administrateur Cliquez sur Recherche et postez le rapport généré C:\AdwCleaner[R1].txt Afin de ne pas fausser les rapports,Recherche et Suppression ne doivent être lancés qu'une seule fois NettoyageA faire sans délai Relancez AdwCleaner avec droits administrateur Cliquez sur Suppression et postez le rapport C:\AdwCleaner[s1].txt 2)Télécharger Junkware Removal Tool de thisisu OS:Windows XP/Vista/7/8 Utilisable sur systèmes 32-bits et 64-bits Clquez sur Jrt.exe avec droits administrateur. Si votre antvirus râle,Vous le signalez comme acceptable dans les exceptions de votre antivirus Une fenêtre noire s'ouvre qui vous dit de cliquer une touche pour lancer le scan. L'outil va prendre quelques minutes pour fouiller votre machine. Patientez jusqu'à l'apparition de Jrt.txt dont vous posterez le contenu.
-
OUi, le temps demandé est proportionnel à la taille du disque.
-
[Résolu] Troj/FakeAV-BMC
pear a répondu à un(e) sujet de albatroce dans Analyses et éradication malwares
Pubs intempestives ? Par exemple: 01NetToolbar : Conduit Search et Wajam 01net depuis quelques temps repack des logiciels pour y ajouter des programmes parasites qui sont d'ailleurs précochés. Alors .ATTENTION Le but est de gagner de l'argent à chaque installation réussie en guise de sponsoring. Pour vous éviter ou, au moins ,limiter ce genre de problèmes: 1)Cliquez sur le lien suivant Comment se protéger des Pups Indésirables 2)Quelques solutions complémentaires HOSTS Anti-PUPs/Adware modifie votre fichier HOSTS afin de vous protéger des sites distribuant les PUPs/LPIs et Adwares : http://www.malekal.com/2012/01/10/hosts-anti-pupsadware/ Filtrer les PUPs/Adwares (programmes parasites) les plus fréquents avec : HOSTS Anti-PUPs/Adwares Le message ci-dessous va s’ouvrir – Cliquez sur OK pour lancer l’installation : Le programme va créer un dossier dans %PROGRAMDIR/Hosts_Anti_Adwares_PUPs, un service HOSTS Anti-PUPs et une Clef Run. Enfin un raccourci Desinstaller_HOSTS_Anti-PUPs est créer sur le bureau si vous souhaitez désinstaller HOSTS_Anti-PUPs/Adware Le programme va donc être lancé à chaque démarrage le fichier HOSTS.txt sera téléchargé pour mettre à jour le fichier HOSTS de filtrage. Le programme va aussi checker la version, dans le cas où une nouvelle version est disponible, le programme va la télécharger et l’installer. Si vous souhaitez désinstaller HOSTS_Anti-PUPs/Adware, lancez le raccourci qui a été créé sur le bureau. Et ,si ce n'est déjà fait,installez ces 2 extensions pour Firefox: Adblock+ 2.2.1 Ghostery 2.8.4 Ce logiciel va désinstaller les outils utilisés pour la désinfection: Télécharger DelFix de Xplode Lancez-le. Cochez [suppression des outils] et Cliquez [Exécuter] Si vous pensez que votre problème a trouvé une solution, et afin que ceux qui la cherchent en profitent, éditez votre premier message (Edition complète)et, dans le titre, inscrivez Résolu. [1] En bas de votre premier message, cliquer sur [Modifier] [2] En bas de l'éditeur qui s'ouvre, cliquer sur [utiliser l'éditeur complet] [3] En haut de l'éditeur complet, ajouter [Résolu] au début du titre de votre sujet. -
[Résolu] Troj/FakeAV-BMC
pear a répondu à un(e) sujet de albatroce dans Analyses et éradication malwares
Vous devez trouver sur le bureau ces 3 icônes . ou sinon dans le dossier où vous avez installé Zhpdiad (Program files ->Zhpdiag ->Zhpfix) Cliquer sur l'icône Zhpfix Sous Vista/7 clic-droit, "Exécuter En tant qu'Administrateur Copiez/Collez les lignes vertes dans le cadre ci dessous: pour cela; Clic gauche maintenu enfoncé, Balayer l'ensemble du texte à copier avec la souris pour le mettre en surbrillance ,de gauche à droite et de haut en bas Ctrl+c mettre le tout en mémoire Ctrl+v pour inscrire le texte dans le Document ou, mieux, en cliquant le bouton Coller le presse papier au milieu,en haut, à gauche[1] G2 - GCE: Preference [user Data\Default] [fjoijdanhaiflhibkljeklcghcmmfffh] WebCake v.1.0.3 (Désactivé) =>Adware.WebCake [MD5.32DCED18FFFEA0035E4FA975CA0AE8BE] [sPRF][22/04/2013] (.The Software Group - Software Update Setup.) -- C:\Users\Jean\AppData\Local\Temp\BoxoreInstaller.exe [620656] =>Adware.Boxore [MD5.89505DACB8B6A97A448F3409DAB18BCD] [sPRF][20/05/2013] (.Babylon Ltd. - Uninstaller Application.) -- C:\Users\Jean\AppData\Local\Temp\uninst1.exe [395248] =>Toolbar.Babylon [HKLM\Software\Microsoft\Windows\CurrentVersion\Installer\UserData\S-1-5-18\Components\CA0054A5AB3EFFE4CB5660E44A1E7DCC] =>Adware.Boxore^ C:\Users\Jean\AppData\Local\Temp\uninst1.exe =>Toolbar.Babylon C:\Users\Jean\AppData\Local\Temp\BoxoreInstaller.exe =>Adware.Boxore Adware.Boxore - Malicius Software Information =>Adware.Boxore Toolbar.Babylon - Malicius Software Information =>Toolbar.Babylon O4 - GS\Desktop: Ordinateur.lnk - Clé orpheline => Orphean Key not necessary [MD5.00000000000000000000000000000000] [APT] [EPUpdater] (...) -- C:\Users\Jean\AppData\Roaming\BABSOL~1\Shared\BabMaint.exe (.not file.) [0] => Fichier absent O44 - LFC:[MD5.15C9519F4A5ABE1DB076A08FE99CA4EF] - 26/06/2013 - 14:02:51 ---A- . (...) -- C:\Windows\DeleteOnReboot.bat [98] => Xplode - AdwCleaner DeleteOnReboot O44 - LFC:[MD5.295F833028512E431AF8C94517BFB4B5] - 25/06/2013 - 09:30:30 ---A- . (...) -- C:\Windows\DirectX.log [9971] => Fichiers de rapport (Log) [MD5.56A0EA58F82988DF8E7E7EE27A38B319] [sPRF][07/06/2013] (...) -- C:\Users\Jean\AppData\Local\Temp\917b0b87-3358-4e79-93de-3dfc2fc99ed0.exe [612352] => Temporary file not necessary [MD5.D1B49918236FDCA8388F15E471608E79] [sPRF][21/06/2013] (.Advanced Micro Devices, Inc. - 13-4_win7_win8_64_dd_ccc_whql.) -- C:\Users\Jean\AppData\Local\Temp\tmp1B0C.exe [141110624] => Temporary file not necessary [MD5.3B0CF3D27DE92FE5FB4D8B977C80241F] [sPRF][22/06/2013] (...) -- C:\Users\Jean\AppData\Local\Temp\x2blapi.dll [40960] => Temporary file not necessary G2 - GCE: Preference [user Data\Default] [eooncjejnppfjjklapaamhcdmjbilmde] Delta Toolbar v.1.4 (Désactivé) => Toolbar.DeltaSearch G2 - GCE: Preference [user Data\Default] [heoldelcflnigdllmlopiefhkkobendj] TrendMicro Toolbar v.6.0.0.1318, (Désactivé) => Toolbar.TrendMicro M2 - MFEP: prefs.js [Jean - azimfq28.default\{3112ca9c-de6d-4884-a869-9855de68056c}] [] Google Toolbar for Firefox v7.1.20110512W (..) => Toolbar.Google [HKLM\Software\Wow6432Node\Google\Chrome\Extensions\heoldelcflnigdllmlopiefhkkobendj] =>Toolbar.TrendMicro [MD5.9109D6FF206F8CDBA56705D202D29580] - (...) -- C:\Program Files (x86)\Lexmark S600 Series\ezprint.exe [150264] [PID.4296] => Lexmark%EZPrint O4 - HKLM\..\Run: [Acronis Scheduler2 Service] . (.Acronis - Acronis Scheduler Helper.) -- C:\Program Files (x86)\Common Files\Acronis\Schedule2\schedhlp.exe O4 - HKLM\..\Run: [EzPrint] . (...) -- C:\Program Files (x86)\Lexmark S600 Series\ezprint.exe => Lexmark%EZPrint O4 - HKLM\..\Wow6432Node\Run: [TrueImageMonitor.exe] . (.Acronis - Acronis True Image Monitor.) -- C:\Program Files (x86)\Acronis\TrueImageHome\TrueImageMonitor.exe EmptyFlash EmptyTemp EmptyClsid FirewallRaz Hostfix SysRestore Cliquer sur "Go" |2] Si vous ne voyez pas le boutonGo, cliquez sur le bouton du milieu, en haut, à gauche.[1] Redémarrer pour achever le nettoyage. Copier-coller,dans la réponse, le contenu du rapport ZHPFixReport.txt qui s'affiche . Si besoin; il est enregistré sous C:\ZHP\ZHPFixReport.txt -
[Résolu] Troj/FakeAV-BMC
pear a répondu à un(e) sujet de albatroce dans Analyses et éradication malwares
1)Si vous avez Adwcleaner depuis quelque temps, désinstallez le et installez la dernière version Télécharger AdwCleaner Sous Vista et Windows 7-> Exécuter en tant qu'administrateur Cliquez sur Recherche et postez le rapport généré C:\AdwCleaner[R1].txt Afin de ne pas fausser les rapports,Recherche et Suppression ne doivent être lancés qu'une seule fois NettoyageA faire sans délai Relancez AdwCleaner avec droits administrateur Cliquez sur Suppression et postez le rapport C:\AdwCleaner[s1].txt 2)Télécharger Junkware Removal Tool de thisisu OS:Windows XP/Vista/7/8 Utilisable sur systèmes 32-bits et 64-bits Clquez sur Jrt.exe avec droits administrateur. Si votre antvirus râle,Vous le signalez comme acceptable dans les exceptions de votre antivirus Une fenêtre noire s'ouvre qui vous dit de cliquer une touche pour lancer le scan. L'outil va prendre quelques minutes pour fouiller votre machine. Patientez jusqu'à l'apparition de Jrt.txt dont vous posterez le contenu. 3) Téchargement de Zhpdiag Double-cliquer sur ZHPDiag.exe pour installer l'outil Il devrait y avoir 3 icônes sur le bureau ou dans le fichier d'installation de Zhpdiag. Sous XP, double clic sur l'icône ZhpDiag Sous Vista/7/8, faire un clic droit et Exécuter en tant qu'administrateur Cliquez sur le bouton en haut, à droite et choisissez Tous Pour éviter un blocage, décochez 045 et 061 Clic sur la Loupe en haut, à gauche pour lancer le scan Postez le rapport ZhpDiag.txt qui apparait sur le bureau. Si le rapport n'apparaissait pas: Dans Zhpdiag, en haut à gauche ->3°bouton(Coller dans le presse papier) Vous collez dans le bloc-notes que vous enregistrez sur le bureau Comment poster les rapports Cliquez sur ce bouton en haut, à droite Appuyez sur Parcourir et chercher le rapport , Cliquer sur Envoyer >> dans la page suivante --> Cliquer Pjjoint Uploader ,, une adresse http//.. sera créée Copier /coller cette adresse dans votre prochain message. -
Je n'avais répondu à cette question: C'est le moins qu'on puisse en dire. Et pour en revenir à vos problèmes de lenteur, en dehors de svchost autour de 30%(qui me parait normal) , vous n'avez pas dit grand chose des pistes que je vous ai fournies.
