-
Compteur de contenus
27 717 -
Inscription
-
Dernière visite
-
Jours gagnés
518
Type de contenu
Profils
Forums
Blogs
Tout ce qui a été posté par pear
-
[Résolu] Clef registre suspecte
pear a répondu à un(e) sujet de Foxysmurf dans Analyses et éradication malwares
Je n'en pas une idée précise. Comme souvent,un clic malencontreux Mais l'important est qu'elles aient disparu. Si vous pensez que votre problème a trouvé une solution, et afin que ceux qui la cherchent en profitent, éditez votre premier message (Edition complète)et, dans le titre, inscrivez Résolu. [1] En bas de votre premier message, cliquer sur [Modifier] [2] En bas de l'éditeur qui s'ouvre, cliquer sur [utiliser l'éditeur complet] [3] En haut de l'éditeur complet, ajouter [Résolu] au début du titre de votre sujet. -
[Résolu] Clef registre suspecte
pear a répondu à un(e) sujet de Foxysmurf dans Analyses et éradication malwares
Après avoir redémarré, ce devrait être bon. -
[Résolu] Clef registre suspecte
pear a répondu à un(e) sujet de Foxysmurf dans Analyses et éradication malwares
Télécharger sur le bureauOTM by OldTimer . Double-clic sur OTM.exe pour le lancer. Sous Vista,Clic droit sur le fichier ->Choisir Exécuter en tant qu' Administrateur Dans le cadre gauche, "Paste Instructions...." Copiez /Collez les lignes ci dessous) en vert: :Reg [-HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Mircrosoft\Windows\CurrentVersion\Policies\Ext\CLSID] :Commands [purity] [emptytemp] [Reboot] Revenez dans OTM, Clic droit sur la fenêtre "Paste Instructions for Items to be Moved" sous la barre jaune et choisir Coller(Paste). Click le bouton rouge Moveit! Fermez OTM Votre Pc va redémarrer. Rendez vous dans le dossier C:\_OTM\MovedFiles , ouvrez le dernier fichier .log Copiez/collez en le contenu dans votre prochaine réponse -
[Résolu] Enlever Delta Search
pear a répondu à un(e) sujet de jeremai dans Analyses et éradication malwares
Vous devez trouver sur le bureau ou ,sinon, dans le dossier où vous avez installé Zhpdiag ces 3 icônes . Cliquer sur l'icône Zhpfix Sous Vista/7 clic-droit, "Exécuter En tant qu'Administrateur Copiez/Collez les lignes vertes dans le cadre ci dessous: pour cela; Clic gauche maintenu enfoncé, Balayer l'ensemble du texte à copier avec la souris pour le mettre en surbrillance ,de gauche à droite et de haut en bas Ctrl+c mettre le tout en mémoire Ctrl+v pour inscrire le texte dans le Document ou, mieux, en cliquant le bouton Coller le presse papier au milieu,en haut, à gauche[1] O42 - Logiciel: Bundled software uninstaller - (.Unknown owner.) [HKLM] -- bi_uninstaller => Infection Web (Adware.MegaSearch) [HKCU\Software\BI] => Infection Web (Adware.MegaSearch) O43 - CFD: 2/17/2013 - 3:12:29 PM - [0] ----D C:\ProgramData\BrowserProtect => Infection PUP (Toolbar.Babylon)* O43 - CFD: 2/17/2013 - 3:12:35 PM - [0.220] ----D C:\Users\jeremy\AppData\Local\Bundled software uninstaller => Infection Web (Adware.MegaSearch) [MD5.57BC8F4F1201610668773875A4484C1E] [sPRF][1/31/2013] (.Babylon Ltd. - Uninstaller Application.) -- C:\Users\jeremy\AppData\Local\Temp\uninst1.exe [392784] => Infection PUP (Toolbar.Babylon)* C:\Users\jeremy\AppData\Local\Bundled software uninstaller => Infection Web (Adware.MegaSearch) C:\Users\jeremy\AppData\Local\Temp\uninst1.exe => Infection BT (Toolbar.Babylon) O20 - AppInit_DLLs: . (...) - C:\Program Files\nvidia~1\3dvisi~1\nvstinit.dll (.not file.) => Fichier absent O44 - LFC:[MD5.8CF2B639F0324328B9902120198FF4AA] - 2/17/2013 - 4:13:31 PM ---A- . (...) -- C:\Windows\DeleteOnReboot.bat [97] => Xplode - AdwCleaner DeleteOnReboot O44 - LFC:[MD5.86DCEFF691317BC73E3E69B549C9AEF1] - 2/17/2013 - 7:38:08 PM ---A- . (...) -- C:\Windows\DtcInstall.log [1720] => Fichiers de rapport (Log) [MD5.11D751D299B9ABDC77BFF4156C75C4CF] [sPRF][2/17/2013] (...) -- C:\Users\jeremy\AppData\Local\Temp\bitool.dll [38480] => Temporary file not necessary [MD5.3D7CDC3E67A97110321BF7453C649B1F] [sPRF][2/17/2013] (...) -- C:\Users\jeremy\AppData\Local\Temp\DeltaTB.exe [775664] => Temporary file not necessary [MD5.285CF63517A9F3250115437C5DB11D1E] [sPRF][10/3/2012] (.NVIDIA Corporation - NVIDIA Stereo Initialization dll, Version 306.97.) -- C:\Users\jeremy\AppData\Local\Temp\nvStInit.dll [17288] => Temporary file not necessary C:\Users\jeremy\AppData\Local\Temp\nsn579A.tmp => Temporary file not necessary C:\Users\jeremy\AppData\Local\Temp\nsq84B5.tmp => Temporary file not necessary [MD5.ED9C141309C79B1C87777AC62DAF92C3] [sPRF][2/17/2013] (...) -- C:\Users\jeremy\AppData\Local\Temp\wajam_install.exe [444056] => Toolbar.Wajam* C:\Users\jeremy\AppData\Local\Temp\wajam_install.exe => Toolbar.Wajam* EmptyFlash EmptyTemp EmptyClsid FirewallRaz Proxyfix Hostfix SysRestore Cliquer sur "Go" |2] Si vous ne voyez pas le boutonGo, cliquez sur le bouton du milieu, en haut, à gauche.[1] Redémarrer pour achever le nettoyage. Copier-coller,dans la réponse, le contenu du rapport ZHPFixReport.txt qui s'affiche . Si besoin; il est enregistré sous C:\ZHP\ZHPFixReport.txt -
Demande de désinfection (résolu)
pear a répondu à un(e) sujet de phil14 dans Analyses et éradication malwares
Et comment va la machine ? -
[Résolu] Clef registre suspecte
pear a répondu à un(e) sujet de Foxysmurf dans Analyses et éradication malwares
-
Bonjour, Il vous faut une autre machine en état de marche disposant d'un graveur où vous insérez un disque vierge(cd ou dvd) Sur la machine malade,vérifier l'ordre du boot dans le BIOS et mettre le lecteur cd(dvd) en premier(First boot) Télécharger OTLPEStd.exe Ou à partir de ce lien sur le Bureau Le fichier fait plus de 97MB, soyez donc patient pour le téléchargement. Lancez le fichier OTLPEStd.exe ; Un fichier .iso inclus dans le téléchargement sera gravé sur le disque vierge qui permettra d'avoir accès aux fichiers de la machine malade. Insèrez le disque gravé sur la machine infectée et démarrez à partir de ce disque. Vous devez voir bureau REATOGO-X-PE Utilisez Internet Explorer pour Télécharger RogueKiller (by tigzy) sur le bureau Si vous n'avez pas d'accès Internet,utilisez la machine propre pour le télécharger vers une clé Usb Lancer RogueKiller.exe. Patienter le temps du Prescan ... Cliquer sur Scan. Cliquer sur Rapport et copier/coller le contenu Nettoyage Dans l'onglet "Registre", décocher les lignes que vous avez volontairement modifiées (Si vous n'avez rien modifié ,vous n'avez donc pas de raison valable d'en décocher. ) Cliquer sur Suppression. Cliquer sur Rapport et copier/coller le contenu Cliquer sur Host RAZ. Cliquer sur Rapport et copier/coller le contenu Cliquer sur Proxy RAZ. Cliquer sur Rapport [/b]et copier/coller le contenu Cliquer sur DNS RAZ. Cliquer sur Rapport[/b]etcopier/coller le contenu Cliquer sur Racc. RAZ. Cliquer sur Rapport[/b] et copier coller le contenu du notepad Sauf avis contraire, ne touchez pas aux index SSDT Dans l'onglet Driver,pour réparer les index SSDT suivants en faisant un clic droit sur leur ligne => Restaurer SSDT (Liste des index) Note. Le bouton Suppression ne sera pas accessible tant que le scan n'aura pas été fait
-
[Résolu] Enlever Delta Search
pear a répondu à un(e) sujet de jeremai dans Analyses et éradication malwares
Bonjour, 1)Télécharger AdwCleaner Sous Vista et Windows 7-> Exécuter en tant qu'administrateur Cliquez sur Recherche et postez le rapport généré C:\AdwCleaner[R1].txt NettoyageA faire sans délai Relancez AdwCleaner avec droits administrateur Cliquez sur Suppression et postez le rapport C:\AdwCleaner[s1].txt 2)Zhpdiag 1.34 Double-cliquer sur ZHPDiag.exe pour installer l'outil Sur le bureau ,il devrait y avoir 3 icônes Sous XP, double clic sur l'icône ZhpDiag Sous Vista/7, faire un clic droit et Exécuter en tant qu'administrateur Cliquez sur le bouton en haut, à droite et choisissez Tous Pour éviter un blocage, décochez 045 et 061 Clic sur la Loupe en haut, à gauche pour lancer le scan Postez le rapport ZhpDiag.txt qui apparait sur le bureau Comment poster les rapports Cliquez sur ce bouton en haut, à droite Appuyez sur Parcourir et chercher le rapport , Cliquer sur Envoyer >> dans la page suivante --> Cliquer Pjjoint Uploader ,, une adresse http//.. sera créée Copier /coller cette adresse dans votre prochain message. -
[Résolu] Clef registre suspecte
pear a répondu à un(e) sujet de Foxysmurf dans Analyses et éradication malwares
Télécharger OTL sur le bureau Double cliquer sur l'icône Si la protection en temps réel de Malwarebytes Anti-Malware est activée.. Il faut absolument la désactiver sous peine de plantage dans MBAM version PRO ou dans MBAM version gratuite si la période d'essai (de 14 jours de la version PRO) est en cours Vérifiez que toutes les autres fenêtres sont fermées afin qu'il s'exécute sans interruption. Cochez]----------------->Tous les utilisateurs (scan all users) Sous Rapport (output) Cliquez ----------------------------->Rapport Standard (Standard Output) Sous Régistre Standard(Standard Registry) cocher Tous(All) Cochez------------------------------> Lop check et Purity check Dans Pesonnalisation (Custom Scans Fixes) copier_coller le contenu ci dessous, en vert: SAVEMBR:0 NetSvcs msconfig safebootminimal safebootnetwork activex drivers32 %SYSTEMDRIVE%\*.exe %USERPROFILE%\AppData\Local\*.* %USERPROFILE%\AppData\Roaming\*.* %systemroot%\system32\*.ini %systemroot%\Tasks\*.* %systemroot%\system32\Tasks\*.* %systemroot%\*. /mp /s %systemroot%\system32\*.dll /lockedfiles %systemroot%\Tasks\*.job /lockedfiles %systemroot%\system32\drivers\*.sys /lockedfiles HKEY_LOCAL_MACHINE\system\currentcontrolset\control\lsa /s HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Winlogon /md5start eventlog.dll scecli.dll netlogon.dll cngaudit.dll sceclt.dll ntelogon.dll logevent.dll afd.sys ahcix86s.sys atapi.sys iaStor.sys iastorv.sys ipsec.sys netbt.sys tcpip.sys nvrd32.sys nvstor.sys nvstor32.sys explorer.exe ntoskrnl.exe services.exe userinit.exe winlogon.exe wininit.exe /md5stop CREATERESTOREPOINT Clic sur Analyse une fois le scan terminé , les fichiers OTL.txt et Extras.txt vont s'ouvrir Comment poster les rapports Copiez/collez tout ou partie des rapports dans un ou plusieurs messages. Autre solution à privilégier pour un rapport lourd Aller sur le site :Ci-Joint Appuyez sur Parcourir et chercher les rapports sur le disque, Cliquer sur Ouvrir Cliquer sur Créer le lien CJoint, >> dans la page suivante --> ,, une adresse http//.. sera créée Copier /coller cette adresse dans votre prochain message. -
[Résolu] Analyse rapport HijackThis, SVP
pear a répondu à un(e) sujet de dicam dans Analyses et éradication malwares
Bien. Encore autre chose ? -
[Résolu] Clef registre suspecte
pear a répondu à un(e) sujet de Foxysmurf dans Analyses et éradication malwares
1) Il faut savoir que Spybot utilise une technologie dépassée. Si vous ajoutez à cela les problèmes causés par la vaccination qui ralentit le système et TeaTimer qui peut faire obstacle à une désinfection..... Préférez lui Malwarebytes' Anti-Malware (MBAM)bien plus efficace bien que ,en version libre ,il ne soit pas résident. Pour désactiver TeaTimer qui ne sert à rien et peut faire échouer une désinfection:! Sous Vista, exécuter avec privilèges Administrateur Afficher d'abord le Mode Avancé dans SpyBot ->Options Avancées : - >menu Mode, Mode Avancé. Une colonne de menus apparaît dans la partie gauche : - >cliquer sur Outils, - >cliquer sur Résident, Dans Résident : - >décocher Résident "TeaTimer" pour le désactiver. Effacer le contenu du dossier Snapshots(le contenu de snapshots, pas le fichier snapshots) , sous XP : C:\Documents and Settings\All Users\Application Data\Spybot - Search &Destroy\Snapshots Et sous Vista : C:\ProgramData\Spybot - Search & Destroy\Snapshots Vaccination Spybot Si ,dans Spybot S&D vous avez vacciné, allez à l'onglet "vaccination" cliquez sur "Vaccination" dans la colonne sur la gauche : Cliquez sur annuler (la flèche bleue) pour annuler la vaccination. Désinstaller Spybot 2) Vous devez trouver sur le bureau ou ,sinon, dans le dossier où vous avez installé Zhpdiag ces 3 icônes . Cliquer sur l'icône Zhpfix Sous Vista/7 clic-droit, "Exécuter En tant qu'Administrateur Copiez/Collez les lignes vertes dans le cadre ci dessous: pour cela; Clic gauche maintenu enfoncé, Balayer l'ensemble du texte à copier avec la souris pour le mettre en surbrillance ,de gauche à droite et de haut en bas Ctrl+c mettre le tout en mémoire Ctrl+v pour inscrire le texte dans le Document ou, mieux, en cliquant le bouton Coller le presse papier au milieu,en haut, à gauche[1] [HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Associations] Application: Modified => Infection BT (Hijacker.Application) O51 - MPSK:{c7726810-751b-11e1-95c6-806e6f6e6963}\AutoRun\command. (...) -- D:\Bin\assetup.exe (.not file.) => Infection USB (Trojan.USB) O53 - SMSR:HKLM\...\startupreg\Sweetpacks Communicator [Key] . (...) -- C:\Program Files (x86)\SweetIM\Communicator\SweetPacksUpdateManager.exe (.not file.) => Infection PUP (PUP.SweetIM)* [HKLM\Software\Microsoft\Windows\CurrentVersion\Installer\UserData\S-1-5-18\Products\EB6AF8AEEB922FA4392548F13812E50B] => Infection PUP (PUP.SweetIM) [HKLM\Software\Classes\AppID\{4D076AB4-7562-427A-B5D2-BD96E19DEE56}] => Infection BT (Toolbar.Babylon) [HKLM\Software\Wow6432Node\Classes\AppID\{4D076AB4-7562-427A-B5D2-BD96E19DEE56}] => Infection BT (Toolbar.Babylon) [HKLM\Software\Microsoft\Windows\CurrentVersion\Explorer\Associations]:bak_Application => Infection BT (Hijacker.Agent) [HKLM\Software\Microsoft\Windows\CurrentVersion\Installer\UserData\S-1-5-18\Products\64A6E60055D801F4BB8AC269354B72B8] => Infection PUP (Adware.Boxore) [HKLM\Software\Microsoft\Windows\CurrentVersion\Installer\UserData\S-1-5-18\Products\9EE58E3C298524145B73CBBED3CAC4D3] => Infection PUP (PUP.SweetIM) [HKLM\Software\Classes\AppID\secman.DLL] => Infection PUP (Toolbar.Babylon) [HKLM\Software\Microsoft\Windows\CurrentVersion\Installer\UpgradeCodes\A97CEC23332751B47BA4B95BAA50C9D0] => Infection PUP (PUP.SweetIM) [HKLM\Software\Microsoft\Windows\CurrentVersion\Installer\UserData\S-1-5-18\Components\CA0054A5AB3EFFE4CB5660E44A1E7DCC] => Infection PUP (Adware.Boxore) [MD5.B5A4EBA9487F08BECC843A87422B8052] - (.Safer-Networking Ltd. - Spybot - Search & Destroy tray access.) -- C:\Program Files (x86)\Spybot - Search & Destroy 2\SDTray.exe [3825176] [PID.3444] [MD5.206387AB881E93A1A6EB89966C8651F1] - (.Safer-Networking Ltd. - Spybot-S&D 2 Scanner Service.) -- C:\Program Files (x86)\Spybot - Search & Destroy 2\SDFSSvc.exe [1103392] [PID.2284] => Spybot-S&D Cleaning* [MD5.A529CFE32565C0B145578FFB2B32C9A5] - (.Safer-Networking Ltd. - Spybot-S&D 2 Background update service.) -- C:\Program Files (x86)\Spybot - Search & Destroy 2\SDUpdSvc.exe [1369624] [PID.3680] => Spybot-S&D Cleaning* [MD5.CB63BDB77BB86549FC3303C2F11EDC18] - (.Safer-Networking Ltd. - Windows Security Center integration..) -- C:\Program Files (x86)\Spybot - Search & Destroy 2\SDWSCSvc.exe [168384] [PID.3452] => Spybot-S&D Cleaning* [MD5.452DB84283EB2F043827AC95D62CE19C] - (.Safer-Networking Ltd. - Update.) -- C:\Program Files (x86)\Spybot - Search & Destroy 2\SDUpdate.exe [3487240] [PID.2556] P2 - FPN: [HKCU] [pandonetworks.com/PandoWebPlugin] - (.Pando Networks - Pando Web Plugin.) -- C:\Program Files (x86)\Pando Networks\Media Booster\npPandoWebPlugin.dll O2 - BHO: Spybot-S&D IE Protection [64Bits] - {53707962-6F74-2D53-2644-206D7942484F} . (.Safer-Networking Ltd. - Blocks URLs that could install spyware, mal.) -- C:\Program Files (x86)\Spybot - Search & Destroy 2\SDHelper.dll => Spybot-S&D Cleaning* O4 - HKCU\..\Run: [AdobeBridge] Clé orpheline => Orphean Key not necessary O4 - HKCU\..\Run: [spybot-S&D Cleaning] . (.Safer-Networking Ltd. - Search results cleaner.) -- C:\Program Files (x86)\Spybot - Search & Destroy 2\SDCleaner.exe => Spybot-S&D Cleaning* O4 - HKCU\..\Run: [bitTorrent] . (.BitTorrent, Inc. - BitTorrent.) -- C:\Program Files (x86)\BitTorrent\BitTorrent.exe => P2P.BitTorrent* O4 - HKLM\..\Wow6432Node\Run: [sDTray] . (.Safer-Networking Ltd. - Spybot - Search & Destroy tray access.) -- C:\Program Files (x86)\Spybot - Search & Destroy 2\SDTray.exe => Spybot-S&D Cleaning* O4 - HKUS\S-1-5-21-2673354997-3125263497-2594237882-1000\..\Run: [AdobeBridge] Clé orpheline => Orphean Key not necessary O4 - HKUS\S-1-5-21-2673354997-3125263497-2594237882-1000\..\Run: [spybot-S&D Cleaning] . (.Safer-Networking Ltd. - Search results cleaner.) -- C:\Program Files (x86)\Spybot - Search & Destroy 2\SDCleaner.exe => Spybot-S&D Cleaning* O4 - HKUS\S-1-5-21-2673354997-3125263497-2594237882-1000\..\Run: [bitTorrent] . (.BitTorrent, Inc. - BitTorrent.) -- C:\Program Files (x86)\BitTorrent\BitTorrent.exe => P2P.BitTorrent* O4 - Global Startup: C:\Users\Adrien\Desktop\Poste de travail.lnk - Clé orpheline => Orphean Key not necessary O4 - Global Startup: C:\Users\Adrien\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\BitTorrent.lnk . (.BitTorrent, Inc..) -- C:\Program Files (x86)\BitTorrent\BitTorrent.exe => P2P.BitTorrent* O23 - Service: Spybot-S&D 2 Scanner Service (SDScannerService) . (.Safer-Networking Ltd. - Spybot-S&D 2 Scanner Service.) - C:\Program Files (x86)\Spybot - Search & Destroy 2\SDFSSvc.exe => Spybot-S&D Cleaning* O23 - Service: Spybot-S&D 2 Updating Service (SDUpdateService) . (.Safer-Networking Ltd. - Spybot-S&D 2 Background update service.) - C:\Program Files (x86)\Spybot - Search & Destroy 2\SDUpdSvc.exe => Spybot-S&D Cleaning* O23 - Service: Spybot-S&D 2 Security Center Service (SDWSCService) . (.Safer-Networking Ltd. - Windows Security Center integration..) - C:\Program Files (x86)\Spybot - Search & Destroy 2\SDWSCSvc.exe => Spybot-S&D Cleaning* [MD5.00000000000000000000000000000000] [APT] [{D74F1DF9-A422-4F3C-8D36-BDFBBEA3FB08}] (...) -- C:\Users\Adrien\Downloads\FretsOnFire-1.3.110-win32.exe (.not file.) => Fichier absent [MD5.00000000000000000000000000000000] [APT] [{F21ABD10-1B49-4E2A-934E-4920C0912270}] (...) -- C:\Users\Adrien\Downloads\Solidworks\prereqs\dotNetFx\dotnetfx35.exe (.not file.) => Fichier absent [MD5.452DB84283EB2F043827AC95D62CE19C] [APT] [Check for updates] (.Safer-Networking Ltd..) -- C:\Program Files (x86)\Spybot - Search & Destroy 2\SDUpdate.exe [MD5.36A82C214B46787385F3B0CD02ECAA88] [APT] [Refresh immunization] (.Safer-Networking Ltd..) -- C:\Program Files (x86)\Spybot - Search & Destroy 2\SDImmunize.exe => Spybot-S&D Cleaning* [MD5.E4A0900CF535888DDD85B10040CA3E34] [APT] [scan the system] (.Safer-Networking Ltd..) -- C:\Program Files (x86)\Spybot - Search & Destroy 2\SDScan.exe => Spybot-S&D Cleaning* O42 - Logiciel: BitTorrent - (.BitTorrent Inc..) [HKLM][64Bits] -- BitTorrent => P2P.BitTorrent* O42 - Logiciel: Spybot - Search & Destroy - (.Safer-Networking Ltd..) [HKLM][64Bits] -- {B4092C6D-E886-4CB2-BA68-FE5A99D31DE7}_is1 => Spybot-S&D Cleaning* [HKCU\Software\BitTorrent] => P2P.BitTorrent* [HKLM\Software\Wow6432Node\IncrediMail] => Messaging.Incredimail* O43 - CFD: 13/01/2013 - 11:44:57 - [0,935] ----D C:\Program Files (x86)\BitTorrent => P2P.BitTorrent* O43 - CFD: 06/07/2012 - 14:48:18 - [0,180] ----D C:\Program Files (x86)\Cracklock => Crack, KeyGen, Keymaker - Possible Malware O43 - CFD: 08/12/2012 - 14:04:17 - [4,907] ----D C:\Program Files (x86)\Spybot - Search & Destroy => Safer Networking Ltd - Spybot S&D* O43 - CFD: 08/12/2012 - 14:04:47 - [152,647] ----D C:\Program Files (x86)\Spybot - Search & Destroy 2 => Safer Networking Ltd - Spybot S&D* O43 - CFD: 03/02/2013 - 16:21:50 - [0,007] ----D C:\ProgramData\PMB Files => Sony Corporation O43 - CFD: 02/01/2013 - 01:31:35 - [10,724] ----D C:\ProgramData\Spybot - Search & Destroy => Safer Networking Ltd - Spybot S&D* O43 - CFD: 17/02/2013 - 12:56:52 - [10,014] ----D C:\Users\Adrien\AppData\Roaming\BitTorrent => P2P.BitTorrent* O43 - CFD: 01/04/2012 - 09:41:17 - [0] ----D C:\Users\Adrien\AppData\Local\PerfWatson => Empty Folder not necessary O43 - CFD: 03/02/2013 - 16:21:51 - [0,210] ----D C:\Users\Adrien\AppData\Local\PMB Files => Sony Corporation O43 - CFD: 21/04/2012 - 18:24:28 - [0] ----D C:\Users\Adrien\AppData\Local\TempSWBackupDirectory => Empty Folder not necessary O44 - LFC:[MD5.7A05EA9979E205573103F77B48B0A020] - 17/02/2013 - 12:06:15 ---A- . (...) -- C:\AdwCleaner[s5].txt [1260] => XPlode - AdwCleaner Tool O47 - AAKE:Key Export SP - "C:\Program Files (x86)\Spybot - Search & Destroy 2\SDTray.exe" [Enabled] .