-
Écran bleu avec lignes blanches en anglais. .
pear a répondu à un(e) sujet de WHYNOT8661 dans Analyses et éradication malwares
Tout d'abord: Démarrer->Tous les Programmes->Accessoires. Clic droit sur Invite de commande et cliquez Exécuter en tant qu'administrateur. Chkdsk /f/r Ensuite: Vérificateur des fichiers système pour résoudre les problèmes des fichiers système manquants ou endommagés sur Windows Vista ou Windows 7 1) Ouvrez une invite de commandes avec élévation de privilèges. Pour ce faire, cliquez sur Démarrer-> Tous les programmes->Accessoires->Clic sur Invite de commande et Exécuter en tant qu'administrateur. Si vous êtes invité à donner un mot de passe administrateur ou à confirmer une opération, tapez le mot de passe ou cliquez sur Autoriser. À l'invite de commandes,copiez/collez la commande suivante et valdez: sfc /scannow La commande sfc /scannow vérifie tous les fichiers système protégés et remplace les versions incorrectes par des versions Microsoft appropriées. 2)Pour déterminer quels fichiers ne peuvent pas être réparés par l'outil Vérificateur des fichiers système : Ouvrez une Invite de commande et Exécuter en tant qu'administrateur. À l'invite de commandes,copiez/collez la commande suivante findstr /c: "[sR]" %windir%\Logs\CBS\CBS.log > %userprofile%\Desktop\sfcdetails.txt Validez ou Télécharger cbslog.bat Enregistrez-le sur le Bureau Clic droit sur cbslog.bat Le rapport sfcdetailsrepair.txt s'affiche, Le fichier Sfcdetails.txt contient les détails de ce qui a été vu chaque fois que l'outil Vérificateur des fichiers système a été exécuté sur l'ordinateur. Le fichier comprend des informations sur les fichiers qui n'ont pas été réparés par l'outil Vérifiez les entrées de date et heure pour déterminer le fichiers de problème qui ont été trouvés à la dernière fois que vous avez exécuté l'outil Vérificateur des fichiers système. Tapez sfcdetails.txt dans les fichiers et programmes de recherche, puis appuyez sur entrée. Le fichier Sfcdetails.txt utilise le format suivant : Détail SFC date/heure L'exemple de fichier journal suivant contient une entrée pour un fichier qui n'a pas pu être réparé. : 2007-01-12 12:10:42, Info CSI 00000008 [sR] Cannot repair member file [l:34{17}]"Accessibility.dll" of Accessibility, Version = 6.0.6000.16386, pA = PROCESSOR_ARCHITECTURE_MSIL (, Culture neutral, VersionScope neutral, PublicKeyToken = {l:8 b:b03f5f7f11d50a3a}, Type neutral, TypeName neutral, PublicKey neutral in the store, file is missing Si l'outil Vérificateur des fichiers système ne peut pas réparer un fichier, : Il vous faut d'abord vous procurer une copie saine des fichiers malades. Ensuite: Démarrez l'invite de commande En tant qu'administrateur, copiez/ collezla commande suivante : TAKEOWN /f Chemin_accès_et_nom_fichier Par exemple, tapez takeown /f E:\windows\system32\jscript.dll. Validez Copiez / collez la commande suivante pour accorder aux administrateurs les droits complets d'accès au fichier : icacls Chemin_accès_et_nom_fichier /GRANT ADMINISTRATORS: F Par exemple, icacls E:\windows\system32\jscript.dll /grant administrators: F. Validez Copiez/collez la commande suivante pour remplacer le fichier par une copie correcte du fichier : Copy Path_And_File_Name_Of_Source_File Path_And_File_Name_Of_Destination Par exemple, copy E:\temp\jscript.dll E:\windows\system32\jscript.dll . -
Écran bleu avec lignes blanches en anglais. .
pear a répondu à un(e) sujet de WHYNOT8661 dans Analyses et éradication malwares
Bonjour, Pour tenter d'y voir plus clair: Ecran bleu et reboot Prérequis: Poste de travail->Propriétés->Avancé->Paramères->Démarrage et Récupération Vérifier qu' Image partielle est sélectionnée sinon il n'y aura pas de minidump Et que Redémarrer automatiquement soit décoché, ce qui vous permetra de lire l'écran bleu Retenez le numéro d'erreur Stop 0x00000000 et si possible le drivers en cause. WhoCrashed est un petit outil qui va éclairer votre lanterne en analysant le dernier plantage de votre machine, afin de vous en donner les causes. Pour cela, il suffit de l'exécuter et de lancer l'analyse. Proposé gratuitement, compatible avec le système d'exploitation Windows ( 2000, XP, 2003, Vista et 2008 ) et en anglais uniquement, le logiciel ne garantit pas des résultats fiables à 100 % mais vous donnera au moins un début de réponse. Présentation et commentaires Télécharger Whocrashed Installez le Lancez le. Une analyse apparait au bas de la fenêtre qui s'ouvre Télécharger Event Viewer Tool by Vino Rosso Clic droit sur VEW->Exécuter comme Administrateur Sous "Select log to query" (sur la gauche) cocher Application System Sous "Select type to list" (sur la droite) cocher Error Warning Sous "Number or date of events" Sélectionner "Number of events" et taper 20 Cliquer sur RUN A la fin de l'examen le Bloc-notes va s'ouvrir. Comment poster les rapports Solution à privilégier pour un rapport lourd Aller sur le site :Ci-Joint Appuyez sur Parcourir et chercher les rapports sur le disque, Cliquer sur Ouvrir Cliquer sur Créer le lien CJoint, >> dans la page suivante --> ,, une adresse http//.. sera créée Copier /coller cette adresse dans votre prochain message. -
Vous avez le chemin exact de svc.exe ? Avant d'aller plus loin, faites cette vérification, svp: Poste de travail->Outils ->Options des dossiers ->Affichage Cocher "Afficher les dossiers cachés" Décocher" Masquer les extension des fichiers dont le type est connu "ainsi que "Masquer les fichiers protégés du système d exploitation" --> un message dit que cela peut endommager le système, ne pas en tenir compte, valider par oui. Rendez vous à cette adresse: Cliquez sur parcourir(Choose File) pour trouver ce fichier Collier ici le chemin de svc.exe comme par exemple: C:\Program Files\jlumyrja\rrmyjrsq.exe et cliquez sur "envoyer le fichier"(Scan it) Copiez /collez la réponse dans votre prochain message. Note: il peut arriver que le fichier ait déjà été analysé. Si c'est le cas, cliquez sur le bouton Reanalyse file now Avez vous désactivé le service Client Dns ? Pour cela ; Démarrer->Exécuter->Services.msc.
-
PC infecté – demande de l'aide
pear a répondu à un(e) sujet de amstamgram dans Analyses et éradication malwares
Pourquoi copier mon message sns y répondre ? Pour ne pas citer inutilement le message précédent dans votre réponse,n'utilisez pas le bouton . mais plutôt le bouton -
[Résolu] Troj/FakeAV-BMC
pear a répondu à un(e) sujet de albatroce dans Analyses et éradication malwares
Bonjour, Il serait mieux de poster le rapport de Trend qui montre les conditions de détections. C'est parfois un faux positif. Téléchargez MBAM Avant de lancer Mbam Vous devez d'abord désactiver vos protections mais vous ne savez pas comment faire Cliquer ici Branchez tous les supports amovibles avant de faire ce scan (clé usb/disque dur externe etc) Exécuter avec droits d'administrateur. Sous Vista , désactiver l'Uac Double cliquez sur l'icône Download_mbam-setup.exe pour lancer le processus d'installation. Enregistrez le sur le bureau . Fermer toutes les fenêtres et programmes Suivez les indications (en particulier le choix de la langue et l'autorisation d'accession à Internet) N'apportez aucune modification aux réglages par défaut et, en fin d'installation, Vérifiez que les options Update/Mises à jour et Launch/Exécuter soient cochées MBAM démarrera automatiquement et enverra un message demandant de mettre à jour le programme avant de lancer une analyse. cliquer sur OK pour fermer la boîte de dialogue.. Dans l'onglet "mise à jour", cliquez sur le bouton Recherche de mise à jour: Si le pare-feu demande l'autorisation de connecter MBAM, acceptez Une fois la mise à jour terminée, allez dans l'onglet Recherche. Sélectionnez "Exécuter un examen complet" Cliquez sur "Rechercher" .L' analyse prendra un certain temps, soyez patient ! A la fin , un message affichera : L'examen s'est terminé normalement. Et un fichier Mbam.log apparaitra Sélectionnez tout et cliquez sur Supprimer la sélection , MBAM va détruire les fichiers et clés de registre et en mettre une copie dans la quarantaine. puis ouvrir le Bloc-notes et y copier le rapport d'analyse qui peut être retrouvé sous l'onglet Rapports/logs. Copiez-collez ce rapport dans la prochaine réponse. -
Créer une règle dans votreParefeu afin d'interdire à "Generic Host Process for Win32 Services (Client DNS)" d'accéder à l'internet (fichier "svchosts.exe" situé sous c:\windows\system32). Lancer le gestionnaire des services Windows (services.msc) Arrêter le service "Client DNS" et le mettre en mode "désactivé".
-
[Résolu] PC très lent, besoin d'aide, ZHPDiag
pear a répondu à un(e) sujet de lefou66 dans Analyses et éradication malwares
Ce serait surprenant. Vous pouvez préciser vos impressions ? -
PC infecté – demande de l'aide
pear a répondu à un(e) sujet de amstamgram dans Analyses et éradication malwares