(.Safer-Networking Ltd. - Spybot - Search & Destroy tray access.) -- C:\Program Files (x86)\Spybot - Search & Destroy 2\SDTray.exe => Spybot-S&D Cleaning* O47 - AAKE:Key Export SP - "C:\Program Files (x86)\Spybot - Search & Destroy 2\SDFSSvc.exe" [Enabled] .(.Safer-Networking Ltd. - Spybot-S&D 2 Scanner Service.) -- C:\Program Files (x86)\Spybot - Search & Destroy 2\SDFSSvc.exe => Spybot-S&D Cleaning* O47 - AAKE:Key Export SP - "C:\Program Files (x86)\Spybot - Search & Destroy 2\SDUpdate.exe" [Enabled] .(.Safer-Networking Ltd. - Update.) -- C:\Program Files (x86)\Spybot - Search & Destroy 2\SDUpdate.exe => Spybot-S&D Cleaning* O47 - AAKE:Key Export SP - "C:\Program Files (x86)\Spybot - Search & Destroy 2\SDUpdSvc.exe" [Enabled] .(.Safer-Networking Ltd. - Spybot-S&D 2 Background update service.) -- C:\Program Files (x86)\Spybot - Search & Destroy 2\SDUpdSvc.exe => Spybot-S&D Cleaning* O51 - MPSK:{485cd4e3-c8e3-11e1-b27c-f46d04738284}\AutoRun\command. (...) -- E:\SamsungKiesInstaller.exe (.not file.) => Fichier absent O53 - SMSR:HKLM\...\startupreg\BitTorrent [Key] . (.BitTorrent, Inc. - BitTorrent.) -- C:\Program Files (x86)\BitTorrent\BitTorrent.exe => P2P.BitTorrent* C:\Program Files (x86)\Call of duty 4 Modern Warfare\CoD4 Keygen.exe => Crack, KeyGen, Keymaker - Possible Malware C:\Users\Adrien\Jeux ISO\Batman.Arkham.City-CloneDVD-CRACKED\BATTARKCTY.DLC.PACK.MULTI9-SKIDROW.rar => Crack, KeyGen, Keymaker - Possible Malware C:\Users\Adrien\Jeux ISO\Batman.Arkham.City-CloneDVD-CRACKED\Crack\Binaries\Win32\BatmanAC.exe => Crack, KeyGen, Keymaker - Possible Malware C:\Users\Adrien\Jeux ISO\Batman.Arkham.City-CloneDVD-CRACKED\Crack\Binaries\Win32\BatmanAC.exe.cat => Crack, KeyGen, Keymaker - Possible Malware C:\Users\Adrien\Jeux ISO\Batman.Arkham.City-CloneDVD-CRACKED\Crack\Binaries\Win32\BatmanAC.exe.cdf => Crack, KeyGen, Keymaker - Possible Malware C:\Users\Adrien\Jeux ISO\Batman.Arkham.City-CloneDVD-CRACKED\Crack\Binaries\Win32\BatmanAC.exe.cfg => Crack, KeyGen, Keymaker - Possible Malware C:\Users\Adrien\Jeux ISO\Batman.Arkham.City-CloneDVD-CRACKED\Crack\Binaries\Win32\BatmanAC.exe.config => Crack, KeyGen, Keymaker - Possible Malware C:\Users\Adrien\Jeux ISO\Batman.Arkham.City-CloneDVD-CRACKED\Crack\Binaries\Win32\BmLauncher.exe => Crack, KeyGen, Keymaker - Possible Malware C:\Users\Adrien\Jeux ISO\Mirror's Edge\Mirror's Edge.[FRENCH].[PCDVD].2009.{AkT-Grp}\KeyGen Mirror's Edge.exe => Crack, KeyGen, Keymaker - Possible Malware C:\Program Files (x86)\Call of duty 4 Modern Warfare\CoD4 Keygen.exe => Crack, KeyGen, Keymaker - Possible Malware C:\Users\Adrien\Jeux ISO\Batman.Arkham.City-CloneDVD-CRACKED\BATTARKCTY.DLC.PACK.MULTI9-SKIDROW.rar => Crack, KeyGen, Keymaker - Possible Malware C:\Users\Adrien\Jeux ISO\Batman.Arkham.City-CloneDVD-CRACKED\Crack\Binaries\Win32\BatmanAC.exe => Crack, KeyGen, Keymaker - Possible Malware C:\Users\Adrien\Jeux ISO\Batman.Arkham.City-CloneDVD-CRACKED\Crack\Binaries\Win32\BatmanAC.exe.cat => Crack, KeyGen, Keymaker - Possible Malware C:\Users\Adrien\Jeux ISO\Batman.Arkham.City-CloneDVD-CRACKED\Crack\Binaries\Win32\BatmanAC.exe.cdf => Crack, KeyGen, Keymaker - Possible Malware C:\Users\Adrien\Jeux ISO\Batman.Arkham.City-CloneDVD-CRACKED\Crack\Binaries\Win32\BatmanAC.exe.cfg => Crack, KeyGen, Keymaker - Possible Malware C:\Users\Adrien\Jeux ISO\Batman.Arkham.City-CloneDVD-CRACKED\Crack\Binaries\Win32\BatmanAC.exe.config => Crack, KeyGen, Keymaker - Possible Malware C:\Users\Adrien\Jeux ISO\Batman.Arkham.City-CloneDVD-CRACKED\Crack\Binaries\Win32\BmLauncher.exe => Crack, KeyGen, Keymaker - Possible Malware C:\Users\Adrien\Jeux ISO\Mirror's Edge\Mirror's Edge.[FRENCH].[PCDVD].2009.{AkT-Grp}\KeyGen Mirror's Edge.exe => Crack, KeyGen, Keymaker - Possible Malware [MD5.FD5E8F0C2961445754BEA51E7ACBDB1C] [sPRF][15/02/2013] (.Acresso Software Inc. - Setup.exe.) -- C:\Users\Adrien\AppData\Local\Temp\ubi9D6A.tmp.exe [9803913] => Temporary file not necessary O87 - FAEL: "{4A7C57A1-5201-433E-BC8B-3A0F53164C8E}" | In - None - P6 - TRUE | .(.BitTorrent, Inc. - BitTorrent.) -- C:\Program Files (x86)\BitTorrent\BitTorrent.exe => P2P.BitTorrent* O87 - FAEL: "{BA2FEE1D-4B85-4577-8A23-590543DB0C4B}" | In - None - P17 - TRUE | .(.BitTorrent, Inc. - BitTorrent.) -- C:\Program Files (x86)\BitTorrent\BitTorrent.exe => P2P.BitTorrent* SR - | Auto 13/11/2012 1103392 | (SDScannerService) . (.Safer-Networking Ltd..) - C:\Program Files (x86)\Spybot - Search & Destroy 2\SDFSSvc.exe => Spybot-S&D Cleaning* SR - | Auto 13/11/2012 1369624 | (SDUpdateService) . (.Safer-Networking Ltd..) - C:\Program Files (x86)\Spybot - Search & Destroy 2\SDUpdSvc.exe => Spybot-S&D Cleaning* SR - | Auto 13/11/2012 168384 | (SDWSCService) . (.Safer-Networking Ltd..) - C:\Program Files (x86)\Spybot - Search & Destroy 2\SDWSCSvc.exe => Spybot-S&D Cleaning* R3 - URLSearchHook: (no name) [64Bits] - {ef79f67a-6ad7-4715-a0f8-932fca442023} . (.Microsoft Corporation - Navigateur Internet.) (No version) -- (.not file.) => Toolbar.Conduit [HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Settings\{898EA8C8-E7FF-479B-8935-AEC46303B9E5}] => Toolbar.Skype [HKLM\Software\Wow6432Node\Microsoft\Internet Explorer\extensions\{898EA8C8-E7FF-479B-8935-AEC46303B9E5}] => Toolbar.Skype [HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{AE805869-2E5C-4ED4-8F7B-F1F7851A4497}] => Toolbar.Skype [HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Settings\{AE805869-2E5C-4ED4-8F7B-F1F7851A4497}] => Toolbar.Skype [HKLM\Software\Wow6432Node\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{AE805869-2E5C-4ED4-8F7B-F1F7851A4497}] => Toolbar.Skype [HKLM\SYSTEM\CurrentControlSet\Services\Eventlog\Application\HssSrv] => Toolbar.Agent [HKLM\Software\Microsoft\Windows\CurrentVersion\Installer\UserData\S-1-5-18\Components\29799DE249E7DBC459FC6C8F07EB8375] => Toolbar.Agent [HKLM\Software\Microsoft\Windows\CurrentVersion\Installer\UserData\S-1-5-18\Components\0238BBE24EA3A70408B81E4BB89C15E5] => Toolbar.Agent EmptyFlash EmptyTemp EmptyClsid FirewallRaz Proxyfix Hostfix SysRestore Cliquer sur "Go" |2] Si vous ne voyez pas le boutonGo, cliquez sur le bouton du milieu, en haut, à gauche.[1] Redémarrer pour achever le nettoyage. Copier-coller,dans la réponse, le contenu du rapport ZHPFixReport.txt qui s'affiche . Si besoin; il est enregistré sous C:\ZHP\ZHPFixReport.txt -
[Résolu] Clef registre suspecte
pear a répondu à un(e) sujet de Foxysmurf dans Analyses et éradication malwares
Bonjour, Hijackthis ne vaut plus guère! Lancez cet outil de diagnostic: Zhpdiag 1.34 Double-cliquer sur ZHPDiag.exe pour installer l'outil Sur le bureau ,il devrait y avoir 3 icônes Sous XP, double clic sur l'icône ZhpDiag Sous Vista/7, faire un clic droit et Exécuter en tant qu'administrateur Cliquez sur le bouton en haut, à droite et choisissez Tous Pour éviter un blocage, décochez 045 et 061 Clic sur la Loupe en haut, à gauche pour lancer le scan Postez le rapport ZhpDiag.txt qui apparait sur le bureau Comment poster les rapports Cliquez sur ce bouton en haut, à droite Appuyez sur Parcourir et chercher le rapport , Cliquer sur Envoyer >> dans la page suivante --> Cliquer Pjjoint Uploader ,, une adresse http//.. sera créée Copier /coller cette adresse dans votre prochain message. -
Ordi lent et ventilateur à fond tout le temps
pear a répondu à un(e) sujet de Juge Blade dans Analyses et éradication malwares
Bonjour, Vous devez trouver sur le bureau ou ,sinon, dans le dossier où vous avez installé Zhpdiag ces 3 icônes . Cliquer sur l'icône Zhpfix Sous Vista/7 clic-droit, "Exécuter En tant qu'Administrateur Copiez/Collez les lignes vertes dans le cadre ci dessous: pour cela; Clic gauche maintenu enfoncé, Balayer l'ensemble du texte à copier avec la souris pour le mettre en surbrillance ,de gauche à droite et de haut en bas Ctrl+c mettre le tout en mémoire Ctrl+v pour inscrire le texte dans le Document ou, mieux, en cliquant le bouton Coller le presse papier au milieu,en haut, à gauche[1] G0 - GCSP: Preference [user Data\Default] http://search.babylon.com => Infection PUP (Toolbar.Babylon)* M3 - MFPP: Plugins - [Geanty] -- C:\Program Files (x86)\Mozilla FireFox\searchplugins\babylon.xml => Infection PUP (Toolbar.Babylon)* R0 - HKCU\SOFTWARE\Classes\Software\Microsoft\Internet Explorer\Main,Start Page = http://allssearch.com => ZHPHosts Black List R0 - HKLM\SOFTWARE\Wow6432Node\Microsoft\Internet Explorer\Main,Start Page = http://allssearch.com => ZHPHosts Black List R1 - HKLM\SOFTWARE\Wow6432Node\Microsoft\Internet Explorer\AboutURLs,Tabs = http://allssearch.com => ZHPHosts Black List [MD5.00000000000000000000000000000000] [APT] [{95FA423B-2BC9-4936-B65B-812C527A81DA}] (...) -- C:\Program Files (x86)\PriceGong\uninst.exe (.not file.) => Infection PUP (Adware.PriceGong)* [HKCU\Software\AppDataLow\Software\Crossrider] => Infection PUP (Adware.VidSaver)* [HKCU\Software\AppDataLow\Software\PriceGong] => Infection PUP (Adware.PriceGong)* [HKCU\Software\DataMngr] => Infection PUP (PUP.BearShare)* [HKCU\Software\Grand Virtual] => Infection PUP (PUP.GrandVirtual) [HKCU\Software\SweetIM] => Infection PUP (PUP.SweetIM)* [HKLM\Software\Wow6432Node\Babylon] => Infection PUP (Toolbar.Babylon)* [HKLM\Software\Wow6432Node\DataMngr] => Infection PUP (PUP.BearShare)* [HKLM\Software\Wow6432Node\SweetIM] => Infection PUP (PUP.SweetIM)* O43 - CFD: 13/06/2012 - 08:07:13 - [0] ----D C:\Program Files (x86)\allsearch => Infection BT (Adware.SocialSkinz)* O43 - CFD: 27/11/2012 - 02:11:54 - [0] ----D C:\Program Files (x86)\Babylon => Infection PUP (Toolbar.Babylon)* O43 - CFD: 27/11/2012 - 02:30:55 - [0] ----D C:\Program Files (x86)\Software => Infection PUP (Adware.Boxore) O43 - CFD: 10/06/2012 - 13:58:16 - [0] ----D C:\ProgramData\Babylon => Infection PUP (Toolbar.Babylon)* O43 - CFD: 27/11/2012 - 02:30:55 - [0] ----D C:\ProgramData\Software => Infection PUP (Adware.Boxore) O43 - CFD: 22/10/2011 - 13:01:54 - [0,001] ----D C:\ProgramData\Trymedia => Infection BT (Adware.Trymedia) O43 - CFD: 10/06/2012 - 13:58:16 - [0,014] ----D C:\Users\Geanty\AppData\Roaming\Babylon => Infection PUP (Toolbar.Babylon)* O43 - CFD: 27/11/2012 - 02:11:06 - [0] ----D C:\Users\Geanty\AppData\Local\Software => Infection PUP (Adware.Boxore) O69 - SBI: SearchScopes [HKCU] {0ECDF796-C2DC-4d79-A620-CCE0C0A66CC9} - (Claro Search) - http://www.claro-search.com => Infection PUP (PUP.ClaroSearch) [HKLM\Software\Classes\AppID\{09C554C3-109B-483C-A06B-F14172F1A947}] => Infection PUP (Toolbar.Babylon) [HKLM\Software\Wow6432Node\Classes\AppID\{09C554C3-109B-483C-A06B-F14172F1A947}] => Infection PUP (Toolbar.Babylon) [HKCU\Software\Microsoft\Internet Explorer\SearchScopes\{0ecdf796-c2dc-4d79-a620-cce0c0a66cc9}] => Infection BT (PUP.ClaroSearch) [HKLM\Software\Wow6432Node\Microsoft\Internet Explorer\Low Rights\ElevationPolicy\{628F3201-34D0-49C0-BB9A-82A26AEFB291}] => Infection BT (Adware.SocialSkinz) [HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Settings\{98889811-442D-49dd-99D7-DC866BE87DBC}] => Infection BT (Toolbar.Babylon) [HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Settings\{9E131A93-EED7-4BEB-B015-A0ADB30B5646}] => Infection PUP (PUP.ClaroSearch) [HKLM\Software\Classes\AppID\{BDB69379-802F-4EAF-B541-F8DE92DD98DB}] => Infection BT (Toolbar.Babylon) [HKLM\Software\Wow6432Node\Classes\AppID\{BDB69379-802F-4EAF-B541-F8DE92DD98DB}] => Infection BT (Toolbar.Babylon) [HKLM\Software\Classes\AppID\{BDB69379-802F-4eaf-B541-F8DE92DD98DB}] => Infection BT (Toolbar.Babylon) [HKLM\Software\Wow6432Node\Classes\AppID\{BDB69379-802F-4eaf-B541-F8DE92DD98DB}] => Infection BT (Toolbar.Babylon) [HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{FCBCCB87-9224-4B8D-B117-F56D924BEB18}] => Infection BT (Adware.SocialSkinz) [HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Settings\{FCBCCB87-9224-4B8D-B117-F56D924BEB18}] => Infection BT (Adware.SocialSkinz) [HKLM\Software\Wow6432Node\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{FCBCCB87-9224-4B8D-B117-F56D924BEB18}] => Infection BT (Adware.SocialSkinz) [HKLM\Software\Classes\AppID\escort.dll] => Infection PUP (PUP.Funmoods)* [HKLM\Software\Wow6432Node\Microsoft\Tracing\Babylon_RASAPI32] => Infection PUP (Toolbar.Babylon)* [HKLM\Software\Wow6432Node\Microsoft\Tracing\Babylon_RASMANCS] => Infection PUP (Toolbar.Babylon)* [HKLM\Software\Classes\Prod.cap] => Infection PUP (Adware.Bandoo) [HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\bProtectSettings] => Infection PUP (PUP.BProtector) [HKLM\Software\Classes\AppID\escort.DLL] => Infection PUP (PUP.Funmoods)* [HKLM\Software\Microsoft\Windows\CurrentVersion\Installer\UserData\S-1-5-18\Components\CA0054A5AB3EFFE4CB5660E44A1E7DCC] => Infection PUP (Adware.Boxore) C:\Program Files (x86)\Babylon => Infection PUP (Toolbar.Babylon)* C:\Program Files (x86)\Software => Infection PUP (Adware.Boxore) C:\ProgramData\Babylon => Infection PUP (Toolbar.Babylon)* C:\ProgramData\Software => Infection PUP (Adware.Boxore) C:\ProgramData\Trymedia => Infection BT (Adware.Trymedia) C:\Users\Geanty\AppData\Roaming\Babylon => Infection PUP (Toolbar.Babylon)* C:\Users\Geanty\AppData\Local\Software => Infection PUP (Adware.Boxore) [HKCU\Software\f68adeb169be44\history\{61d8b74e-8d89-46ff-afa6-33382c54ac73}2.3.811.154]:dllName="pcpmngr.dll" => Infection PUP (Toolbar.Babylon) [HKCU\Software\f68adeb169be44\history\{61d8b74e-8d89-46ff-afa6-33382c54ac73}2.3.811.154]:exeName="pcpmngr.exe" => Infection PUP (Toolbar.Babylon) [HKCU\Software\f68adeb169be44\history\{61d8b74e-8d89-46ff-afa6-33382c54ac73}2.3.811.154]:folderName="PC Performer Manager" => Infection PUP (Toolbar.Babylon)* [HKCU\Software\f68adeb169be44\history\{61d8b74e-8d89-46ff-afa6-33382c54ac73}2.3.811.154]:guid="{61d8b74e-8d89-46ff-afa6-33382c54ac73}" => Infection PUP (Toolbar.Babylon) [HKCU\Software\f68adeb169be44\history\{61d8b74e-8d89-46ff-afa6-33382c54ac73}2.3.811.154]:serviceName="PC Performer Manager" => Infection PUP (Toolbar.Babylon)* [HKCU\Software\f68adeb169be44\history\{61d8b74e-8d89-46ff-afa6-33382c54ac73}2.3.811.154]:version="2.3.811.154" => Infection PUP (Toolbar.Babylon) [HKCU\Software\f68adeb169be44\history\{61d8b74e-8d89-46ff-afa6-33382c54ac73}2.4.897.175]:dllName="pcpmngr.dll" => Infection PUP (Toolbar.Babylon) [HKCU\Software\f68adeb169be44\history\{61d8b74e-8d89-46ff-afa6-33382c54ac73}2.4.897.175]:exeName="pcpmngr.exe" => Infection PUP (Toolbar.Babylon) [HKCU\Software\f68adeb169be44\history\{61d8b74e-8d89-46ff-afa6-33382c54ac73}2.4.897.175]:folderName="PC Performer Manager" => Infection PUP (Toolbar.Babylon)* [HKCU\Software\f68adeb169be44\history\{61d8b74e-8d89-46ff-afa6-33382c54ac73}2.4.897.175]:guid="{61d8b74e-8d89-46ff-afa6-33382c54ac73}" => Infection PUP (Toolbar.Babylon) [HKCU\Software\f68adeb169be44\history\{61d8b74e-8d89-46ff-afa6-33382c54ac73}2.4.897.175]:serviceName="PC Performer Manager" => Infection PUP (Toolbar.Babylon)* [HKCU\Software\f68adeb169be44\history\{61d8b74e-8d89-46ff-afa6-33382c54ac73}2.4.897.175]:version="2.4.897.175" => Infection PUP (Toolbar.Babylon) [HKCU\Software\f68adeb169be44\history\{c16c1ccb-7046-4e5c-a2f3-533ad2fec8e8}2.5.911.18]:dllName="mngr.dll" => Infection PUP (Toolbar.Babylon) [HKCU\Software\f68adeb169be44\history\{c16c1ccb-7046-4e5c-a2f3-533ad2fec8e8}2.5.911.18]:exeName="mngr.exe" => Infection PUP (Toolbar.Babylon) [HKCU\Software\f68adeb169be44\history\{c16c1ccb-7046-4e5c-a2f3-533ad2fec8e8}2.5.911.18]:folderName="Browser Manager" => Infection PUP (Toolbar.Babylon)* [HKCU\Software\f68adeb169be44\history\{c16c1ccb-7046-4e5c-a2f3-533ad2fec8e8}2.5.911.18]:guid="{c16c1ccb-7046-4e5c-a2f3-533ad2fec8e8}" => Infection PUP (Toolbar.Babylon) [HKCU\Software\f68adeb169be44\history\{c16c1ccb-7046-4e5c-a2f3-533ad2fec8e8}2.5.911.18]:serviceName="Browser Manager" => Infection PUP (Toolbar.Babylon)* [HKCU\Software\f68adeb169be44\history\{c16c1ccb-7046-4e5c-a2f3-533ad2fec8e8}2.5.911.18]:version="2.5.911.18" => Infection PUP (Toolbar.Babylon) PROCESSUS SUPERFLU DU SYSTEME [MD5.F023A14FE899F5401935CAC119A723CE] - (.Akamai Technologies, Inc. - Akamai NetSession Client.) -- C:\Users\Geanty\AppData\Local\Akamai\netsession_win.exe [4441920] [PID.3676] O4 - HKCU\..\Run: [Akamai NetSession Interface] . (.Akamai Technologies, Inc. - Akamai NetSession Client.) -- C:\Users\Geanty\AppData\Local\Akamai\netsession_win.exe => Akamai%NetSession Interface O4 - HKUS\S-1-5-21-254583858-2785133228-89350688-1005-254583858-2785133228-89350688-1000\..\Run: [Akamai NetSession Interface] . (.Akamai Technologies, Inc. - Akamai NetSession Client.) -- C:\Users\Geanty\AppData\Local\Akamai\netsession_win.exe => Akamai%NetSession Interface O4 - HKUS\S-1-5-21-254583858-2785133228-89350688-1005-254583858-2785133228-89350688-1000\..\Run: [Gestionnaire de connexion 3G+ SFR] Clé orpheline => Orphean Key not necessary O4 - Global Startup: C:\Users\UpdatusUser\Desktop\Call of Duty Single Player Demo.lnk . (...) -- C:\Program Files (x86)\Call of Duty Single Player Demo\CoDSP.exe (.not file.) => Fichier absent O4 - Global Startup: C:\Users\Geanty\Desktop\Call of Duty Single Player Demo.lnk . (...) -- C:\Program Files (x86)\Call of Duty Single Player Demo\CoDSP.exe (.not file.) => Fichier absent [MD5.00000000000000000000000000000000] [APT] [{121DF713-89D9-4059-81D3-2434B92E8B75}] (...) -- C:\Program Files (x86)\NaDev\Nabot\NaBot.exe (.not file.) => Fichier absent [MD5.00000000000000000000000000000000] [APT] [{25211F69-8FB1-407F-B25F-46304CD24196}] (...) -- C:\Program Files (x86)\NaDev\Nabot\NaBot.exe (.not file.) => Fichier absent [MD5.00000000000000000000000000000000] [APT] [{8D32BA45-489E-4B31-8186-60D7C3F31CD2}] (...) -- e:\Users\Geanty\Desktop\AOE II\Age of Empires II + Extensions\Age Of Empire II - The Age Of Kings\AOESETUP.exe (.not file.) => Fichier absent [MD5.00000000000000000000000000000000] [APT] [{9519BD37-A9AC-483F-9FC9-126411BDAFF6}] (...) -- C:\Program Files (x86)\NaDev\Nabot\NaBot.exe (.not file.) => Fichier absent [MD5.00000000000000000000000000000000] [APT] [{D5410867-65BF-41E9-A091-B2127CA5BB0E}] (...) -- C:\Program Files (x86)\NaDev\Nabot\NaBot.exe (.not file.) => Fichier absent [MD5.00000000000000000000000000000000] [APT] [{EF8DE3E6-F1EC-4087-A991-96FBC956FA4C}] (...) -- E:\Users\Geanty\Downloads\oeqbfull\setup.exe (.not file.) => Fichier absent O42 - Logiciel: Akamai NetSession Interface - (.Akamai Technologies, Inc.) [HKCU][64Bits] -- Akamai => Akamai O42 - Logiciel: Akamai NetSession Interface Service - (.Pas de propriétaire.) [HKLM][64Bits] -- Akamai => Akamai [HKCU\Software\BitTorrent] => P2P.BitTorrent* O43 - CFD: 07/03/2012 - 20:18:07 - [0] ----D C:\Program Files (x86)\PokerStars.FR => PartyGaming PokerStars O43 - CFD: 20/04/2012 - 22:33:14 - [1,031] ----D C:\Program Files (x86)\Shareaza => P2P.Shareaza* O43 - CFD: 29/07/2012 - 09:28:46 - [1,100] ----D C:\Program Files (x86)\Spybot - Search & Destroy => Safer Networking Ltd - Spybot S&D* O43 - CFD: 27/11/2012 - 10:36:48 - [0,381] ----D C:\Program Files (x86)\uTorrent => P2P.