Bonjour, 1)Si vous avez Adwcleaner depuis quelque temps, désinstallez le et installez la dernière version Télécharger AdwCleaner Sous Vista et Windows 7-> Exécuter en tant qu'administrateur Cliquez sur Recherche et postez le rapport généré C:\AdwCleaner[R1].txt Afin de ne pas fausser les rapports,Recherche et Suppression ne doivent être lancés qu'une seule fois NettoyageA faire sans délai Relancez AdwCleaner avec droits administrateur Cliquez sur Suppression et postez le rapport C:\AdwCleaner[s1].txt 2)Télécharger Junkware Removal Tool de thisisu OS:Windows XP/Vista/7/8 Utilisable sur systèmes 32-bits et 64-bits Clquez sur Jrt.exe avec droits administrateur. Si votre antvirus râle,Vous le signalez comme acceptable dans les exceptions de votre antivirus Une fenêtre noire s'ouvre qui vous dit de cliquer une touche pour lancer le scan. L'outil va prendre quelques minutes pour fouiller votre machine. Patientez jusqu'à l'apparition de Jrt.txt dont vous posterez le contenu. 3)Téléchargez MBAM Avant de lancer Mbam Vous devez d'abord désactiver vos protections mais vous ne savez pas comment faire Cliquer ici Branchez tous les supports amovibles avant de faire ce scan (clé usb/disque dur externe etc) Exécuter avec droits d'administrateur. Sous Vista , désactiver l'Uac Double cliquez sur l'icône Download_mbam-setup.exe pour lancer le processus d'installation. Enregistrez le sur le bureau . Fermer toutes les fenêtres et programmes Suivez les indications (en particulier le choix de la langue et l'autorisation d'accession à Internet) N'apportez aucune modification aux réglages par défaut et, en fin d'installation, Vérifiez que les options Update/Mises à jour et Launch/Exécuter soient cochées MBAM démarrera automatiquement et enverra un message demandant de mettre à jour le programme avant de lancer une analyse. cliquer sur OK pour fermer la boîte de dialogue.. Dans l'onglet "mise à jour", cliquez sur le bouton Recherche de mise à jour: Si le pare-feu demande l'autorisation de connecter MBAM, acceptez Une fois la mise à jour terminée, allez dans l'onglet Recherche. Sélectionnez "Exécuter un examen complet" Cliquez sur "Rechercher" .L' analyse prendra un certain temps, soyez patient ! A la fin , un message affichera : L'examen s'est terminé normalement. Et un fichier Mbam.log apparaitra Sélectionnez tout et cliquez sur Supprimer la sélection , MBAM va détruire les fichiers et clés de registre et en mettre une copie dans la quarantaine. puis ouvrir le Bloc-notes et y copier le rapport d'analyse qui peut être retrouvé sous l'onglet Rapports/logs. Copiez-collez ce rapport dans la prochaine réponse. 4) Nouveau Zhpdiag Double-cliquer sur ZHPDiag.exe pour installer l'outil Il devrait y avoir 3 icônes sur le bureau ou dans le fichier d'installation de Zhpdiag. Sous XP, double clic sur l'icône ZhpDiag Sous Vista/7, faire un clic droit et Exécuter en tant qu'administrateur Cliquez sur le bouton en haut, à droite et choisissez Tous Pour éviter un blocage, décochez 045 et 061 Clic sur la Loupe en haut, à gauche pour lancer le scan Postez le rapport ZhpDiag.txt qui apparait sur le bureau Comment poster les rapports Cliquez sur ce bouton en haut, à droite Appuyez sur Parcourir et chercher le rapport , Cliquer sur Envoyer >> dans la page suivante --> Cliquer Pjjoint Uploader ,, une adresse http//.. sera créée Copier /coller cette adresse dans votre prochain message. -
Peut-être. Vérifiez les charges respectives de Kaspersky et Svchost Désactivez Kasperky( et évitez les sites à risque pendant ce temps) puis dans le gestionnaire de tâches , déterminez quel processus svchost est gourmand.. ou avec cet outil: Quels sont ls processus gourmands? Telecharger Process explorer Tuto process Explorer Onglet Options->Replace Task manager Onglet View->Select columns Choisissez Pid, CPU,Description, Peak Working, Virtual size, Peak private, Command line Notez le processus gourmand(colonne CPU) et le contenu de command line
-
Cela me semble normal si kaspersky scanne votre machine . Tous les antivirus en activité sont assez gourmands. Svchost.exe est partie intégrante de windows toute version ! Il regroupe une douzaine de processus. S'il était infecté, les recherches précédentes l'auraient détecté. PC Astuces - Tout savoir sur le processus svchost.exe
-
[Résolu] PC très lent, besoin d'aide, ZHPDiag
pear a répondu à un(e) sujet de lefou66 dans Analyses et éradication malwares
Vous devez trouver sur le bureau ces 3 icônes . ou sinon dans le dossier où vous avez installé Zhpdiad (Program files ->Zhpdiag ->Zhpfix) Cliquer sur l'icône Zhpfix Sous Vista/7 clic-droit, "Exécuter En tant qu'Administrateur Copiez/Collez les lignes vertes dans le cadre ci dessous: pour cela; Clic gauche maintenu enfoncé, Balayer l'ensemble du texte à copier avec la souris pour le mettre en surbrillance ,de gauche à droite et de haut en bas Ctrl+c mettre le tout en mémoire Ctrl+v pour inscrire le texte dans le Document ou, mieux, en cliquant le bouton Coller le presse papier au milieu,en haut, à gauche[1] [MD5.00000000000000000000000000000000] [APT] [DealPlyUpdate] (...) -- C:\Program Files (x86)\DealPly\DealPlyUpdate.exe (.not file.) [0] =>PUP.DealPly [HKLM\Software\Wow6432Node\Google\Chrome\Extensions\hbcennhacfaagdopikcegfcobcadeocj] =>PUP.Dealio [HKLM\Software\Wow6432Node\Google\Chrome\Extensions\pfndaklgolladniicklehhancnlgocpp] =>PUP.Dealio [HKLM\Software\Wow6432Node\Google\Chrome\Extensions\mhkaekfpcppmmioggniknbnbdbcigpkk] =>PUP.Dealio O4 - HKCU\..\Run: [Wisdom-soft ScreenHunter 6.0 Free] Clé orpheline => Orphean Key not necessary O4 - HKUS\S-1-5-21-716848390-3354442172-4258913656-1000\..\Run: [Wisdom-soft ScreenHunter 6.0 Free] Clé orpheline => Orphean Key not necessary O45 - LFCP:[MD5.5CB19F3EAAD89B0188227487FA41F8B2] - 2013-06-19 - 02:06:30 ---A- - C:\Windows\Prefetch\27.0.1453.116_27.0.1453.110_C-504E7719.pf => Fichier du dossier Prefetcher O45 - LFCP:[MD5.B6A98EE37F1C82C49D68184FA8D605CF] - 2013-06-19 - 12:22:31 ---A- - C:\Windows\Prefetch\SETUPANYDVD7202.EXE-1510F339.pf => Fichier du dossier Prefetcher O45 - LFCP:[MD5.6FB15D7571BE0F03BAF491F90CB1A0F0] - 2013-06-19 - 12:23:35 ---A- - C:\Windows\Prefetch\SETREGACL.EXE-F881E981.pf => Fichier du dossier Prefetcher O45 - LFCP:[MD5.8A435328925CE83EA512D6BA4D78F41D] - 2013-06-19 - 12:59:45 ---A- - C:\Windows\Prefetch\ANYDVD.EXE-1CFD1A8D.pf => Fichier du dossier Prefetcher O45 - LFCP:[MD5.29A412B15EA4C94B2E077048B3DA24F5] - 2013-06-20 - 08:09:10 ---A- - C:\Windows\Prefetch\NSB620.EXE-E59EF531.pf => Fichier du dossier Prefetcher O45 - LFCP:[MD5.84CEE1CCC37EA3B144AA23BDCED8E29B] - 2013-06-20 - 08:09:14 ---A- - C:\Windows\Prefetch\NSR1B87.EXE-70BE3083.pf => Fichier du dossier Prefetcher O45 - LFCP:[MD5.475277893BFC8799EE852CDCB98C7E17] - 2013-06-20 - 08:09:29 ---A- - C:\Windows\Prefetch\NSW5893.EXE-0E7FD5C7.pf => Fichier du dossier Prefetcher O45 - LFCP:[MD5.D6C3374FEADB59F5B6440DC263323300] - 2013-06-20 - 08:09:31 ---A- - C:\Windows\Prefetch\NSB60EF.EXE-623F5A7E.pf => Fichier du dossier Prefetcher O45 - LFCP:[MD5.014CC9C6684336E6EB46FAF7315F05BF] - 2013-06-20 - 08:09:31 ---A- - C:\Windows\Prefetch\SPCH.EXE-8124689A.pf => Fichier du dossier Prefetcher O45 - LFCP:[MD5.6521F9A7A278E412D23C08B94A332AEC] - 2013-06-20 - 08:09:32 ---A- - C:\Windows\Prefetch\CHLOGIC.EXE-58FDB521.pf => Fichier du dossier Prefetcher O45 - LFCP:[MD5.22D56AB62D1AB15924397958096C0F51] - 2013-06-20 - 08:09:48 ---A- - C:\Windows\Prefetch\NSHA0BA.EXE-16C8223B.pf => Fichier du dossier Prefetcher O45 - LFCP:[MD5.44692760AF5141D9AC8FED257A97056B] - 2013-06-20 - 08:09:59 ---A- - C:\Windows\Prefetch\CTBE.EXE-7B61DDD2.pf => Fichier du dossier Prefetcher O45 - LFCP:[MD5.A6CF36CAAC00C3EB85E7B3E8EE02FB8D] - 2013-06-21 - 14:30:40 ---A- - C:\Windows\Prefetch\TORCHTORRENT.EXE-6A0B4CEA.pf => Fichier du dossier Prefetcher O45 - LFCP:[MD5.FA44E50960EF8511F3BBBDAEEBAA2C78] - 2013-06-21 - 14:53:58 ---A- - C:\Windows\Prefetch\TORCH.EXE-C264D484.pf => Fichier du dossier Prefetcher O45 - LFCP:[MD5.DE6D63B31A47641153D1806AE9D3C3E4] - 2013-06-21 - 23:11:04 ---A- - C:\Windows\Prefetch\ADVDDISCHLP64.EXE-6A6EBBB7.pf => Fichier du dossier Prefetcher O45 - LFCP:[MD5.2B30F4991B68AD7A97828FA06C75D9D6] - 2013-06-23 - 10:09:40 ---A- - C:\Windows\Prefetch\EXPRESSBURN.EXE-B1D8EA1B.pf => Fichier du dossier Prefetcher O45 - LFCP:[MD5.F90826E7B940DD1FE3C9D00F9AEFDB64] - 2013-06-23 - 10:11:40 ---A- - C:\Windows\Prefetch\VIDEOPAD.EXE-25654CA9.pf => Fichier du dossier Prefetcher O45 - LFCP:[MD5.C44B055618551AE69BA598954CB6AF9D] - 2013-06-23 - 12:44:06 ---A- - C:\Windows\Prefetch\PMS.EXE-1948C362.pf => Fichier du dossier Prefetcher O45 - LFCP:[MD5.A5F11D2E8629E673ECBC4143F43B11B5] - 2013-06-23 - 23:00:10 ---A- - C:\Windows\Prefetch\FACT.EXE-2C0FBAD5.pf => Fichier du dossier Prefetcher G1 - GCS: Preference [user Data\Default] http://search.conduit.com => Toolbar.Conduit* O4 - HKUS\S-1-5-18\..\Run: [searchProtect] \SearchProtect\bin\cltmng.exe =>Toolbar.Conduit [HKCU\Software\Mixi.DJ] => Toolbar.MixiDJ O45 - LFCP:[MD5.3DB9379B80C73475CA9359BEF810738E] - 2013-06-20 - 08:07:52 ---A- - C:\Windows\Prefetch\SOFTONICDOWNLOADER_POUR_PHOTO-D6AA4A23.pf => Toolbar.Conduit* O45 - LFCP:[MD5.6DD085902B6B57CDA272106E81F0F905] - 2013-06-20 - 08:08:34 ---A- - C:\Windows\Prefetch\CONDUITINSTALLER.EXE-0DA51B36.pf => Toolbar.Conduit O45 - LFCP:[MD5.3708EA4DD94182291B3C685441455B9E] - 2013-06-20 - 08:08:55 ---A- - C:\Windows\Prefetch\FFLOGIC.EXE-4844DAA6.pf => Toolbar.Conduit O45 - LFCP:[MD5.5C5FF55052F1C5ECA578B161EF239D16] - 2013-06-20 - 08:09:10 ---A- - C:\Windows\Prefetch\SPFF.EXE-8AD04747.pf => Toolbar.Conduit O45 - LFCP:[MD5.B4D86328B5B6674D1373C95F8EAC026D] - 2013-06-20 - 08:09:45 ---A- - C:\Windows\Prefetch\IELOGIC.EXE-2992D0C8.pf => Toolbar.Conduit O45 - LFCP:[MD5.0D3298BFA72F409E5E793052F6396407] - 2013-06-20 - 08:09:50 ---A- - C:\Windows\Prefetch\CLTMNGSVC.EXE-6BD96C22.pf => Toolbar.Conduit O45 - LFCP:[MD5.D47573E437F15AE68FC4709C6EF5AA36] - 2013-06-20 - 08:09:53 ---A- - C:\Windows\Prefetch\SPRUNNER.EXE-C3EF5913.pf => Toolbar.Conduit O53 - SMSR:HKLM\...\startupreg\SearchProtect [Key] . (...) -- C:\Users\Phil\AppData\Roaming\SearchProtect\bin\cltmng.exe (.not file.) =>Toolbar.Conduit O53 - SMSR:HKLM\...\startupreg\SearchProtectAll [Key] . (...) -- C:\Program Files (x86)\SearchProtect\bin\cltmng.exe (.not file.) =>Toolbar.Conduit [MD5.CBB0857B4E4C5D947A0933733F19AFFC] [sPRF][2013-05-08] (.Conduit - SP Usage Sender.) -- C:\Users\Phil\AppData\Local\Temp\nsn2FF0.exe [110936] =>Toolbar.Conduit [HKCU\Software\Mixi.DJ] =>Toolbar.MixiDJ C:\Users\Phil\AppData\Local\Temp\nsn2FF0.exe =>Toolbar.Conduit EmptyFlash EmptyTemp EmptyClsid FirewallRaz SysRestore Cliquer sur "Go" |2] Si vous ne voyez pas le boutonGo, cliquez sur le bouton du milieu, en haut, à gauche.[1] Redémarrer pour achever le nettoyage. Copier-coller,dans la réponse, le contenu du rapport ZHPFixReport.txt qui s'affiche . Si besoin; il est enregistré sous C:\ZHP\ZHPFixReport.txt -