µTorrent* O43 - CFD: 17/02/2013 - 06:33:56 - [26,440] ----D C:\Program Files (x86)\Common Files\Akamai O43 - CFD: 27/11/2012 - 10:43:25 - [1,748] ----D C:\Users\Geanty\AppData\Roaming\BitTorrent => P2P.BitTorrent* O43 - CFD: 27/11/2012 - 02:18:23 - [0] ----D C:\Users\Geanty\AppData\Roaming\PerformerSoft => PerformerSoft LLC O43 - CFD: 20/04/2012 - 22:33:10 - [0] ----D C:\Users\Geanty\AppData\Roaming\Shareaza => P2P.Shareaza* O43 - CFD: 08/02/2013 - 04:49:29 - [4,614] ----D C:\Users\Geanty\AppData\Roaming\uTorrent => P2P.µTorrent* O43 - CFD: 06/02/2013 - 08:06:34 - [35,345] ----D C:\Users\Geanty\AppData\Local\Akamai O43 - CFD: 07/03/2012 - 20:18:04 - [0] ----D C:\Users\Geanty\AppData\Local\PokerStars.FR => PartyGaming PokerStars O43 - CFD: 06/01/2013 - 00:25:52 - [0] ----D C:\Users\Geanty\AppData\Local\SCE => Empty Folder not necessary O43 - CFD: 18/04/2012 - 00:51:56 - [0] ----D C:\Users\Geanty\AppData\Local\Shareaza => P2P.Shareaza* O53 - SMSR:HKLM\...\startupreg\uTorrent [Key] . (.BitTorrent, Inc. - µTorrent.) -- C:\Program Files (x86)\uTorrent\uTorrent.exe => P2P.BitTorrent* O61 - LFC:Last File Created 14/02/2013 - 00:03:40 ---A- C:\Users\Geanty\AppData\Roaming\Malwarebytes\Malwarebytes' Anti-Malware\Logs\mbam-log-2013-02-14 (00-00-07).txt [2168] => Rubber DuckY MBAM logs O61 - LFC:Last File Created 14/02/2013 - 08:42:27 ---A- C:\Users\Geanty\AppData\Local\Akamai\Logs\debug.log.130214_074227.sent [1054] => Akamai - Logs O61 - LFC:Last File Created 14/02/2013 - 08:55:53 ---A- C:\Users\Geanty\AppData\Local\Akamai\Logs\daemon.debug.log.130214_075553.sent [311] => Akamai - Logs O61 - LFC:Last File Created 14/02/2013 - 09:00:21 ---A- C:\Users\Geanty\AppData\Local\Akamai\Logs\daemon.debug.log.130214_080021.sent [387] => Akamai - Logs O61 - LFC:Last File Created 14/02/2013 - 09:00:29 ---A- C:\Users\Geanty\AppData\Local\Akamai\Logs\debug.log.130214_080029.sent [1082] => Akamai - Logs O61 - LFC:Last File Created 14/02/2013 - 09:00:46 ---A- C:\Users\Geanty\AppData\Local\Temp\1shgh0fp.err [0] => Temporary file not necessary O61 - LFC:Last File Created 14/02/2013 - 09:56:29 ---A- C:\Users\Geanty\AppData\Local\Akamai\Logs\debug.log.130214_090030.sent [1127] => Akamai - Logs O61 - LFC:Last File Created 14/02/2013 - 10:52:15 ---A- C:\Users\Geanty\AppData\Local\Akamai\Logs\debug.log.130214_100030.sent [681] => Akamai - Logs O61 - LFC:Last File Created 14/02/2013 - 11:49:07 ---A- C:\Users\Geanty\AppData\Local\Akamai\Logs\debug.log.130214_110031.sent [681] => Akamai - Logs O61 - LFC:Last File Created 14/02/2013 - 12:53:43 ---A- C:\Users\Geanty\AppData\Local\Akamai\Logs\debug.log.130214_120031.sent [681] => Akamai - Logs O61 - LFC:Last File Created 14/02/2013 - 13:50:13 ---A- C:\Users\Geanty\AppData\Local\Akamai\Logs\debug.log.130214_130031.sent [681] => Akamai - Logs O61 - LFC:Last File Created 14/02/2013 - 14:54:48 ---A- C:\Users\Geanty\AppData\Local\Akamai\Logs\debug.log.130214_140032.sent [681] => Akamai - Logs O61 - LFC:Last File Created 14/02/2013 - 16:00:33 ---A- C:\Users\Geanty\AppData\Local\Akamai\Logs\debug.log.130214_150033.sent [105] => Akamai - Logs O61 - LFC:Last File Created 14/02/2013 - 16:58:28 --HA- C:\Users\Geanty\AppData\Local\Temp\etilqs_ucuCUulgMUkt57A [28700] => Temporary file not necessary O61 - LFC:Last File Created 14/02/2013 - 19:30:10 ---A- C:\Users\Geanty\AppData\Local\Akamai\Logs\debug.log.130214_183014.sent [1053] => Akamai - Logs O61 - LFC:Last File Created 14/02/2013 - 19:30:11 --HA- C:\Users\Geanty\AppData\Local\Temp\etilqs_es61oLdNfehqtzi [53300] => Temporary file not necessary O61 - LFC:Last File Created 14/02/2013 - 19:32:23 --HA- C:\Users\Geanty\AppData\Local\Temp\etilqs_51Cw4MACV3WynDC [3088] => Temporary file not necessary O61 - LFC:Last File Created 15/02/2013 - 02:29:59 ---A- C:\Users\Geanty\AppData\Local\Akamai\Logs\debug.log.130215_012959.sent [885] => Akamai - Logs O61 - LFC:Last File Created 15/02/2013 - 03:29:58 ---A- C:\Users\Geanty\AppData\Local\Akamai\Logs\debug.log.130215_022958.sent [105] => Akamai - Logs O61 - LFC:Last File Created 15/02/2013 - 04:29:32 ---A- C:\Users\Geanty\AppData\Local\Akamai\Logs\debug.log.130215_032958.sent [1257] => Akamai - Logs O61 - LFC:Last File Created 15/02/2013 - 05:27:20 ---A- C:\Users\Geanty\AppData\Local\Akamai\Logs\debug.log.130215_042958.sent [681] => Akamai - Logs O61 - LFC:Last File Created 15/02/2013 - 14:37:38 ---A- C:\Users\Geanty\AppData\Local\Akamai\Logs\debug.log.130215_133746.sent [477] => Akamai - Logs O61 - LFC:Last File Created 15/02/2013 - 15:34:10 ---A- C:\Users\Geanty\AppData\Local\Akamai\Logs\debug.log.130215_143747.sent [1115] => Akamai - Logs O61 - LFC:Last File Created 15/02/2013 - 16:37:47 ---A- C:\Users\Geanty\AppData\Local\Akamai\Logs\debug.log.130215_153747.sent [681] => Akamai - Logs O61 - LFC:Last File Created 15/02/2013 - 17:37:48 ---A- C:\Users\Geanty\AppData\Local\Akamai\Logs\debug.log.130215_163748.sent [105] => Akamai - Logs O61 - LFC:Last File Created 15/02/2013 - 17:41:00 ---A- C:\Users\Geanty\AppData\Local\Akamai\Logs\debug.log.130215_173748.sent [681] => Akamai - Logs O61 - LFC:Last File Created 15/02/2013 - 18:45:06 ---A- C:\Users\Geanty\AppData\Local\Akamai\Logs\debug.log.130215_183749.sent [681] => Akamai - Logs O61 - LFC:Last File Created 15/02/2013 - 20:37:18 ---A- C:\Users\Geanty\AppData\Local\Akamai\Logs\debug.log.130215_193749.sent [1257] => Akamai - Logs O61 - LFC:Last File Created 15/02/2013 - 23:48:18 ---A- C:\Users\Geanty\AppData\Local\Akamai\Logs\debug.log.130215_224821.sent [477] => Akamai - Logs O61 - LFC:Last File Created 16/02/2013 - 00:46:48 ---A- C:\Users\Geanty\AppData\Local\Akamai\Logs\debug.log.130215_234819.sent [1332] => Akamai - Logs O61 - LFC:Last File Created 16/02/2013 - 01:36:59 --HA- C:\Users\Geanty\AppData\Local\Temp\etilqs_h6tr1lNZiQ1iWxb [4] => Temporary file not necessary O61 - LFC:Last File Created 16/02/2013 - 01:44:12 ---A- C:\Users\Geanty\AppData\Local\Akamai\Logs\debug.log.130216_004820.sent [681] => Akamai - Logs O61 - LFC:Last File Created 16/02/2013 - 02:41:10 ---A- C:\Users\Geanty\AppData\Local\Akamai\Logs\debug.log.130216_014820.sent [681] => Akamai - Logs O61 - LFC:Last File Created 16/02/2013 - 03:41:06 ---A- C:\Users\Geanty\AppData\Local\Akamai\Logs\debug.log.130216_024820.sent [683] => Akamai - Logs O61 - LFC:Last File Created 16/02/2013 - 04:41:00 ---A- C:\Users\Geanty\AppData\Local\Akamai\Logs\debug.log.130216_034821.sent [683] => Akamai - Logs O61 - LFC:Last File Created 16/02/2013 - 05:46:12 ---A- C:\Users\Geanty\AppData\Local\Akamai\Logs\debug.log.130216_044821.sent [681] => Akamai - Logs O61 - LFC:Last File Created 16/02/2013 - 06:44:12 ---A- C:\Users\Geanty\AppData\Local\Akamai\Logs\debug.log.130216_054821.sent [681] => Akamai - Logs O61 - LFC:Last File Created 16/02/2013 - 07:36:13 ---A- C:\Users\Geanty\AppData\Local\Akamai\Logs\daemon.debug.log.130216_063613.sent [387] => Akamai - Logs O61 - LFC:Last File Created 16/02/2013 - 07:36:30 ---A- C:\Users\Geanty\AppData\Local\Akamai\Logs\debug.log.130216_063630.sent [878] => Akamai - Logs O61 - LFC:Last File Created 16/02/2013 - 23:02:19 ---A- C:\Users\Geanty\AppData\Local\Akamai\Logs\debug.log.130216_220222.sent [1047] => Akamai - Logs O61 - LFC:Last File Created 16/02/2013 - 23:02:27 ---A- C:\Users\Geanty\AppData\Local\Temp\CRX_75DAF8CB7768\crl-set [2278] => Temporary file not necessary O61 - LFC:Last File Created 16/02/2013 - 23:02:27 ---A- C:\Users\Geanty\AppData\Local\Temp\CRX_75DAF8CB7768\manifest.json [34] => Temporary file not necessary O61 - LFC:Last File Created 16/02/2013 - 23:03:40 ---A- C:\Users\Geanty\AppData\Local\Akamai\Logs\debug.log.130216_220340.sent [1405] => Akamai - Logs O61 - LFC:Last File Created 16/02/2013 - 23:03:41 ---A- C:\Users\Geanty\AppData\Local\Akamai\Logs\daemon.debug.log.130216_220341.sent [311] => Akamai - Logs O61 - LFC:Last File Created 16/02/2013 - 23:05:56 ---A- C:\Users\Geanty\AppData\Local\Akamai\Logs\daemon.debug.log.130216_220556.sent [387] => Akamai - Logs O61 - LFC:Last File Created 16/02/2013 - 23:06:03 ---A- C:\Users\Geanty\AppData\Local\Akamai\Logs\debug.log.130216_220603.sent [773] => Akamai - Logs O61 - LFC:Last File Created 16/02/2013 - 23:43:09 ---A- C:\Users\Geanty\AppData\Local\Akamai\Logs\debug.log.130216_230603.sent [672] => Akamai - Logs O61 - LFC:Last File Created 17/02/2013 - 00:09:25 ---A- C:\Users\Geanty\AppData\Roaming\Malwarebytes\Malwarebytes' Anti-Malware\Logs\mbam-log-2013-02-17 (00-00-25).txt [2168] => Rubber DuckY MBAM logs O61 - LFC:Last File Created 17/02/2013 - 00:11:23 ---A- C:\Users\Geanty\AppData\Local\Akamai\Logs\debug.log.130217_000603.sent [682] => Akamai - Logs O61 - LFC:Last File Created 17/02/2013 - 01:37:11 ---A- C:\Users\Geanty\AppData\Local\Akamai\Logs\debug.log.130217_010605.sent [933] => Akamai - Logs O61 - LFC:Last File Created 17/02/2013 - 02:09:41 ---A- C:\Users\Geanty\AppData\Local\Akamai\Logs\debug.log.130217_020605.sent [683] => Akamai - Logs O61 - LFC:Last File Created 17/02/2013 - 03:11:25 ---A- C:\Users\Geanty\AppData\Local\Akamai\Logs\debug.log.130217_030606.sent [683] => Akamai - Logs O61 - LFC:Last File Created 17/02/2013 - 04:15:33 ---A- C:\Users\Geanty\AppData\Local\Akamai\Logs\debug.log.130217_040607.sent [681] => Akamai - Logs O61 - LFC:Last File Created 17/02/2013 - 05:11:15 ---A- C:\Users\Geanty\AppData\Local\Akamai\Logs\debug.log.130217_050608.sent [681] => Akamai - Logs O61 - LFC:Last File Created 17/02/2013 - 06:29:36 ---A- C:\Users\Geanty\AppData\Local\Akamai\Logs\daemon.debug.log.130217_052936.sent [311] => Akamai - Logs O61 - LFC:Last File Created 17/02/2013 - 06:29:36 ---A- C:\Users\Geanty\AppData\Local\Akamai\Logs\debug.log.130217_052936.sent [1369] => Akamai - Logs O61 - LFC:Last File Created 17/02/2013 - 06:34:11 ---A- C:\Users\Geanty\AppData\Local\Akamai\Logs\daemon.debug.log.130217_053411.sent [387] => Akamai - Logs O61 - LFC:Last File Created 17/02/2013 - 06:34:22 ---A- C:\Users\Geanty\AppData\Local\Akamai\Logs\debug.log.130217_053422.sent [773] => Akamai - Logs O61 - LFC:Last File Created 17/02/2013 - 06:48:43 ---A- C:\Users\Geanty\AppData\Local\Temp\wlmail-433777574\D29F2523024B\Writer_Config.cab [26214] => Temporary file not necessary O61 - LFC:Last File Created 17/02/2013 - 07:33:33 ---A- C:\Users\Geanty\AppData\Local\Akamai\Logs\debug.log.130217_063423.sent [1137] => Akamai - Logs E:\Users\Geanty\Downloads\minecraft full installer 1.8.1 + des packs de textures\Minecraft_Beta_Cracked_v1.8.1.exe => Crack, KeyGen, Keymaker - Possible Malware [MD5.EC49E08005AFBA2E425B2A5FAC9C6D3A] [sPRF][13/02/2012] (...) -- C:\Users\Geanty\AppData\Local\Temp\Uninstaller-3904.exe [314784] => Temporary file not necessary O87 - FAEL: "{97D578E7-A806-4C5A-865E-65A0537E2D3F}" | In - Public - P6 - TRUE | .(.Akamai Technologies, Inc. - Akamai NetSession Client.) -- C:\Users\Geanty\AppData\Local\Akamai\netsession_win.exe O87 - FAEL: "{5B531C64-05FF-4ED1-9FCE-C7E24584762C}" | In - Public - P17 - TRUE | .(.Akamai Technologies, Inc. - Akamai NetSession Client.) -- C:\Users\Geanty\AppData\Local\Akamai\netsession_win.exe O87 - FAEL: "TCP Query User{E26E428D-4321-4AAA-8055-4B1479F34C64}C:\users\geanty\appdata\local\akamai\netsession_win.exe" | In - Public - P6 - TRUE | .(.Akamai Technologies, Inc..) -- C:\users\geanty\appdata\local\akamai\netsession_win.exe O87 - FAEL: "UDP Query User{EB873B92-3D51-4A37-9C7E-3865F5A6F66E}C:\users\geanty\appdata\local\akamai\netsession_win.exe" | In - Public - P17 - TRUE | .(.Akamai Technologies, Inc..) -- C:\users\geanty\appdata\local\akamai\netsession_win.exe O87 - FAEL: "{B8C3F5DF-1497-4BB6-86B1-EC0103F3BA42}" | In - Domain - P6 - TRUE | .(.BitTorrent, Inc. - µTorrent.) -- C:\Program Files (x86)\uTorrent\uTorrent.exe => P2P.BitTorrent* O87 - FAEL: "{604F0F29-9971-4511-BA92-A397DEE63FCD}" | In - Domain - P17 - TRUE | .(.BitTorrent, Inc. - µTorrent.) -- C:\Program Files (x86)\uTorrent\uTorrent.exe => P2P.BitTorrent* O87 - FAEL: "TCP Query User{B1F0A48E-A07B-4784-894E-49D3839312FE}C:\program files (x86)\utorrent\utorrent.exe" | In - Private - P6 - TRUE | .(.BitTorrent, Inc. - µTorrent.) -- C:\program files (x86)\utorrent\utorrent.exe => P2P.BitTorrent* O87 - FAEL: "UDP Query User{85B5BCBA-C9B3-4C4D-B3F3-0D31E9F74B75}C:\program files (x86)\utorrent\utorrent.exe" | In - Private - P17 - TRUE | .(.BitTorrent, Inc. - µTorrent.) -- C:\program files (x86)\utorrent\utorrent.exe => P2P.BitTorrent* O87 - FAEL: "TCP Query User{663C37CA-F845-44EA-B554-2EE8D3763D7F}C:\program files (x86)\utorrent\utorrent.exe" | In - Public - P6 - TRUE | .(.BitTorrent, Inc. - µTorrent.) -- C:\program files (x86)\utorrent\utorrent.exe => P2P.BitTorrent* O87 - FAEL: "UDP Query User{6F0EF448-B3E4-4E43-9A29-13760A3D1888}C:\program files (x86)\utorrent\utorrent.exe" | In - Public - P17 - TRUE | .(.BitTorrent, Inc. - µTorrent.) -- C:\program files (x86)\utorrent\utorrent.exe => P2P.BitTorrent* SR - | Auto 14/07/2009 27136 | c:\program files (x86)\common files\akamai\netsession_win_ce5ba24.dll (Akamai) . (.Akamai Technologies, Inc..) - C:\Windows\System32\svchost.exe G0 - GCSP: Preference [user Data\Default][HomePage] http://www.ask.com => ZHPHosts White List O2 - BHO: TBSB07458 [64Bits] - {FCBCCB87-9224-4B8D-B117-F56D924BEB18} . (.Pas de propriétaire - IE Toolbar Engine.) -- C:\Program Files (x86)\Outlook Express 14.0.8089.0726\mybarnsq7162.tmp\tbcore3.dll => Toolbar.Agent* [HKCU\Software\Softonic] => Toolbar.Conduit* [HKCU\Software\YahooPartnerToolbar] => Toolbar.Yahoo [HKLM\Software\Wow6432Node\InstallIQ] => Toolbar.InstallIQ O43 - CFD: 05/12/2012 - 18:59:35 - [0,165] ----D C:\Users\Geanty\AppData\Local\APN => Toolbar.eBay O69 - SBI: SearchScopes [HKCU] {B79AA107-E21F-4514-B831-C5679A9AE76D} - (Ask Search) - http://websearch.ask.com => Toolbar.Ask [HKLM\Software\Classes\Interface\{03E2A1F3-4402-4121-8B35-733216D61217}] => Toolbar.Agent [HKLM\Software\Wow6432Node\Classes\Interface\{03E2A1F3-4402-4121-8B35-733216D61217}] => Toolbar.Agent [HKLM\Software\Classes\TypeLib\{9C049BA6-EA47-4AC3-AED6-A66D8DC9E1D8}] => Toolbar.Agent [HKLM\Software\Classes\Interface\{9E3B11F6-4179-4603-A71B-A55F4BCB0BEC}] => Toolbar.AVGSearch [HKLM\Software\Wow6432Node\Classes\Interface\{9E3B11F6-4179-4603-A71B-A55F4BCB0BEC}] => Toolbar.AVGSearch [HKLM\Software\Wow6432Node\Microsoft\Tracing\BingBar_RASMANCS] => Toolbar.Bing [HKCU\Software\Softonic] => Toolbar.Conduit* [HKLM\Software\Wow6432Node\Microsoft\Tracing\BingBar_RASAPI32] => Toolbar.Bing [HKLM\Software\Wow6432Node\InstallIQ] => Toolbar.InstallIQ [HKLM\Software\Classes\TBSB07458.IEToolbar] => Toolbar.Agent* [HKLM\Software\Classes\TBSB07458.IEToolbar.1] => Toolbar.Agent* [HKLM\Software\Classes\TBSB07458.TBSB07458] => Toolbar.Agent* [HKLM\Software\Classes\TBSB07458.TBSB07458.3] => Toolbar.Agent* [HKLM\Software\Classes\Toolbar3.TBSB07458] => Toolbar.Agent* [HKLM\Software\Classes\Toolbar3.TBSB07458.1] => Toolbar.Agent* [HKLM\Software\Wow6432Node\Classes\TBSB07458.IEToolbar] => Toolbar.Agent* [HKLM\Software\Wow6432Node\Classes\TBSB07458.IEToolbar.1] => Toolbar.Agent* [HKLM\Software\Wow6432Node\Classes\TBSB07458.TBSB07458] => Toolbar.Agent* [HKLM\Software\Wow6432Node\Classes\TBSB07458.TBSB07458.3] => Toolbar.Agent* [HKLM\Software\Wow6432Node\Classes\Toolbar3.TBSB07458] => Toolbar.Agent* [HKLM\Software\Wow6432Node\Classes\Toolbar3.TBSB07458.1] => Toolbar.Agent* [HKCU\Software\Microsoft\Internet Explorer\Toolbar\WebBrowser]:{D4027C7F-154A-4066-A1AD-4243D8127440} => Toolbar.Ask EmptyFlash EmptyTemp EmptyClsid FirewallRaz Proxyfix Hostfix SysRestore Cliquer sur "Go" |2] Si vous ne voyez pas le boutonGo, cliquez sur le bouton du milieu, en haut, à gauche.[1] Redémarrer pour achever le nettoyage. Copier-coller,dans la réponse, le contenu du rapport ZHPFixReport.txt qui s'affiche . Si besoin; il est enregistré sous C:\ZHP\ZHPFixReport.txt -
http://websearch.good-results.info/
pear a répondu à un(e) sujet de bella_info dans Analyses et éradication malwares
Bonjour, Télécharger AdwCleaner Sous Vista et Windows 7-> Exécuter en tant qu'administrateur Cliquez sur Recherche et postez le rapport généré C:\AdwCleaner[R1].txt NettoyageA faire sans délai Relancez AdwCleaner avec droits administrateur Cliquez sur Suppression et postez le rapport C:\AdwCleaner[s1].txt -
[Résolu] Analyse rapport HijackThis, SVP
pear a répondu à un(e) sujet de dicam dans Analyses et éradication malwares
Il faut savoir que Spybot utilise une technologie dépassée. Si vous ajoutez à cela les problèmes causés par la vaccination qui ralentit le système et TeaTimer qui peut faire obstacle à une désinfection..... Préférez lui Malwarebytes' Anti-Malware (MBAM)bien plus efficace bien que ,en version libre ,il ne soit pas résident. Pour désactiver TeaTimer qui ne sert à rien et peut faire échouer une désinfection:! Sous Vista, exécuter avec privilèges Administrateur Afficher d'abord le Mode Avancé dans SpyBot ->Options Avancées : - >menu Mode, Mode Avancé. Une colonne de menus apparaît dans la partie gauche : - >cliquer sur Outils, - >cliquer sur Résident, Dans Résident : - >décocher Résident "TeaTimer" pour le désactiver. Effacer le contenu du dossier Snapshots(le contenu de snapshots, pas le fichier snapshots) , sous XP : C:\Documents and Settings\All Users\Application Data\Spybot - Search &Destroy\Snapshots Et sous Vista : C:\ProgramData\Spybot - Search & Destroy\Snapshots Vaccination Spybot Si ,dans Spybot S&D vous avez vacciné, allez à l'onglet "vaccination" cliquez sur "Vaccination" dans la colonne sur la gauche : Cliquez sur annuler (la flèche bleue) pour annuler la vaccination. Désinstaller Spybot Vous devez trouver sur le bureau ou ,sinon, dans le dossier où vous avez installé Zhpdiag ces 3 icônes . Cliquer sur l'icône Zhpfix Sous Vista/7 clic-droit, "Exécuter En tant qu'Administrateur Copiez/Collez les lignes vertes dans le cadre ci dessous: pour cela; Clic gauche maintenu enfoncé, Balayer l'ensemble du texte à copier avec la souris pour le mettre en surbrillance ,de gauche à droite et de haut en bas Ctrl+c mettre le tout en mémoire Ctrl+v pour inscrire le texte dans le Document ou, mieux, en cliquant le bouton Coller le presse papier au milieu,en haut, à gauche[1] [HKLM\Software\IB Updater] => Infection PUP (Adware.IncrediBar)* O87 - FAEL: "TCP Query User{B1E7F674-57A6-41B3-88EB-3F763BC34EDC}C:\users\camale\desktop\cacaoweb.exe" |In - Private - P6 - TRUE | .(...) -- C:\users\camale\desktop\cacaoweb.exe (.not file.) => Infection PUP (PUP.CacaoWeb)* O87 - FAEL: "UDP Query User{269D1971-EA9D-43D9-A3D7-19449E68CB97}C:\users\camale\desktop\cacaoweb.exe" |In - Private - P17 - TRUE | .