[Résolu] Infection Browse Protect
pear a répondu à un(e) sujet de mycomeback dans Analyses et éradication malwares
Vous devez trouver sur le bureau ces 3 icônes . ou sinon dans le dossier où vous avez installé Zhpdiad (Program files ->Zhpdiag ->Zhpfix) Cliquer sur l'icône Zhpfix Sous Vista/7 clic-droit, "Exécuter En tant qu'Administrateur Copiez/Collez les lignes vertes dans le cadre ci dessous: pour cela; Clic gauche maintenu enfoncé, Balayer l'ensemble du texte à copier avec la souris pour le mettre en surbrillance ,de gauche à droite et de haut en bas Ctrl+c mettre le tout en mémoire Ctrl+v pour inscrire le texte dans le Document ou, mieux, en cliquant le bouton Coller le presse papier au milieu,en haut, à gauche[1] [MD5.00000000000000000000000000000000] [APT] [{D6D6E557-A285-49B8-8B3A-2B6B071FD9A5}] (...) -- C:\Users\Lidia\Desktop\SpyHunter-InstallerV2.exe (.not file.) [0] =>Crapware.SpyHunter [MD5.29090B6B4D6605A97AC760D06436AC2D] [sPRF][24/07/2012] (.Microsoft Corporation - Systray .exe stub.) -- C:\Users\Lidia\AppData\Local\Temp\00BA727.exe [3072] => Infection Rogue (Trojan.Dropper) [MD5.29090B6B4D6605A97AC760D06436AC2D] [sPRF][26/03/2012] (.Microsoft Corporation - Systray .exe stub.) -- C:\Users\Lidia\AppData\Local\Temp\01lB663.exe [3072] => Infection Rogue (Trojan.Dropper) [MD5.29090B6B4D6605A97AC760D06436AC2D] [sPRF][20/04/2012] (.Microsoft Corporation - Systray .exe stub.) -- C:\Users\Lidia\AppData\Local\Temp\05aCE55.exe [3072] => Infection Rogue (Trojan.Dropper) [MD5.29090B6B4D6605A97AC760D06436AC2D] [sPRF][28/05/2012] (.Microsoft Corporation - Systray .exe stub.) -- C:\Users\Lidia\AppData\Local\Temp\0B04E9C.exe [3072] => Infection Rogue (Trojan.Dropper) [MD5.29090B6B4D6605A97AC760D06436AC2D] [sPRF][7/03/2012] (.Microsoft Corporation - Systray .exe stub.) -- C:\Users\Lidia\AppData\Local\Temp\0FN8437.exe [3072] => Infection Rogue (Trojan.Dropper) [MD5.29090B6B4D6605A97AC760D06436AC2D] [sPRF][7/03/2012] (.Microsoft Corporation - Systray .exe stub.) -- C:\Users\Lidia\AppData\Local\Temp\0FN8E5.exe [3072] => Infection Rogue (Trojan.Dropper) [MD5.29090B6B4D6605A97AC760D06436AC2D] [sPRF][11/03/2012] (.Microsoft Corporation - Systray .exe stub.) -- C:\Users\Lidia\AppData\Local\Temp\0I32413.exe [3072] => Infection Rogue (Trojan.Dropper) [MD5.29090B6B4D6605A97AC760D06436AC2D] [sPRF][10/03/2012] (.Microsoft Corporation - Systray .exe stub.) -- C:\Users\Lidia\AppData\Local\Temp\0n6C3EA.exe [3072] => Infection Rogue (Trojan.Dropper) [MD5.29090B6B4D6605A97AC760D06436AC2D] [sPRF][9/03/2012] (.Microsoft Corporation - Systray .exe stub.) -- C:\Users\Lidia\AppData\Local\Temp\0RPB559.exe [3072] => Infection Rogue (Trojan.Dropper) [MD5.29090B6B4D6605A97AC760D06436AC2D] [sPRF][9/03/2012] (.Microsoft Corporation - Systray .exe stub.) -- C:\Users\Lidia\AppData\Local\Temp\0RPE4E3.exe [3072] => Infection Rogue (Trojan.Dropper) [MD5.29090B6B4D6605A97AC760D06436AC2D] [sPRF][20/03/2012] (.Microsoft Corporation - Systray .exe stub.) -- C:\Users\Lidia\AppData\Local\Temp\0RVA1AB.exe [3072] => Infection Rogue (Trojan.Dropper) [MD5.29090B6B4D6605A97AC760D06436AC2D] [sPRF][7/08/2012] (.Microsoft Corporation - Systray .exe stub.) -- C:\Users\Lidia\AppData\Local\Temp\0VwB183.exe [3072] => Infection Rogue (Trojan.Dropper) [MD5.29090B6B4D6605A97AC760D06436AC2D] [sPRF][8/05/2012] (.Microsoft Corporation - Systray .exe stub.) -- C:\Users\Lidia\AppData\Local\Temp\0ZZ4578.exe [3072] => Infection Rogue (Trojan.Dropper) [MD5.29090B6B4D6605A97AC760D06436AC2D] [sPRF][27/07/2012] (.Microsoft Corporation - Systray .exe stub.) -- C:\Users\Lidia\AppData\Local\Temp\1ryA275.exe [3072] => Infection Vundo (Possible) [MD5.29090B6B4D6605A97AC760D06436AC2D] [sPRF][22/02/2012] (.Microsoft Corporation - Systray .exe stub.) -- C:\Users\Lidia\AppData\Local\Temp\1XZEEE0.exe [3072] => Infection Vundo (Possible) [MD5.29090B6B4D6605A97AC760D06436AC2D] [sPRF][11/04/2012] (.Microsoft Corporation - Systray .exe stub.) -- C:\Users\Lidia\AppData\Local\Temp\26J2664.exe [3072] => Infection Vundo (Possible) [MD5.29090B6B4D6605A97AC760D06436AC2D] [sPRF][17/02/2012] (.Microsoft Corporation - Systray .exe stub.) -- C:\Users\Lidia\AppData\Local\Temp\2TTB691.exe [3072] => Infection Vundo (Possible) [MD5.29090B6B4D6605A97AC760D06436AC2D] [sPRF][8/05/2012] (.Microsoft Corporation - Systray .exe stub.) -- C:\Users\Lidia\AppData\Local\Temp\3M9A958.exe [3072] => Infection Vundo (Possible) [MD5.29090B6B4D6605A97AC760D06436AC2D] [sPRF][25/05/2012] (.Microsoft Corporation - Systray .exe stub.) -- C:\Users\Lidia\AppData\Local\Temp\41BB6D0.exe [3072] => Infection Vundo (Possible) [MD5.29090B6B4D6605A97AC760D06436AC2D] [sPRF][25/02/2012] (.Microsoft Corporation - Systray .exe stub.) -- C:\Users\Lidia\AppData\Local\Temp\45yB2DA.exe [3072] => Infection Vundo (Possible) [MD5.29090B6B4D6605A97AC760D06436AC2D] [sPRF][5/04/2012] (.Microsoft Corporation - Systray .exe stub.) -- C:\Users\Lidia\AppData\Local\Temp\4cXA11E.exe [3072] => Infection Vundo (Possible) [MD5.29090B6B4D6605A97AC760D06436AC2D] [sPRF][25/04/2012] (.Microsoft Corporation - Systray .exe stub.) -- C:\Users\Lidia\AppData\Local\Temp\4PNFD03.exe [3072] => Infection Vundo (Possible) [MD5.29090B6B4D6605A97AC760D06436AC2D] [sPRF][6/05/2012] (.Microsoft Corporation - Systray .exe stub.) -- C:\Users\Lidia\AppData\Local\Temp\4TM515A.exe [3072] => Infection Vundo (Possible) [MD5.29090B6B4D6605A97AC760D06436AC2D] [sPRF][16/06/2012] (.Microsoft Corporation - Systray .exe stub.) -- C:\Users\Lidia\AppData\Local\Temp\674A9F4.exe [3072] => Infection Vundo (Possible) [MD5.29090B6B4D6605A97AC760D06436AC2D] [sPRF][14/08/2012] (.Microsoft Corporation - Systray .exe stub.) -- C:\Users\Lidia\AppData\Local\Temp\68K3793.exe [3072] => Infection Vundo (Possible) [MD5.29090B6B4D6605A97AC760D06436AC2D] [sPRF][10/08/2012] (.Microsoft Corporation - Systray .exe stub.) -- C:\Users\Lidia\AppData\Local\Temp\6G9A89D.exe [3072] => Infection Vundo (Possible) [MD5.29090B6B4D6605A97AC760D06436AC2D] [sPRF][17/06/2012] (.Microsoft Corporation - Systray .exe stub.) -- C:\Users\Lidia\AppData\Local\Temp\6HZB6B1.exe [3072] => Infection Vundo (Possible) [MD5.29090B6B4D6605A97AC760D06436AC2D] [sPRF][16/03/2012] (.Microsoft Corporation - Systray .exe stub.) -- C:\Users\Lidia\AppData\Local\Temp\6jNEDB7.exe [3072] => Infection Vundo (Possible) [MD5.29090B6B4D6605A97AC760D06436AC2D] [sPRF][27/03/2012] (.Microsoft Corporation - Systray .exe stub.) -- C:\Users\Lidia\AppData\Local\Temp\6TZ9CF9.exe [3072] => Infection Vundo (Possible) [MD5.29090B6B4D6605A97AC760D06436AC2D] [sPRF][15/05/2012] (.Microsoft Corporation - Systray .exe stub.) -- C:\Users\Lidia\AppData\Local\Temp\6WKA6C9.exe [3072] => Infection Vundo (Possible) [MD5.29090B6B4D6605A97AC760D06436AC2D] [sPRF][15/02/2012] (.Microsoft Corporation - Systray .exe stub.) -- C:\Users\Lidia\AppData\Local\Temp\6Z92DA8.exe [3072] => Infection Vundo (Possible) [MD5.29090B6B4D6605A97AC760D06436AC2D] [sPRF][28/07/2012] (.Microsoft Corporation - Systray .exe stub.) -- C:\Users\Lidia\AppData\Local\Temp\70mD7D7.exe [3072] => Infection Vundo (Possible) [MD5.29090B6B4D6605A97AC760D06436AC2D] [sPRF][21/05/2012] (.Microsoft Corporation - Systray .exe stub.) -- C:\Users\Lidia\AppData\Local\Temp\7MmA830.exe [3072] => Infection Vundo (Possible) [MD5.29090B6B4D6605A97AC760D06436AC2D] [sPRF][28/03/2012] (.Microsoft Corporation - Systray .exe stub.) -- C:\Users\Lidia\AppData\Local\Temp\7tRADAC.exe [3072] => Infection Vundo (Possible) [MD5.29090B6B4D6605A97AC760D06436AC2D] [sPRF][8/05/2012] (.Microsoft Corporation - Systray .exe stub.) -- C:\Users\Lidia\AppData\Local\Temp\80CA092.exe [3072] => Infection Vundo (Possible) [MD5.29090B6B4D6605A97AC760D06436AC2D] [sPRF][20/05/2012] (.Microsoft Corporation - Systray .exe stub.) -- C:\Users\Lidia\AppData\Local\Temp\85z70FA.exe [3072] => Infection Vundo (Possible) [MD5.29090B6B4D6605A97AC760D06436AC2D] [sPRF][30/07/2012] (.Microsoft Corporation - Systray .exe stub.) -- C:\Users\Lidia\AppData\Local\Temp\89VB99D.exe [3072] => Infection Vundo (Possible) [MD5.29090B6B4D6605A97AC760D06436AC2D] [sPRF][15/08/2012] (.Microsoft Corporation - Systray .exe stub.) -- C:\Users\Lidia\AppData\Local\Temp\8BPF536.exe [3072] => Infection Vundo (Possible) [MD5.29090B6B4D6605A97AC760D06436AC2D] [sPRF][13/03/2012] (.Microsoft Corporation - Systray .exe