(...) -- C:\users\camale\desktop\cacaoweb.exe (.not file.) => Infection PUP (PUP.CacaoWeb)* O87 - FAEL: "TCP Query User{BEA5B2AD-5055-435C-B0F1-469C499C1D40}C:\users\camale\appdata\roaming\cacaoweb\cacaoweb.exe" |In - Private - P6 - TRUE | .(...) -- C:\users\camale\appdata\roaming\cacaoweb\cacaoweb.exe (.not file.) => Infection PUP (PUP.CacaoWeb)* O87 - FAEL: "UDP Query User{75AC6471-D036-48F1-98B8-05D388601AAD}C:\users\camale\appdata\roaming\cacaoweb\cacaoweb.exe" |In - Private - P17 - TRUE | .(...) -- C:\users\camale\appdata\roaming\cacaoweb\cacaoweb.exe (.not file.) => Infection PUP (PUP.CacaoWeb)* O87 - FAEL: "TCP Query User{287BEAA0-E54C-4BB3-B2E5-CE3CD3B20823}C:\users\camale\appdata\roaming\cacaoweb\cacaoweb.exe" |In - Public - P6 - TRUE | .(...) -- C:\users\camale\appdata\roaming\cacaoweb\cacaoweb.exe (.not file.) => Infection PUP (PUP.CacaoWeb)* O87 - FAEL: "UDP Query User{A85D98B6-F5BD-405B-BFE4-47BA907FFA94}C:\users\camale\appdata\roaming\cacaoweb\cacaoweb.exe" |In - Public - P17 - TRUE | .(...) -- C:\users\camale\appdata\roaming\cacaoweb\cacaoweb.exe (.not file.) => Infection PUP (PUP.CacaoWeb)* [HKLM\Software\Classes\Interface\{3f607e46-0d3c-4442-b1de-de7fa4768f5c}] => Infection PUP (Adware.RecordNRip) [HKLM\Software\Wow6432Node\Classes\Interface\{3f607e46-0d3c-4442-b1de-de7fa4768f5c}] => Infection PUP (Adware.RecordNRip) [HKLM\Software\Classes\TypeLib\{93e3d79c-0786-48ff-9329-93bc9f6dc2b3}] => Infection PUP (Adware.RecordNRip) [HKLM\Software\Classes\Interface\{fe0273d1-99df-4ac0-87d5-1371c6271785}] => Infection PUP (Adware.RecordNRip) [HKLM\Software\Wow6432Node\Classes\Interface\{fe0273d1-99df-4ac0-87d5-1371c6271785}] => Infection PUP (Adware.RecordNRip) C:\Users\camale\Downloads\cacaoweb.exe => Infection PUP (PUP.CacaoWeb)* [MD5.B5A4EBA9487F08BECC843A87422B8052] - (.Safer-Networking Ltd. - Spybot - Search & Destroy tray access.) -- C:\Program Files (x86)\Spybot - Search & Destroy 2\SDTray.exe [3825176] [PID.6612] O2 - BHO: Spybot-S&D IE Protection [64Bits] - {53707962-6F74-2D53-2644-206D7942484F} . (.Safer-Networking Ltd. - Blocks URLs that could install spyware, mal.) -- C:\Program Files (x86)\Spybot - Search & Destroy 2\SDHelper.dll => Spybot-S&D Cleaning* O4 - HKLM\..\Wow6432Node\Run: [sDTray] . (.Safer-Networking Ltd. - Spybot - Search & Destroy tray access.) -- C:\Program Files (x86)\Spybot - Search & Destroy 2\SDTray.exe => Spybot-S&D Cleaning* O4 - Global Startup: C:\Documents And Settings\All Users\Application Data\Microsoft\Internet Explorer\Quick Launch\Spybot-S&D Start Center.lnk . (.Safer-Networking Ltd..) -- C:\Program Files (x86)\Spybot - Search & Destroy 2\SDWelcome.exe => Spybot-S&D Cleaning* O4 - Global Startup: C:\Documents And Settings\All Users\Application Data\Microsoft\Internet Explorer\Quick Launch\System Scan.lnk . (.Safer-Networking Ltd..) -- C:\Program Files (x86)\Spybot - Search & Destroy 2\SDScan.exe => Spybot-S&D Cleaning* O4 - Global Startup: C:\Documents And Settings\camale\Desktop\Continue Video Converter Installation.lnk . (...) -- C:\Users\camale\AppData\Local\Temp\ICReinstall_VideoConverterSetup.exe (.not file.) => Temporary file not necessary O23 - Service: Spybot-S&D 2 Scanner Service (SDScannerService) . (.Safer-Networking Ltd. - Spybot-S&D 2 Scanner Service.) - C:\Program Files (x86)\Spybot - Search & Destroy 2\SDFSSvc.exe => Spybot-S&D Cleaning* O23 - Service: Spybot-S&D 2 Updating Service (SDUpdateService) . (.Safer-Networking Ltd. - Spybot-S&D 2 Background update service.) - C:\Program Files (x86)\Spybot - Search & Destroy 2\SDUpdSvc.exe => Spybot-S&D Cleaning* O23 - Service: Spybot-S&D 2 Security Center Service (SDWSCService) . (.Safer-Networking Ltd. - Windows Security Center integration..) - C:\Program Files (x86)\Spybot - Search & Destroy 2\SDWSCSvc.exe => Spybot-S&D Cleaning* [MD5.452DB84283EB2F043827AC95D62CE19C] [APT] [Check for updates] (.Safer-Networking Ltd..) -- C:\Program Files (x86)\Spybot - Search & Destroy 2\SDUpdate.exe [MD5.36A82C214B46787385F3B0CD02ECAA88] [APT] [Refresh immunization] (.Safer-Networking Ltd..) -- C:\Program Files (x86)\Spybot - Search & Destroy 2\SDImmunize.exe => Spybot-S&D Cleaning* [MD5.E4A0900CF535888DDD85B10040CA3E34] [APT] [scan the system] (.Safer-Networking Ltd..) -- C:\Program Files (x86)\Spybot - Search & Destroy 2\SDScan.exe => Spybot-S&D Cleaning* O42 - Logiciel: Spybot - Search & Destroy - (.Safer-Networking Ltd..) [HKLM][64Bits] -- {B4092C6D-E886-4CB2-BA68-FE5A99D31DE7}_is1 => Spybot-S&D Cleaning* O42 - Logiciel: µTorrent - (.BitTorrent Inc..) [HKLM][64Bits] -- uTorrent => P2P.BitTorrent* [HKCU\Software\BitTorrent] => P2P.BitTorrent* [HKCU\Software\Boonty] => Boonty Game [HKCU\Software\IncrediMail] => Messaging.Incredimail* [HKLM\Software\Wow6432Node\Boonty] => Boonty Game [HKLM\Software\Wow6432Node\IncrediMail] => Messaging.Incredimail* O43 - CFD: 27/12/2012 - 04:23:36 - [0,009] ----D C:\Program Files (x86)\BoontyGames => Boonty Game O43 - CFD: 15/02/2013 - 11:02:48 - [152,648] ----D C:\Program Files (x86)\Spybot - Search & Destroy 2 => Safer Networking Ltd - Spybot S&D* O43 - CFD: 16/02/2013 - 14:24:51 - [0] ----D C:\Program Files (x86)\uTorrent => P2P.µTorrent* O43 - CFD: 15/02/2013 - 11:30:36 - [0,048] ----D C:\ProgramData\Spybot - Search & Destroy => Safer Networking Ltd - Spybot S&D* O43 - CFD: 29/12/2012 - 08:38:51 - [1,511] ----D C:\Users\camale\AppData\Roaming\uTorrent => P2P.µTorrent* O44 - LFC:[MD5.23948829C6D049B8ADE0E0FB87305AC3] - 15/02/2013 - 11:02:31 ---A- . (.Safer Networking Limited - Pas de description.) -- C:\Windows\SysNative\sdnclean64.exe [17272] O47 - AAKE:Key Export SP - "C:\Program Files (x86)\Spybot - Search & Destroy 2\SDTray.exe" [Enabled] .(.Safer-Networking Ltd. - Spybot - Search & Destroy tray access.) -- C:\Program Files (x86)\Spybot - Search & Destroy 2\SDTray.exe => Spybot-S&D Cleaning* O47 - AAKE:Key Export SP - "C:\Program Files (x86)\Spybot - Search & Destroy 2\SDFSSvc.exe" [Enabled] .(.Safer-Networking Ltd. - Spybot-S&D 2 Scanner Service.) -- C:\Program Files (x86)\Spybot - Search & Destroy 2\SDFSSvc.exe => Spybot-S&D Cleaning* O47 - AAKE:Key Export SP - "C:\Program Files (x86)\Spybot - Search & Destroy 2\SDUpdate.exe" [Enabled] .(.Safer-Networking Ltd. - Update.) -- C:\Program Files (x86)\Spybot - Search & Destroy 2\SDUpdate.exe => Spybot-S&D Cleaning* O47 - AAKE:Key Export SP - "C:\Program Files (x86)\Spybot - Search & Destroy 2\SDUpdSvc.exe" [Enabled] .(.Safer-Networking Ltd. - Spybot-S&D 2 Background update service.) -- C:\Program Files (x86)\Spybot - Search & Destroy 2\SDUpdSvc.exe => Spybot-S&D Cleaning* O87 - FAEL: "{E6E965B2-3255-4037-8581-46793CDA5150}" |In - None - P6 - TRUE | .(...) -- C:\Program Files (x86)\uTorrent\uTorrent.exe (.not file.) => P2P.µTorrent* O87 - FAEL: "{C6CB779F-F6DC-4038-82EE-C6FAF26EC274}" |In - None - P17 - TRUE | .(...) -- C:\Program Files (x86)\uTorrent\uTorrent.exe (.not file.) => P2P.µTorrent* SR - | Auto 13/11/2012 1103392 | (SDScannerService) . (.Safer-Networking Ltd..) - C:\Program Files (x86)\Spybot - Search & Destroy 2\SDFSSvc.exe => Spybot-S&D Cleaning* SR - | Auto 13/11/2012 1369624 | (SDUpdateService) . (.Safer-Networking Ltd..) - C:\Program Files (x86)\Spybot - Search & Destroy 2\SDUpdSvc.exe => Spybot-S&D Cleaning* SR - | Auto 13/11/2012 168384 | (SDWSCService) . (.Safer-Networking Ltd..) - C:\Program Files (x86)\Spybot - Search & Destroy 2\SDWSCSvc.exe => Spybot-S&D Cleaning* O42 - Logiciel: Google Toolbar for Internet Explorer - (.Google Inc..) [HKLM][64Bits] -- {2318C2B1-4965-11d4-9B18-009027A5CD4F} => Toolbar.Google EmptyFlash EmptyTemp EmptyClsid FirewallRaz Proxyfix Hostfix SysRestore Cliquer sur "Go" |2] Si vous ne voyez pas le boutonGo, cliquez sur le bouton du milieu, en haut, à gauche.[1] Redémarrer pour achever le nettoyage. Copier-coller,dans la réponse, le contenu du rapport ZHPFixReport.txt qui s'affiche . Si besoin; il est enregistré sous C:\ZHP\ZHPFixReport.txt -
[Résolu] Analyse rapport HijackThis, SVP
pear a répondu à un(e) sujet de dicam dans Analyses et éradication malwares
Votre lien ne fonctionne pas. -
[Résolu] Analyse rapport HijackThis, SVP
pear a répondu à un(e) sujet de dicam dans Analyses et éradication malwares
Bonjour, Télécharger AdwCleaner Sous Vista et Windows 7-> Exécuter en tant qu'administrateur Cliquez sur Recherche et postez le rapport généré C:\AdwCleaner[R1].txt NettoyageA faire sans délai Relancez AdwCleaner avec droits administrateur Cliquez sur Suppression et postez le rapport C:\AdwCleaner[s1].txt Hijackthis ne vaut plus guère! Lancez cet outil de diagnostic: Zhpdiag 1.34 Double-cliquer sur ZHPDiag.exe pour installer l'outil Sur le bureau ,il devrait y avoir 3 icônes Sous XP, double clic sur l'icône ZhpDiag Sous Vista/7, faire un clic droit et Exécuter en tant qu'administrateur Cliquez sur le bouton en haut, à droite et choisissez Tous Pour éviter un blocage, décochez 045 et 061 Clic sur la Loupe en haut, à gauche pour lancer le scan Postez le rapport ZhpDiag.txt qui apparait sur le bureau Comment poster les rapports Cliquez sur ce bouton en haut, à droite Appuyez sur Parcourir et chercher le rapport , Cliquer sur Envoyer >> dans la page suivante --> Cliquer Pjjoint Uploader ,, une adresse http//.. sera créée Copier /coller cette adresse dans votre prochain message. -
Mon PC est certainement « infecté »
pear a répondu à un(e) sujet de Nanoucactus dans Analyses et éradication malwares
"Un problème a été détecté et Windows a été arrêté afin de prévenir tout dommage sur votre ordinateur" " PFN-LIST-CORRUPT Informations techniques : Stop : 0x00008E (0XC0000005 , 0xXXXXXXX , 0xXXXXXXX , 0x00000000)" - "Win32k.sys - adress BFXXXXXX Base at BF800000 DateStamp XXXXXXXX Début du vidage de la mémoire physique . Vidage de la mémoire physique vers le disque" : c'est un problème de barrette mémoire… vérifiez l'état de vos barrettes RAM avecMemtest: Tuto ici Téléchargement Memtest86+ 4.10: Iso bootable 4.10 Il faut en graver l'image. Key usb 4.10 -