stub.) -- C:\Users\Lidia\AppData\Local\Temp\8j25CCF.exe [3072] => Infection Vundo (Possible) [MD5.29090B6B4D6605A97AC760D06436AC2D] [sPRF][21/02/2012] (.Microsoft Corporation - Systray .exe stub.) -- C:\Users\Lidia\AppData\Local\Temp\8PHBBB0.exe [3072] => Infection Vundo (Possible) [MD5.29090B6B4D6605A97AC760D06436AC2D] [sPRF][13/04/2012] (.Microsoft Corporation - Systray .exe stub.) -- C:\Users\Lidia\AppData\Local\Temp\8PxD4FA.exe [3072] => Infection Vundo (Possible) [MD5.29090B6B4D6605A97AC760D06436AC2D] [sPRF][19/05/2012] (.Microsoft Corporation - Systray .exe stub.) -- C:\Users\Lidia\AppData\Local\Temp\9APE204.exe [3072] => Infection Vundo (Possible) [MD5.29090B6B4D6605A97AC760D06436AC2D] [sPRF][5/04/2012] (.Microsoft Corporation - Systray .exe stub.) -- C:\Users\Lidia\AppData\Local\Temp\A5MFED7.exe [3072] => Infection Vundo (Possible) [MD5.29090B6B4D6605A97AC760D06436AC2D] [sPRF][11/04/2012] (.Microsoft Corporation - Systray .exe stub.) -- C:\Users\Lidia\AppData\Local\Temp\bEL7609.exe [3072] => Infection Vundo (Possible) [MD5.29090B6B4D6605A97AC760D06436AC2D] [sPRF][28/05/2012] (.Microsoft Corporation - Systray .exe stub.) -- C:\Users\Lidia\AppData\Local\Temp\bf6F804.exe [3072] => Infection Vundo (Possible) [MD5.29090B6B4D6605A97AC760D06436AC2D] [sPRF][5/07/2012] (.Microsoft Corporation - Systray .exe stub.) -- C:\Users\Lidia\AppData\Local\Temp\BjEB78B.exe [3072] => Infection Vundo (Possible) [MD5.29090B6B4D6605A97AC760D06436AC2D] [sPRF][23/07/2012] (.Microsoft Corporation - Systray .exe stub.) -- C:\Users\Lidia\AppData\Local\Temp\BV8B9FB.exe [3072] => Infection Vundo (Possible) [MD5.29090B6B4D6605A97AC760D06436AC2D] [sPRF][3/03/2012] (.Microsoft Corporation - Systray .exe stub.) -- C:\Users\Lidia\AppData\Local\Temp\bYz893B.exe [3072] => Infection Vundo (Possible) [MD5.29090B6B4D6605A97AC760D06436AC2D] [sPRF][19/03/2012] (.Microsoft Corporation - Systray .exe stub.) -- C:\Users\Lidia\AppData\Local\Temp\C0lD7C7.exe [3072] => Infection Vundo (Possible) [MD5.29090B6B4D6605A97AC760D06436AC2D] [sPRF][25/03/2012] (.Microsoft Corporation - Systray .exe stub.) -- C:\Users\Lidia\AppData\Local\Temp\CFFB3F3.exe [3072] => Infection Vundo (Possible) [MD5.29090B6B4D6605A97AC760D06436AC2D] [sPRF][14/07/2012] (.Microsoft Corporation - Systray .exe stub.) -- C:\Users\Lidia\AppData\Local\Temp\cHhF314.exe [3072] => Infection Vundo (Possible) [MD5.29090B6B4D6605A97AC760D06436AC2D] [sPRF][23/04/2012] (.Microsoft Corporation - Systray .exe stub.) -- C:\Users\Lidia\AppData\Local\Temp\cIMB2BB.exe [3072] => Infection Vundo (Possible) [MD5.29090B6B4D6605A97AC760D06436AC2D] [sPRF][20/03/2012] (.Microsoft Corporation - Systray .exe stub.) -- C:\Users\Lidia\AppData\Local\Temp\CKX6C78.exe [3072] => Infection Vundo (Possible) [MD5.29090B6B4D6605A97AC760D06436AC2D] [sPRF][20/03/2012] (.Microsoft Corporation - Systray .exe stub.) -- C:\Users\Lidia\AppData\Local\Temp\CKX955C.exe [3072] => Infection Vundo (Possible) [MD5.29090B6B4D6605A97AC760D06436AC2D] [sPRF][16/08/2012] (.Microsoft Corporation - Systray .exe stub.) -- C:\Users\Lidia\AppData\Local\Temp\ClAC7FF.exe [3072] => Infection Vundo (Possible) [MD5.29090B6B4D6605A97AC760D06436AC2D] [sPRF][2/03/2012] (.Microsoft Corporation - Systray .exe stub.) -- C:\Users\Lidia\AppData\Local\Temp\CRH36E7.exe [3072] => Infection Vundo (Possible) [MD5.29090B6B4D6605A97AC760D06436AC2D] [sPRF][2/03/2012] (.Microsoft Corporation - Systray .exe stub.) -- C:\Users\Lidia\AppData\Local\Temp\CRH692E.exe [3072] => Infection Vundo (Possible) [MD5.29090B6B4D6605A97AC760D06436AC2D] [sPRF][6/08/2012] (.Microsoft Corporation - Systray .exe stub.) -- C:\Users\Lidia\AppData\Local\Temp\D0VB46F.exe [3072] => Infection Vundo (Possible) [MD5.29090B6B4D6605A97AC760D06436AC2D] [sPRF][11/03/2012] (.Microsoft Corporation - Systray .exe stub.) -- C:\Users\Lidia\AppData\Local\Temp\D84B0F6.exe [3072] => Infection Vundo (Possible) [MD5.29090B6B4D6605A97AC760D06436AC2D] [sPRF][11/03/2012] (.Microsoft Corporation - Systray .exe stub.) -- C:\Users\Lidia\AppData\Local\Temp\D84E282.exe [3072] => Infection Vundo (Possible) [MD5.29090B6B4D6605A97AC760D06436AC2D] [sPRF][8/08/2012] (.Microsoft Corporation - Systray .exe stub.) -- C:\Users\Lidia\AppData\Local\Temp\DBBAA13.exe [3072] => Infection Vundo (Possible) [MD5.29090B6B4D6605A97AC760D06436AC2D] [sPRF][2/06/2012] (.Microsoft Corporation - Systray .exe stub.) -- C:\Users\Lidia\AppData\Local\Temp\dBLCE17.exe [3072] => Infection Vundo (Possible) [MD5.29090B6B4D6605A97AC760D06436AC2D] [sPRF][22/06/2012] (.Microsoft Corporation - Systray .exe stub.) -- C:\Users\Lidia\AppData\Local\Temp\dD8EF4D.exe [3072] => Infection Vundo (Possible) [MD5.29090B6B4D6605A97AC760D06436AC2D] [sPRF][22/02/2012] (.Microsoft Corporation - Systray .exe stub.) -- C:\Users\Lidia\AppData\Local\Temp\DdD400B.exe [3072] => Infection Vundo (Possible) [MD5.29090B6B4D6605A97AC760D06436AC2D] [sPRF][20/02/2012] (.Microsoft Corporation - Systray .exe stub.) -- C:\Users\Lidia\AppData\Local\Temp\DDxD0D5.exe [3072] => Infection Vundo (Possible) [MD5.29090B6B4D6605A97AC760D06436AC2D] [sPRF][15/07/2012] (.Microsoft Corporation - Systray .exe stub.) -- C:\Users\Lidia\AppData\Local\Temp\DLHB27C.exe [3072] => Infection Vundo (Possible) [MD5.29090B6B4D6605A97AC760D06436AC2D] [sPRF][16/06/2012] (.Microsoft Corporation - Systray .exe stub.) -- C:\Users\Lidia\AppData\Local\Temp\DlRD2F7.exe [3072] => Infection Vundo (Possible) [MD5.29090B6B4D6605A97AC760D06436AC2D] [sPRF][13/03/2012] (.Microsoft Corporation - Systray .exe stub.) -- C:\Users\Lidia\AppData\Local\Temp\dNR3320.exe [3072] => Infection Vundo (Possible) [MD5.29090B6B4D6605A97AC760D06436AC2D] [sPRF][30/04/2012] (.Microsoft Corporation - Systray .exe stub.) -- C:\Users\Lidia\AppData\Local\Temp\dp8BB52.exe [3072] => Infection Vundo (Possible) [MD5.29090B6B4D6605A97AC760D06436AC2D] [sPRF][8/05/2012] (.Microsoft Corporation - Systray .exe stub.) -- C:\Users\Lidia\AppData\Local\Temp\drV9E7F.exe [3072] => Infection Vundo (Possible) [MD5.29090B6B4D6605A97AC760D06436AC2D] [sPRF][24/03/2012] (.Microsoft Corporation - Systray .exe stub.) -- C:\Users\Lidia\AppData\Local\Temp\DST46D0.exe [3072] => Infection Vundo (Possible) [MD5.29090B6B4D6605A97AC760D06436AC2D] [sPRF][24/03/2012] (.Microsoft Corporation - Systray .exe stub.) -- C:\Users\Lidia\AppData\Local\Temp\DSTB079.exe [3072] => Infection Vundo (Possible) [MD5.29090B6B4D6605A97AC760D06436AC2D] [sPRF][27/02/2012] (.Microsoft Corporation - Systray .exe stub.) -- C:\Users\Lidia\AppData\Local\Temp\Dvd163E.exe [3072] => Infection Vundo (Possible) [MD5.29090B6B4D6605A97AC760D06436AC2D] [sPRF][1/05/2012] (.Microsoft Corporation - Systray .exe stub.) -- C:\Users\Lidia\AppData\Local\Temp\Dvd711.exe [3072] => Infection Vundo (Possible) [MD5.29090B6B4D6605A97AC760D06436AC2D] [sPRF][23/04/2012] (.Microsoft Corporation - Systray .exe stub.) -- C:\Users\Lidia\AppData\Local\Temp\DvoA285.exe [3072] => Infection Vundo (Possible) [MD5.29090B6B4D6605A97AC760D06436AC2D] [sPRF][8/08/2012] (.Microsoft Corporation - Systray .exe stub.) -- C:\Users\Lidia\AppData\Local\Temp\DxDC273.exe [3072] => Infection Vundo (Possible) [MD5.29090B6B4D6605A97AC760D06436AC2D] [sPRF][8/08/2012] (.Microsoft Corporation - Systray .exe stub.) -- C:\Users\Lidia\AppData\Local\Temp\DZVA16C.exe [3072] => Infection Vundo (Possible) [MD5.29090B6B4D6605A97AC760D06436AC2D] [sPRF][18/07/2012] (.Microsoft Corporation - Systray .exe stub.) -- C:\Users\Lidia\AppData\Local\Temp\EAtB653.exe [3072] => Infection Vundo (Possible) [MD5.29090B6B4D6605A97AC760D06436AC2D] [sPRF][20/06/2012] (.Microsoft Corporation - Systray .exe stub.) -- C:\Users\Lidia\AppData\Local\Temp\EBPA717.exe [3072] => Infection Vundo (Possible) [MD5.29090B6B4D6605A97AC760D06436AC2D] [sPRF][24/05/2012] (.Microsoft Corporation - Systray .exe stub.) -- C:\Users\Lidia\AppData\Local\Temp\EdL69C9.exe [3072] => Infection Vundo (Possible) [MD5.171F1BB73D0238A7A56126D3459ECDCD] [sPRF][15/10/2008] (...) -- C:\Users\Lidia\AppData\Local\Temp\Extract.exe [50432] => Infection MagicControl (Possible) [MD5.29090B6B4D6605A97AC760D06436AC2D] [sPRF][14/08/2012] (.Microsoft Corporation - Systray .exe stub.) -- C:\Users\Lidia\AppData\Local\Temp\F8B5753.exe [3072] => Infection Vundo (Possible) [MD5.29090B6B4D6605A97AC760D06436AC2D] [sPRF][6/04/2012] (.Microsoft Corporation - Systray .exe stub.) -- C:\Users\Lidia\AppData\Local\Temp\FMzAF22.exe [3072] => Infection Vundo (Possible) [MD5.29090B6B4D6605A97AC760D06436AC2D] [sPRF][31/03/2012] (.Microsoft Corporation - Systray .exe stub.) -- C:\Users\Lidia\AppData\Local\Temp\FTE6086.exe [3072] => Infection Vundo (Possible) [MD5.29090B6B4D6605A97AC760D06436AC2D] [sPRF][28/04/2012] (.Microsoft Corporation - Systray .exe stub.) -- C:\Users\Lidia\AppData\Local\Temp\G437139.exe [3072] => Infection Vundo (Possible) [MD5.29090B6B4D6605A97AC760D06436AC2D] [sPRF][5/04/2012] (.Microsoft Corporation - Systray .exe stub.) -- C:\Users\Lidia\AppData\Local\Temp\GGOEDB7.exe [3072] => Infection Vundo (Possible) [MD5.29090B6B4D6605A97AC760D06436AC2D] [sPRF][11/06/2012] (.Microsoft Corporation - Systray .exe stub.) -- C:\Users\Lidia\AppData\Local\Temp\gL79D57.exe [3072] => Infection Vundo (Possible) [MD5.29090B6B4D6605A97AC760D06436AC2D] [sPRF][29/05/2012] (.Microsoft Corporation - Systray .exe stub.) -- C:\Users\Lidia\AppData\Local\Temp\GR0A302.exe [3072] => Infection Vundo (Possible) [MD5.29090B6B4D6605A97AC760D06436AC2D] [sPRF][12/05/2012] (.Microsoft Corporation - Systray .exe stub.) -- C:\Users\Lidia\AppData\Local\Temp\GU31016.exe [3072] => Infection Vundo (Possible) [MD5.29090B6B4D6605A97AC760D06436AC2D] [sPRF][14/05/2012] (.Microsoft Corporation - Systray .exe stub.) -- C:\Users\Lidia\AppData\Local\Temp\GUL1776.exe [3072] => Infection Vundo (Possible) [MD5.29090B6B4D6605A97AC760D06436AC2D] [sPRF][2/03/2012] (.Microsoft Corporation - Systray .exe stub.) -- C:\Users\Lidia\AppData\Local\Temp\H03C7C1.exe [3072] => Infection Vundo (Possible) [MD5.29090B6B4D6605A97AC760D06436AC2D] [sPRF][8/08/2012] (.Microsoft Corporation - Systray .exe stub.) -- C:\Users\Lidia\AppData\Local\Temp\H0PADDB.exe [3072] => Infection Vundo (Possible) [MD5.29090B6B4D6605A97AC760D06436AC2D] [sPRF][9/05/2012] (.Microsoft Corporation - Systray .exe stub.) -- C:\Users\Lidia\AppData\Local\Temp\HJ2D68.exe [3072] => Infection Vundo (Possible) [MD5.29090B6B4D6605A97AC760D06436AC2D] [sPRF][15/06/2012] (.Microsoft Corporation - Systray .exe stub.) -- C:\Users\Lidia\AppData\Local\Temp\HOQ1D4F.exe [3072] => Infection Vundo (Possible) [MD5.29090B6B4D6605A97AC760D06436AC2D] [sPRF][28/06/2012] (.Microsoft Corporation - Systray .exe stub.) -- C:\Users\Lidia\AppData\Local\Temp\HP6E7FD.exe [3072] => Infection Vundo (Possible) [MD5.29090B6B4D6605A97AC760D06436AC2D] [sPRF][6/08/2012] (.Microsoft Corporation - Systray .exe stub.) -- C:\Users\Lidia\AppData\Local\Temp\HPgD863.exe [3072] => Infection Vundo (Possible) [MD5.29090B6B4D6605A97AC760D06436AC2D] [sPRF][27/05/2012] (.Microsoft Corporation - Systray .exe stub.) -- C:\Users\Lidia\AppData\Local\Temp\HPTB0B8.exe [3072] => Infection Vundo (Possible) [MD5.29090B6B4D6605A97AC760D06436AC2D] [sPRF][12/04/2012] (.Microsoft Corporation - Systray .exe stub.) -- C:\Users\Lidia\AppData\Local\Temp\HQDB97E.exe [3072] => Infection Vundo (Possible) [MD5.29090B6B4D6605A97AC760D06436AC2D] [sPRF][16/06/2012] (.Microsoft Corporation - Systray .exe stub.) -- C:\Users\Lidia\AppData\Local\Temp\HSjAD10.exe [3072] => Infection Vundo (Possible) [MD5.29090B6B4D6605A97AC760D06436AC2D] [sPRF][28/03/2012] (.Microsoft Corporation - Systray .exe stub.) -- C:\Users\Lidia\AppData\Local\Temp\htJCA50.exe [3072] => Infection Vundo (Possible) [MD5.29090B6B4D6605A97AC760D06436AC2D] [sPRF][7/05/2012] (.Microsoft Corporation - Systray .exe stub.) -- C:\Users\Lidia\AppData\Local\Temp\HU69C4E.exe [3072] => Infection Vundo (Possible) [MD5.29090B6B4D6605A97AC760D06436AC2D] [sPRF][8/06/2012] (.Microsoft Corporation - Systray .exe stub.) -- C:\Users\Lidia\AppData\Local\Temp\hzpBD17.exe [3072] => Infection Vundo (Possible) [MD5.29090B6B4D6605A97AC760D06436AC2D] [sPRF][13/05/2012] (.Microsoft Corporation - Systray .exe stub.) -- C:\Users\Lidia\AppData\Local\Temp\IFEB412.exe [3072] => Infection Vundo (Possible) [MD5.29090B6B4D6605A97AC760D06436AC2D] [sPRF][10/04/2012] (.Microsoft Corporation - Systray .exe stub.) -- C:\Users\Lidia\AppData\Local\Temp\iVP9CF.exe [3072] => Infection Vundo (Possible) [MD5.29090B6B4D6605A97AC760D06436AC2D] [sPRF][19/03/2012] (.Microsoft Corporation - Systray .exe stub.) -- C:\Users\Lidia\AppData\Local\Temp\JFJB52B.exe [3072] => Infection Vundo (Possible) [MD5.29090B6B4D6605A97AC760D06436AC2D] [sPRF][3/05/2012] (.Microsoft Corporation - Systray .exe stub.) -- C:\Users\Lidia\AppData\Local\Temp\JJUADEA.exe [3072] => Infection Vundo (Possible) [MD5.29090B6B4D6605A97AC760D06436AC2D] [sPRF][4/04/2012] (.Microsoft Corporation - Systray .exe stub.) -- C:\Users\Lidia\AppData\Local\Temp\JTtC86C.exe [3072] => Infection Vundo (Possible) [MD5.29090B6B4D6605A97AC760D06436AC2D] [sPRF][5/07/2012] (.Microsoft Corporation - Systray .exe stub.) -- C:\Users\Lidia\AppData\Local\Temp\JvXE906.exe [3072] => Infection Vundo (Possible) [MD5.29090B6B4D6605A97AC760D06436AC2D] [sPRF][15/08/2012] (.Microsoft Corporation - Systray .exe stub.) -- C:\Users\Lidia\AppData\Local\Temp\JZT5E16.exe [3072] => Infection Vundo (Possible) [MD5.29090B6B4D6605A97AC760D06436AC2D] [sPRF][4/04/2012] (.Microsoft Corporation - Systray .exe stub.) -- C:\Users\Lidia\AppData\Local\Temp\K3QBB15.exe [3072] => Infection Vundo (Possible) [MD5.29090B6B4D6605A97AC760D06436AC2D] [sPRF][17/04/2012] (.Microsoft Corporation - Systray .exe stub.) -- C:\Users\Lidia\AppData\Local\Temp\kMX1D4F.exe [3072] => Infection Vundo (Possible) [MD5.29090B6B4D6605A97AC760D06436AC2D] [sPRF][20/06/2012] (.Microsoft Corporation - Systray .exe stub.) -- C:\Users\Lidia\AppData\Local\Temp\kOSDAA5.exe [3072] => Infection Vundo (Possible) [MD5.29090B6B4D6605A97AC760D06436AC2D] [sPRF][18/06/2012] (.Microsoft Corporation - Systray .exe stub.) -- C:\Users\Lidia\AppData\Local\Temp\KPDB01C.exe [3072] => Infection Vundo (Possible) [MD5.29090B6B4D6605A97AC760D06436AC2D] [sPRF][7/07/2012] (.Microsoft Corporation - Systray .exe stub.) -- C:\Users\Lidia\AppData\Local\Temp\KPWCB97.exe [3072] => Infection Vundo (Possible) [MD5.29090B6B4D6605A97AC760D06436AC2D] [sPRF][26/02/2012] (.Microsoft Corporation - Systray .exe stub.) -- C:\Users\Lidia\AppData\Local\Temp\l2I31B.exe [3072] => Infection Vundo (Possible) [MD5.29090B6B4D6605A97AC760D06436AC2D] [sPRF][21/03/2012] (.Microsoft Corporation - Systray .exe stub.) -- C:\Users\Lidia\AppData\Local\Temp\L4V35A.exe [3072] => Infection Vundo (Possible) [MD5.29090B6B4D6605A97AC760D06436AC2D] [sPRF][30/07/2012] (.Microsoft Corporation - Systray .exe stub.) -- C:\Users\Lidia\AppData\Local\Temp\LBZ7473.exe [3072] => Infection Vundo (Possible) [MD5.29090B6B4D6605A97AC760D06436AC2D] [sPRF][13/07/2012] (.Microsoft Corporation - Systray .exe stub.) -- C:\Users\Lidia\AppData\Local\Temp\LfvAF51.exe [3072] => Infection Vundo (Possible) [MD5.29090B6B4D6605A97AC760D06436AC2D] [sPRF][30/03/2012] (.Microsoft Corporation - Systray .exe stub.) -- C:\Users\Lidia\AppData\Local\Temp\lGSD680.exe [3072] => Infection Vundo (Possible) [MD5.29090B6B4D6605A97AC760D06436AC2D] [sPRF][16/04/2012] (.Microsoft Corporation - Systray .exe stub.) -- C:\Users\Lidia\AppData\Local\Temp\LH89C3E.exe [3072] => Infection Vundo (Possible) [MD5.29090B6B4D6605A97AC760D06436AC2D] [sPRF][11/04/2012] (.Microsoft Corporation - Systray .exe stub.) -- C:\Users\Lidia\AppData\Local\Temp\Ll7BD26.exe [3072] => Infection Vundo (Possible) [MD5.29090B6B4D6605A97AC760D06436AC2D] [sPRF][2/05/2012] (.Microsoft Corporation - Systray .exe stub.) -- C:\Users\Lidia\AppData\Local\Temp\M0XC4E3.exe [3072] => Infection Vundo (Possible) [MD5.29090B6B4D6605A97AC760D06436AC2D] [sPRF][27/07/2012] (.Microsoft Corporation - Systray .exe stub.) -- C:\Users\Lidia\AppData\Local\Temp\M794E9E.exe [3072] => Infection Vundo (Possible) [MD5.29090B6B4D6605A97AC760D06436AC2D] [sPRF][23/04/2012] (.Microsoft Corporation - Systray .exe stub.) -- C:\Users\Lidia\AppData\Local\Temp\MFUF372.exe [3072] => Infection Vundo (Possible) [MD5.29090B6B4D6605A97AC760D06436AC2D] [sPRF][9/05/2012] (.Microsoft Corporation - Systray .exe stub.) -- C:\Users\Lidia\AppData\Local\Temp\MJEBE3F.exe [3072] => Infection Vundo (Possible) [MD5.29090B6B4D6605A97AC760D06436AC2D] [sPRF][1/04/2012] (.Microsoft Corporation - Systray .exe stub.) -- C:\Users\Lidia\AppData\Local\Temp\MM7B54A.exe [3072] => Infection Vundo (Possible) [MD5.29090B6B4D6605A97AC760D06436AC2D] [sPRF][19/03/2012] (.Microsoft Corporation - Systray .exe stub.) -- C:\Users\Lidia\AppData\Local\Temp\MmMC8BA.exe [3072] => Infection Vundo (Possible) [MD5.29090B6B4D6605A97AC760D06436AC2D] [sPRF][16/03/2012] (.Microsoft Corporation - Systray .exe stub.) -- C:\Users\Lidia\AppData\Local\Temp\MmN7D88.exe [3072] => Infection Vundo (Possible) [MD5.29090B6B4D6605A97AC760D06436AC2D] [sPRF][5/06/2012] (.Microsoft Corporation - Systray .exe stub.) -- C:\Users\Lidia\AppData\Local\Temp\MMYFBCB.exe [3072] => Infection Vundo (Possible) [MD5.29090B6B4D6605A97AC760D06436AC2D] [sPRF][10/03/2012] (.Microsoft Corporation - Systray .exe stub.) -- C:\Users\Lidia\AppData\Local\Temp\MOM1083.exe [3072] => Infection Vundo (Possible) [MD5.29090B6B4D6605A97AC760D06436AC2D] [sPRF][12/03/2012] (.Microsoft Corporation - Systray .exe stub.) -- C:\Users\Lidia\AppData\Local\Temp\MWZ9D67.exe [3072] => Infection Vundo (Possible) [MD5.29090B6B4D6605A97AC760D06436AC2D] [sPRF][6/04/2012] (.Microsoft Corporation - Systray .exe stub.) -- C:\Users\Lidia\AppData\Local\Temp\N2FAFED.exe [3072] => Infection Vundo (Possible) [MD5.29090B6B4D6605A97AC760D06436AC2D] [sPRF][26/07/2012] (.Microsoft Corporation - Systray .exe stub.) -- C:\Users\Lidia\AppData\Local\Temp\N2P4884.exe [3072] => Infection Vundo (Possible) [MD5.29090B6B4D6605A97AC760D06436AC2D] [sPRF][5/08/2012] (.Microsoft Corporation - Systray .exe stub.) -- C:\Users\Lidia\AppData\Local\Temp\n6xB663.exe [3072] => Infection Vundo (Possible) [MD5.29090B6B4D6605A97AC760D06436AC2D] [sPRF][22/03/2012] (.Microsoft Corporation - Systray .exe stub.) -- C:\Users\Lidia\AppData\Local\Temp\N7bB72D.exe [3072] => Infection Vundo (Possible) [MD5.29090B6B4D6605A97AC760D06436AC2D] [sPRF][3/06/2012] (.Microsoft Corporation - Systray .exe stub.) -- C:\Users\Lidia\AppData\Local\Temp\NHG5FAC.exe [3072] => Infection Vundo (Possible) [MD5.29090B6B4D6605A97AC760D06436AC2D] [sPRF][3/03/2012] (.Microsoft Corporation - Systray .exe stub.) -- C:\Users\Lidia\AppData\Local\Temp\nJNAA71.exe [3072] => Infection Vundo (Possible) [MD5.29090B6B4D6605A97AC760D06436AC2D] [sPRF][12/08/2012] (.Microsoft Corporation - Systray .exe stub.) -- C:\Users\Lidia\AppData\Local\Temp\NLL5FAC.exe [3072] => Infection Vundo (Possible) [MD5.29090B6B4D6605A97AC760D06436AC2D] [sPRF][21/05/2012] (.Microsoft Corporation - Systray .exe stub.) -- C:\Users\Lidia\AppData\Local\Temp\NsRAFDD.exe [3072] => Infection Vundo (Possible) [MD5.29090B6B4D6605A97AC760D06436AC2D] [sPRF][28/06/2012] (.Microsoft Corporation - Systray .exe stub.) -- C:\Users\Lidia\AppData\Local\Temp\nT3A4C6.exe [3072] => Infection Vundo (Possible) [MD5.29090B6B4D6605A97AC760D06436AC2D] [sPRF][10/06/2012] (.Microsoft Corporation - Systray .exe stub.) -- C:\Users\Lidia\AppData\Local\Temp\NTW9BE1.exe [3072] => Infection Vundo (Possible) [MD5.29090B6B4D6605A97AC760D06436AC2D] [sPRF][16/06/2012] (.Microsoft Corporation - Systray .exe stub.) -- C:\Users\Lidia\AppData\Local\Temp\NU23745.exe [3072] => Infection Vundo (Possible) [MD5.29090B6B4D6605A97AC760D06436AC2D] [sPRF][29/02/2012] (.Microsoft Corporation - Systray .exe stub.) -- C:\Users\Lidia\AppData\Local\Temp\oaRACC2.exe [3072] => Infection Vundo (Possible) [MD5.29090B6B4D6605A97AC760D06436AC2D] [sPRF][17/06/2012] (.Microsoft Corporation - Systray .exe stub.) -- C:\Users\Lidia\AppData\Local\Temp\OCc3F02.exe [3072] => Infection Vundo (Possible) [MD5.29090B6B4D6605A97AC760D06436AC2D] [sPRF][24/07/2012] (.Microsoft Corporation - Systray .exe stub.) -- C:\Users\Lidia\AppData\Local\Temp\OTTB559.exe [3072] => Infection Vundo (Possible) [MD5.29090B6B4D6605A97AC760D06436AC2D] [sPRF][18/04/2012] (.Microsoft Corporation - Systray .exe stub.) -- C:\Users\Lidia\AppData\Local\Temp\P2A9C6D.exe [3072] => Infection Vundo (Possible) [MD5.29090B6B4D6605A97AC760D06436AC2D] [sPRF][1/08/2012] (.Microsoft Corporation - Systray .exe stub.) -- C:\Users\Lidia\AppData\Local\Temp\P64F0E3.exe [3072] => Infection Vundo (Possible) [MD5.29090B6B4D6605A97AC760D06436AC2D] [sPRF][3/07/2012] (.Microsoft Corporation - Systray .exe stub.) -- C:\Users\Lidia\AppData\Local\Temp\PEJA41B.exe [3072] => Infection Vundo (Possible) [MD5.29090B6B4D6605A97AC760D06436AC2D] [sPRF][15/02/2012] (.Microsoft Corporation - Systray .exe stub.) -- C:\Users\Lidia\AppData\Local\Temp\PjD25CC.exe [3072] => Infection Vundo (Possible) [MD5.29090B6B4D6605A97AC760D06436AC2D] [sPRF][21/03/2012] (.Microsoft Corporation - Systray .exe stub.) -- C:\Users\Lidia\AppData\Local\Temp\pjpA6B9.exe [3072] => Infection Vundo (Possible) [MD5.29090B6B4D6605A97AC760D06436AC2D] [sPRF][5/05/2012] (.Microsoft Corporation - Systray .exe stub.) -- C:\Users\Lidia\AppData\Local\Temp\PJT699A.exe [3072] => Infection Vundo (Possible) [MD5.29090B6B4D6605A97AC760D06436AC2D] [sPRF][14/08/2012] (.Microsoft Corporation - Systray .exe stub.) -- C:\Users\Lidia\AppData\Local\Temp\PLSAAEE.exe [3072] => Infection Vundo (Possible) [MD5.29090B6B4D6605A97AC760D06436AC2D] [sPRF][30/03/2012] (.Microsoft Corporation - Systray .exe stub.) -- C:\Users\Lidia\AppData\Local\Temp\PPB79E0.exe [3072] => Infection Vundo (Possible) [MD5.29090B6B4D6605A97AC760D06436AC2D] [sPRF][31/07/2012] (.Microsoft Corporation - Systray .exe stub.) -- C:\Users\Lidia\AppData\Local\Temp\PPED364.exe [3072] => Infection Vundo (Possible) [MD5.29090B6B4D6605A97AC760D06436AC2D] [sPRF][20/02/2012] (.Microsoft Corporation - Systray .exe stub.) -- C:\Users\Lidia\AppData\Local\Temp\PpP1FB0.exe [3072] => Infection Vundo (Possible) [MD5.29090B6B4D6605A97AC760D06436AC2D] [sPRF][12/05/2012] (.Microsoft Corporation - Systray .exe stub.) -- C:\Users\Lidia\AppData\Local\Temp\ppPBD26.exe [3072] => Infection Vundo (Possible) [MD5.29090B6B4D6605A97AC760D06436AC2D] [sPRF][11/05/2012] (.Microsoft Corporation - Systray .exe stub.) -- C:\Users\Lidia\AppData\Local\Temp\PRJA0C1.exe [3072] => Infection Vundo (Possible) [MD5.29090B6B4D6605A97AC760D06436AC2D] [sPRF][4/03/2012] (.Microsoft Corporation - Systray .exe stub.) -- C:\Users\Lidia\AppData\Local\Temp\pW19EF4.exe [3072] => Infection Vundo (Possible) [MD5.29090B6B4D6605A97AC760D06436AC2D] [sPRF][1/08/2012] (.Microsoft Corporation - Systray .exe stub.) -- C:\Users\Lidia\AppData\Local\Temp\PZDB78B.exe [3072] => Infection Vundo (Possible) [MD5.29090B6B4D6605A97AC760D06436AC2D] [sPRF][14/03/2012] (.Microsoft Corporation - Systray .exe stub.) -- C:\Users\Lidia\AppData\Local\Temp\QB159C2.exe [3072] => Infection Vundo (Possible) [MD5.29090B6B4D6605A97AC760D06436AC2D] [sPRF][18/05/2012] (.Microsoft Corporation - Systray .exe stub.) -- C:\Users\Lidia\AppData\Local\Temp\QINBB43.exe [3072] => Infection Vundo (Possible) [MD5.29090B6B4D6605A97AC760D06436AC2D] [sPRF][23/04/2012] (.Microsoft Corporation - Systray .exe stub.) -- C:\Users\Lidia\AppData\Local\Temp\QJQA505.exe [3072] => Infection Vundo (Possible) [MD5.29090B6B4D6605A97AC760D06436AC2D] [sPRF][14/06/2012] (.Microsoft Corporation - Systray .exe stub.) -- C:\Users\Lidia\AppData\Local\Temp\R063C06.exe [3072] => Infection Vundo (Possible) [MD5.29090B6B4D6605A97AC760D06436AC2D] [sPRF][4/03/2012] (.Microsoft Corporation - Systray .exe stub.) -- C:\Users\Lidia\AppData\Local\Temp\R1TC3BB.exe [3072] => Infection Vundo (Possible) [MD5.29090B6B4D6605A97AC760D06436AC2D] [sPRF][9/05/2012] (.Microsoft Corporation - Systray .exe stub.) -- C:\Users\Lidia\AppData\Local\Temp\R6UB837.exe [3072] => Infection Vundo (Possible) [MD5.29090B6B4D6605A97AC760D06436AC2D] [sPRF][29/03/2012] (.Microsoft Corporation - Systray .exe stub.) -- C:\Users\Lidia\AppData\Local\Temp\RbYA6C9.exe [3072] => Infection Vundo (Possible) [MD5.29090B6B4D6605A97AC760D06436AC2D] [sPRF][30/03/2012] (.Microsoft Corporation - Systray .exe stub.) -- C:\Users\Lidia\AppData\Local\Temp\RNN705E.exe [3072] => Infection Vundo (Possible) [MD5.29090B6B4D6605A97AC760D06436AC2D] [sPRF][26/05/2012] (.Microsoft Corporation - Systray .exe stub.) -- C:\Users\Lidia\AppData\Local\Temp\s1JAFDD.exe [3072] => Infection Vundo (Possible) [MD5.1FB57787F8A66100E98D1BE8D9E14940] [sPRF][19/06/2013] (...) -- C:\Users\Lidia\AppData\Local\Temp\SHSetup.exe [35135128] => (Crapware.SpyHunter) [MD5.29090B6B4D6605A97AC760D06436AC2D] [sPRF][19/05/2012] (.Microsoft Corporation - Systray .exe stub.) -- C:\Users\Lidia\AppData\Local\Temp\SyrA977.exe [3072] => Infection Vundo (Possible) [MD5.29090B6B4D6605A97AC760D06436AC2D] [sPRF][4/08/2012] (.Microsoft Corporation - Systray .exe stub.) -- C:\Users\Lidia\AppData\Local\Temp\T28AF13.exe [3072] => Infection Vundo (Possible) [MD5.29090B6B4D6605A97AC760D06436AC2D] [sPRF][6/03/2012] (.Microsoft Corporation - Systray .exe stub.) -- C:\Users\Lidia\AppData\Local\Temp\T3398B5.exe [3072] => Infection Vundo (Possible) [MD5.29090B6B4D6605A97AC760D06436AC2D] [sPRF][22/02/2012] (.Microsoft Corporation - Systray .exe stub.) -- C:\Users\Lidia\AppData\Local\Temp\tJ733EB.exe [3072] => Infection Vundo (Possible) [MD5.29090B6B4D6605A97AC760D06436AC2D] [sPRF][27/06/2012] (.Microsoft Corporation - Systray .exe stub.) -- C:\Users\Lidia\AppData\Local\Temp\TX7A208.exe [3072] => Infection Vundo (Possible) [MD5.29090B6B4D6605A97AC760D06436AC2D] [sPRF][14/04/2012] (.Microsoft Corporation - Systray .exe stub.) -- C:\Users\Lidia\AppData\Local\Temp\U2IB099.exe [3072] => Infection Vundo (Possible) [MD5.29090B6B4D6605A97AC760D06436AC2D] [sPRF][1/06/2012] (.Microsoft Corporation - Systray .exe stub.) -- C:\Users\Lidia\AppData\Local\Temp\UHVA321.exe [3072] => Infection Vundo (Possible) [MD5.29090B6B4D6605A97AC760D06436AC2D] [sPRF][26/07/2012] (.Microsoft Corporation - Systray .exe stub.) -- C:\Users\Lidia\AppData\Local\Temp\v2JB3E3.exe [3072] => Infection Vundo (Possible) [MD5.29090B6B4D6605A97AC760D06436AC2D] [sPRF][2/07/2012] (.Microsoft Corporation - Systray .exe stub.) -- C:\Users\Lidia\AppData\Local\Temp\vA8AB0D.exe [3072] => Infection Vundo (Possible) [MD5.29090B6B4D6605A97AC760D06436AC2D] [sPRF][17/04/2012] (.Microsoft Corporation - Systray .exe stub.) -- C:\Users\Lidia\AppData\Local\Temp\Vj4209A.exe [3072] => Infection Vundo (Possible) [MD5.29090B6B4D6605A97AC760D06436AC2D] [sPRF][9/08/2012] (.Microsoft Corporation - Systray .exe stub.) -- C:\Users\Lidia\AppData\Local\Temp\VPFB3C4.exe [3072] => Infection Vundo (Possible) [MD5.29090B6B4D6605A97AC760D06436AC2D] [sPRF][23/05/2012] (.Microsoft Corporation - Systray .exe stub.) -- C:\Users\Lidia\AppData\Local\Temp\vTF27EA.exe [3072] => Infection Vundo (Possible) [MD5.29090B6B4D6605A97AC760D06436AC2D] [sPRF][21/05/2012] (.Microsoft Corporation - Systray .exe stub.) -- C:\Users\Lidia\AppData\Local\Temp\VXPDBAE.exe [3072] => Infection Vundo (Possible) [MD5.29090B6B4D6605A97AC760D06436AC2D] [sPRF][12/04/2012] (.Microsoft Corporation - Systray .exe stub.) -- C:\Users\Lidia\AppData\Local\Temp\WlvBC9A.exe [3072] => Infection Vundo (Possible) [MD5.29090B6B4D6605A97AC760D06436AC2D] [sPRF][27/02/2012] (.Microsoft Corporation - Systray .exe stub.) -- C:\Users\Lidia\AppData\Local\Temp\X4DAAFD.exe [3072] => Infection Vundo (Possible) [MD5.29090B6B4D6605A97AC760D06436AC2D] [sPRF][22/03/2012] (.Microsoft Corporation - Systray .exe stub.) -- C:\Users\Lidia\AppData\Local\Temp\x8G145A.exe [3072] => Infection Vundo (Possible) [MD5.29090B6B4D6605A97AC760D06436AC2D] [sPRF][2/04/2012] (.Microsoft Corporation - Systray .exe stub.) -- C:\Users\Lidia\AppData\Local\Temp\XhpA35F.exe [3072] => Infection Vundo (Possible) [MD5.29090B6B4D6605A97AC760D06436AC2D] [sPRF][3/04/2012] (.Microsoft Corporation - Systray .exe stub.) -- C:\Users\Lidia\AppData\Local\Temp\XMz24ED.exe [3072] => Infection Vundo (Possible) [MD5.29090B6B4D6605A97AC760D06436AC2D] [sPRF][20/02/2012] (.Microsoft Corporation - Systray .exe stub.) -- C:\Users\Lidia\AppData\Local\Temp\xpP2857.exe [3072] => Infection Vundo (Possible) [MD5.29090B6B4D6605A97AC760D06436AC2D] [sPRF][20/06/2012] (.Microsoft Corporation - Systray .exe stub.) -- C:\Users\Lidia\AppData\Local\Temp\XRF492.exe [3072] => Infection Vundo (Possible) [MD5.29090B6B4D6605A97AC760D06436AC2D] [sPRF][23/04/2012] (.Microsoft Corporation - Systray .exe stub.) -- C:\Users\Lidia\AppData\Local\Temp\XzTAB2C.exe [3072] => Infection Vundo (Possible) [MD5.29090B6B4D6605A97AC760D06436AC2D] [sPRF][29/05/2012] (.Microsoft Corporation - Systray .exe stub.) -- C:\Users\Lidia\AppData\Local\Temp\Y1pA91A.exe [3072] => Infection Vundo (Possible) [MD5.29090B6B4D6605A97AC760D06436AC2D] [sPRF][9/08/2012] (.Microsoft Corporation - Systray .exe stub.) -- C:\Users\Lidia\AppData\Local\Temp\YLQE05F.exe [3072] => Infection Vundo (Possible) [MD5.29090B6B4D6605A97AC760D06436AC2D] [sPRF][7/08/2012] (.Microsoft Corporation - Systray .exe stub.) -- C:\Users\Lidia\AppData\Local\Temp\YPGA9D5.exe [3072] => Infection Vundo (Possible) [MD5.29090B6B4D6605A97AC760D06436AC2D] [sPRF][11/06/2012] (.Microsoft Corporation - Systray .exe stub.) -- C:\Users\Lidia\AppData\Local\Temp\YPSB5D6.exe [3072] => Infection Vundo (Possible) [MD5.29090B6B4D6605A97AC760D06436AC2D] [sPRF][17/06/2012] (.Microsoft Corporation - Systray .exe stub.) -- C:\Users\Lidia\AppData\Local\Temp\yQ694B0.exe [3072] => Infection Vundo (Possible) [MD5.29090B6B4D6605A97AC760D06436AC2D] [sPRF][11/05/2012] (.Microsoft Corporation - Systray .exe stub.) -- C:\Users\Lidia\AppData\Local\Temp\YTdA987.exe [3072] => Infection Vundo (Possible) [MD5.29090B6B4D6605A97AC760D06436AC2D] [sPRF][8/08/2012] (.Microsoft Corporation - Systray .exe stub.) -- C:\Users\Lidia\AppData\Local\Temp\YU08D60.exe [3072] => Infection Vundo (Possible) [MD5.29090B6B4D6605A97AC760D06436AC2D] [sPRF][17/05/2012] (.Microsoft Corporation - Systray .exe stub.) -- C:\Users\Lidia\AppData\Local\Temp\z3H1D8E.exe [3072] => Infection Vundo (Possible) [MD5.29090B6B4D6605A97AC760D06436AC2D] [sPRF][15/03/2012] (.Microsoft Corporation - Systray .exe stub.) -- C:\Users\Lidia\AppData\Local\Temp\ZGPAE57.exe [3072] => Infection Vundo (Possible) [MD5.29090B6B4D6605A97AC760D06436AC2D] [sPRF][15/03/2012] (.Microsoft Corporation - Systray .exe stub.) -- C:\Users\Lidia\AppData\Local\Temp\ZGPEFAE.exe [3072] => Infection Vundo (Possible) [MD5.29090B6B4D6605A97AC760D06436AC2D] [sPRF][22/04/2012] (.Microsoft Corporation - Systray .exe stub.) -- C:\Users\Lidia\AppData\Local\Temp\ZQcB72D.exe [3072] => Infection Vundo (Possible) [MD5.29090B6B4D6605A97AC760D06436AC2D] [sPRF][5/03/2012] (.Microsoft Corporation - Systray .exe stub.) -- C:\Users\Lidia\AppData\Local\Temp\ZYpA1CA.exe [3072] => Infection Vundo (Possible) O4 - GS\QuickLaunch: Play HP Games.lnk . (.WildTangent, Inc. - GameConsole.) -- C:\Program Files (x86)\HP Games\HP Game Console\GameConsole-wt.exe O4 - GS\Desktop: Play HP Games.lnk . (.WildTangent, Inc. - GameConsole.) -- C:\Program Files (x86)\HP Games\HP Game Console\GameConsole-wt.exe [MD5.00000000000000000000000000000000] [APT] [{198F7F28-B501-4BD4-A457-579D723A5DBD}] (...) -- C:\Users\Lidia\Desktop\Michael\avira_free_antivirus_fr.exe (.not file.) [0] => Fichier absent O44 - LFC:[MD5.E0881AC76C8536DC0EF8F462D9B1C3FA] - 23/06/2013 - 12:25:21 ---A- . (...) -- C:\Windows\IE10_main.log [17981] => Fichiers de rapport (Log) O44 - LFC:[MD5.8CF2B639F0324328B9902120198FF4AA] - 19/06/2013 - 22:36:47 ---A- . (...) -- C:\Windows\DeleteOnReboot.bat [97] => Xplode - AdwCleaner DeleteOnReboot O51 - MPSK:{f6737ddb-e2fe-11e1-a040-3cd92b2baa49}\AutoRun\command. (...) -- H:\setup_vmb_lite.exe (.not file.) => Fichier absent O51 - MPSK:{f6737e34-e2fe-11e1-a040-3cd92b2baa49}\AutoRun\command. (...) -- H:\setup_vmb_lite.exe (.not file.) => Fichier absent C:\Users\Lidia\Documents\WinZip 15.0 FR + Keygen\Keygen.exe => Crack, KeyGen, Keymaker - Possible Malware C:\Users\Lidia\Documents\WinZip 15.0 FR + Keygen\WinZip 15.0 (9411f) FR.msi => Crack, KeyGen, Keymaker - Possible Malware C:\Users\Lidia\Documents\WinZip 15.0 FR + Keygen\Keygen.exe => Crack, KeyGen, Keymaker - Possible Malware C:\Users\Lidia\Documents\WinZip 15.0 FR + Keygen\WinZip 15.0 (9411f) FR.msi => Crack, KeyGen, Keymaker - Possible Malware EmptyTemp EmptyClsid FirewallRaz Hostfix Proxyfix SysRestore Cliquer sur "Go" |2] Si vous ne voyez pas le boutonGo, cliquez sur le bouton du milieu, en haut, à gauche.[1] Redémarrer pour achever le nettoyage. Copier-coller,dans la réponse, le contenu du rapport ZHPFixReport.txt qui s'affiche . Si besoin; il est enregistré sous C:\ZHP\ZHPFixReport.txt -
Bien. Ce logiciel va désinstaller les outils utilisés pour la désinfection: Télécharger DelFix de Xplode Lancez-le. Cochez [suppression des outils] et Cliquez [Exécuter] Des pistes à suivre en cas de lenteurs: Une bonne précaution: Une valeur du régistre peut avoir été modifiée (souvent par un malware) La conséquence en est une vérification du disque à chaque démarrage. Pour corriger cela: En invite de commande, tapez Chkntfs /D Cela fait la même chose que cette manipulation du régistre: Démarrer->Exécuter->saisir regedit Aller la clé HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\SessionManager Vérifier que la valeur Chaîne Multiple nommée BootExecute existe et contient au moins la donnée de valeur autocheck autochk * correctement saisie, avec un espace entre le k et le *et rien d'autre . Sinon supprimer tout ce qui suit le *. En cas d'absence de la valeur, la recréer. Vaccination Spybot Si ,dans Spybot S&D vous avez vacciné, allez à l'onglet "vaccination" cliquez sur "Vaccination" dans la colonne sur la gauche : Cliquez sur annuler (la flèche bleue) pour annuler la vaccination. Il faut aussi savoir que Spybot utilise une technologie dépassée. Si vous ajoutez à cela les problèmes causés par la vaccination qui ralentit le système et TeaTimer qui peut faire obstacle à une désinfection..... Désactiver l'indexation des fichiers Poste de travail->clic droit sur chacune des partitions de disque dur. Allez dans les propriétés et désactivez Autoriser l'indexation de ce disque Cliquez sur Appliquer puis sur OK. Une nouvelle fenêtre s’ouvrira et vous devrez sélectionner Appliquer à tous les sous-dossiers et fichiers. Il faut aussi désactiver le service correspondant : Pour cela, allez dans le Panneau de configuration et cliquez sur Outils d'administration Cliquez ensuite sur Services et recherchez dans la colonne Nom > Service d'indexation Double cliquez Choisissez dans Type de démarrage "Désactivé" Pour le supprimer définitivement: Copiez collez dans le bloc notes. Enregistrez sous Serv.bat, sur le bureau. Double clic pour lancer. @echo Suppression du Service sc stop cisvc sc delete cisvc cd c:\ cd windows cd system32 del /f /s /q C:\WINDOWS\System32\cisvc.exe [/color] Vérifier l'UDMA Il se pourrait que Windows reconnaisse l'IDE principal en mode PIO au lieu Ultra DMA suite à plusieurs erreurs disque. Faites ceci: Poste de travail->votre disque ->Propriétés->Outils ->Vérifier maintenant ou , si vous préférez: Démarrer->Exécuter->chkdsk /f/r Ensuite,faites une sauvegarde par sécurité, puis: Poste de Travail->Propriétés->Matériel->Gestionnaire de Périphériques-> Controleur ATAPI/IDE->Controleur Ide Principal->Propriétés->Paramètres avancés A cet endroit, vous pouvez avoir par exemple: Nvidia parallel Ata Controller au lieu de Controleur Atapi Faites Clic droit ->propriétés->Primary Channel Si le mode de transfert actif est Pio au lieu de Udma , clic sur onglet Pilotes->Désinstaller Redémarrer ensuite votre machine. Défragmenter:Mydefrag,PowerDefrag, AuslogicDefrag(gratuits et efficaces) Alléger le démarrage Il faut savoir que RIEN , dans Msconfig(clés 04 dans Hijackthis),n'est nécessaire au système. Beaucoup de programmes y installent un raccourci pour qu'ils soient lancés dès le démarrage du système, avec pour conséquence la lenteur ou le ralentissement du Démarrage. C'est seulement par prudence,pour éviter des oublis dommageables,que l'on recommande de garder les protections qui y sont(Parefeu,1 antivirus, 1 antispyware) et parfois la connexion. Tout le reste sera lancé en cas de besoin. Il n'y aura rien d'irréversible dans ce que vous allez faire. Optimiser les services en désactivant ceux qui sont inutiles ou dangereux. Pour cela,suivez l'un de ces liens: Optimiser les services Xp Les liens vous envoient vers un tutoriel pour vous aider à optimiser vos services. Pour accéder aux services: Démarrer->Exécuter->Services.msc ou allez dans le Panneau de configuration et cliquez sur Outils d'administration Cliquez ensuite sur Services Agrandissez la fenêtre qui s'ouvre, élargissez à la souris la colonne de gauche Double clic sur le service à modifier Dans la petite fenêtre "Type de démmarrage" utilisez l'ascenseur pour modifier Dns et Fichier Hosts Si, comme souvent recommendé, vous avez optimisé votre fichier Hosts pour vous protéger de sites dangereux, Il faut absolument désactiver le service Client DNS Nettoyer Xp:Vider les fichiers temporaires(Ccleaner) Supprimer les fichiers inutiles(EasyCleanerr) Téléchargement deEasyCleaner de Toni Helenius Ne jamais utiliser la fonction"Doublons" Cliquez sur Inutiles Utilisez Zeb-Utilitypour optimiser et personnaliser votre Pc