[Résolu] PC infecté – malwares et autres
pear a répondu à un(e) sujet de whystyty dans Analyses et éradication malwares
Zhpfix d'abord puis Rogue Killer ,les 6 rapports -
[Résolu] Runtime error 216 at 400057AE
pear a répondu à un(e) sujet de 76lilly76 dans Analyses et éradication malwares
Ce logiciel peut désinstaller les outils utilisés pour la désinfection: Télécharger DelFix de Xplode Lancez-le. Cochez [suppression des outils] et Cliquez [Exécuter] Un rapport va s'ouvrir à la fin, à coller dans la réponse -
[Résolu] Runtime error 216 at 400057AE
pear a répondu à un(e) sujet de 76lilly76 dans Analyses et éradication malwares
Et alors, plus de messages d'alerte ? -
[Résolu] Runtime error 216 at 400057AE
pear a répondu à un(e) sujet de 76lilly76 dans Analyses et éradication malwares
Ce n'est grave , mais il faut temps à autre purger ls fichiers temporaires: Téléchargez TFC par OldTimer sur votre Bureau pour supprimer vos fichiers temporaires Faites un double clic sur TFC.exe pour le lancer. Sous Vista, faites un clic droit sur le fichier et choisissez Exécuter en tant qu'Administrateur L'outil va fermer tous les programmes lors de son exécution, donc vérifiez que vous avez sauvegardé tout votre travail en cours auparavant. Cliquez sur le bouton Start pour lancer le processus. Selon la fréquence à laquelle vous supprimez vos fichiers temporaires, cela peut durer de quelques secondes à une minute ou deux. Laissez le programme s'exécuter sans l'interrompre. Lorsqu'il aura terminé, l'outil devrait faire redémarrer votre systèmepour parachever le nettoyage.. S'il ne le faisait pas,faites redémarrer manuellement le PC -
[Résolu] PC infecté – malwares et autres
pear a répondu à un(e) sujet de whystyty dans Analyses et éradication malwares
Vous devez trouver sur le bureau ou ,sinon, dans le dossier où vous avez installé Zhpdiag ces 3 icônes . Cliquer sur l'icône Zhpfix Sous Vista/7 clic-droit, "Exécuter En tant qu'Administrateur Copiez/Collez les lignes vertes dans le cadre ci dessous: pour cela; Clic gauche maintenu enfoncé, Balayer l'ensemble du texte à copier avec la souris pour le mettre en surbrillance ,de gauche à droite et de haut en bas Ctrl+c mettre le tout en mémoire Ctrl+v pour inscrire le texte dans le Document ou, mieux, en cliquant le bouton Coller le presse papier au milieu,en haut, à gauche[1] G1 - GCS: Preference [user Data\Default] http://searchfunmoods.com => Infection PUP (PUP.Funmoods)* [HKCU\Software\InstallCore] => Infection PUP (Adware.InstallCore) [HKLM\Software\Funmoods] => Infection PUP (PUP.Funmoods)* O43 - CFD: 19/12/2012 - 15:57:04 - [0] ----D C:\Documents and Settings\proprietaire\Application Data\Funmoods => Infection PUP (PUP.Funmoods)* O51 - MPSK:{45249c78-689d-11de-be05-00032f479272}\AutoRun\command. (...) -- D:\DPFMate.exe (.not file.) => Infection USB (Trojan.Dropper) [HKLM\Software\Classes\AppID\{EA28B360-05E0-4F93-8150-02891F1D8D3C}] => Infection PUP (Adware.Funmoods) [HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{2EECD738-5844-4A99-B4B6-146BF802613B}] => Infection PUP (Toolbar.Babylon) [HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{2EECD738-5844-4a99-B4B6-146BF802613B}] => Infection BT (Toolbar.Babylon) [HKLM\Software\Classes\AppID\{960DF771-CFCB-4E53-A5B5-6EF2BBE6E706}] => Infection PUP (PUP.Funmoods) [HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{98889811-442D-49dd-99D7-DC866BE87DBC}] => Infection BT (Toolbar.Babylon) [HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{A6174F27-1FFF-E1D6-A93F-BA48AD5DD448}] => Infection PUP (PUP.DealPly) [HKLM\Software\funmoods] => Infection PUP (PUP.Funmoods)* [HKLM\Software\Microsoft\Internet Explorer\Low Rights\ElevationPolicy\{21111111-1111-1111-1111-110211181110}] => Infection PUP (PUP.CrossRider) [HKLM\Software\Classes\Prod.cap] => Infection PUP (Adware.Bandoo) [HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{9CFACCB6-2F3F-4177-94EA-0D2B72D384C1}] => Infection BT (Toolbar.Babylon) [HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{F72841F0-4EF1-4DF5-BCE5-B3AC8ACF5478}] => Infection BT (Toolbar.Babylon) C:\Documents and Settings\proprietaire\Application Data\Funmoods => Infection PUP (PUP.Funmoods)* O4 - Global Startup: C:\Documents And Settings\All Users\Menu Démarrer\Programmes\Favoris Bluetooth.lnk - Clé orpheline => Orphean Key not necessary O4 - Global Startup: C:\Documents And Settings\proprietaire\Menu Démarrer\Programmes\Internet ADSL.lnk - Clé orpheline => Orphean Key not necessary O16 - DPF: {F00F4763-7355-4725-82F7-0DA94A256D46} () - http://www5.incredim...imloader.cab => Messaging.Incredimail* [HKCU\Software\IncrediMail] => Messaging.Incredimail* [HKLM\Software\ImInstaller] => Messenging.IncrediMail [HKLM\Software\IncrediMail] => Messaging.Incredimail* O43 - CFD: 01/02/2009 - 16:00:00 - [8,093] ----D C:\Documents and Settings\proprietaire\Local Settings\Application Data\IM => Messaging.IncrediMail O44 - LFC:[MD5.58A788A75E674C8342595479F1181E62] - 14/02/2013 - 11:28:20 ---A- . (...) -- C:\WINDOWS\comsetup.log [12500] => Fichiers de rapport (Log) O44 - LFC:[MD5.89BEC09498DC6ABA86F3413C7482590D] - 14/02/2013 - 11:28:20 ---A- . (...) -- C:\WINDOWS\iis6.log [5915] => Fichiers de rapport (Log) O44 - LFC:[MD5.8F7D3A8C30E48A7B9F48AB37ADEF026A] - 14/02/2013 - 11:28:20 ---A- . (...) -- C:\WINDOWS\imsins.log [1374] => Fichiers de rapport (Log) O44 - LFC:[MD5.9EE1B7951528E6A4508FD3245D0F8A36] - 14/02/2013 - 11:28:20 ---A- . (...) -- C:\WINDOWS\ntdtcsetup.log [7562] => Fichiers de rapport (Log) O44 - LFC:[MD5.DF9CB9ECA96FF208F7A735B48D94A5CC] - 14/02/2013 - 11:28:20 ---A- . (...) -- C:\WINDOWS\ocmsn.log [2052] => Fichiers de rapport (Log) O44 - LFC:[MD5.E5254F0E62765AAC9610A8E6E885D43F] - 14/02/2013 - 11:28:20 ---A- . (...) -- C:\WINDOWS\tsoc.log [14154] => Fichiers de rapport (Log) O44 - LFC:[MD5.0E7988D888D9331CB5AC0C51EDE566C3] - 14/02/2013 - 11:28:19 ---A- . (...) -- C:\WINDOWS\FaxSetup.log [37096] => Fichiers de rapport (Log) O44 - LFC:[MD5.3B285847FAB222A9657EF0385CE20A94] - 14/02/2013 - 11:28:19 ---A- . (...) -- C:\WINDOWS\KB2778344.log [22756] => Fichiers de rapport (Log) O44 - LFC:[MD5.52796F6AE9DA075FC4922EFF6FF5ACB7] - 14/02/2013 - 11:28:19 ---A- . (...) -- C:\WINDOWS\ocgen.log [17736] => Fichiers de rapport (Log) O44 - LFC:[MD5.5BFD55451EEB551D520FB307FE375C52] - 14/02/2013 - 11:27:08 ---A- . (...) -- C:\WINDOWS\KB2797052-IE7.log [16663] => Fichiers de rapport (Log) O44 - LFC:[MD5.957C9765F55C0F5B0CBB7B5B76F769B1] - 14/02/2013 - 11:26:16 ---A- . (...) -- C:\WINDOWS\KB2799494.log [25623] => Fichiers de rapport (Log) O44 - LFC:[MD5.8CDB77E0B6592156B3D68682C34A823C] - 14/02/2013 - 11:22:16 ---A- . (...) -- C:\WINDOWS\KB2802968.log [21608] => Fichiers de rapport (Log) O44 - LFC:[MD5.3D8D26F5EC639DB0B0FB740500552A28] - 14/02/2013 - 11:21:39 ---A- . (...) -- C:\WINDOWS\KB2780091.log [22018] => Fichiers de rapport (Log) O44 - LFC:[MD5.E9459D4CC6982D159EAC92DAA78A41B5] - 14/02/2013 - 11:19:45 ---A- . (...) -- C:\WINDOWS\KB2792100-IE7.log [123975] => Fichiers de rapport (Log) O44 - LFC:[MD5.6079A80C1B4AAC4E6D3077038A8E4782] - 14/02/2013 - 11:18:19 ---A- . (...) -- C:\WINDOWS\updspapi.log [4779] => Fichiers de rapport (Log) O44 - LFC:[MD5.5F70C569FF78421E19DCD9AC529CE412] - 19/01/2013 - 15:23:16 ---A- . (...) -- C:\WINDOWS\system32\TEST.log [3520] => Fichiers de rapport (Log) O47 - AAKE:Key Export SP - "C:\Documents and Settings\proprietaire\Local Settings\Temp\ImInstaller\IncrediMail\imloader.exe" [Enabled] .(...) -- C:\Documents and Settings\proprietaire\Local Settings\Temp\ImInstaller\IncrediMail\imloader.exe (.not file.) => Messaging.Incredimail* O47 - AAKE:Key Export SP - "C:\Program Files\IncrediMail\bin\IMApp.exe" [Enabled] .(...) -- C:\Program Files\IncrediMail\bin\IMApp.exe (.not file.) => Messaging.Incredimail* O47 - AAKE:Key Export SP - "C:\Program Files\IncrediMail\bin\IncMail.exe" [Enabled] .(...) -- C:\Program Files\IncrediMail\bin\IncMail.exe (.not file.) => Messaging.Incredimail* O47 - AAKE:Key Export SP - "C:\Program Files\IncrediMail\bin\ImpCnt.exe" [Enabled] .(...) -- C:\Program Files\IncrediMail\bin\ImpCnt.exe (.not file.) => Messaging.Incredimail* O53 - SMSR:HKLM\...\startupreg\IncrediMail [Key] . (...) -- C:\Program Files\IncrediMail\bin\IncMail.exe (.not file.) => Messaging.Incredimail* EmptyFlash EmptyTemp EmptyClsid FirewallRaz Proxyfix Hostfix SysRestore Cliquer sur "Go" |2] Si vous ne voyez pas le boutonGo, cliquez sur le bouton du milieu, en haut, à gauche.[1] Redémarrer pour achever le nettoyage. Copier-coller,dans la réponse, le contenu du rapport ZHPFixReport.txt qui s'affiche . Si besoin; il est enregistré sous C:\ZHP\ZHPFixReport.txt Télécharger RogueKiller (by tigzy) sur le bureau Quitter tous les programmes Lancer RogueKiller.exe. En cas de blocage Renommer RogueKiller.exe -> winlogon.exe Patienter le temps du Prescan ... Cliquer sur Scan. Cliquer sur Rapport et copier/coller le contenu Nettoyage Dans l'onglet "Registre", décocher les lignes que vous avez volontairement modifiées (Si vous n'avez rien modifié ,vous n'avez donc pas de raison valable d'en décocher. ) Cliquer sur Suppression. Cliquer sur Rapport et copier/coller le contenu Cliquer sur Host RAZ. Cliquer sur Rapport et copier/coller le contenu Cliquer sur Proxy RAZ. Cliquer sur Rapport [/b]et copier/coller le contenu Cliquer sur DNS RAZ. Cliquer sur Rapport[/b]etcopier/coller le contenu Cliquer sur Racc. RAZ. Cliquer sur Rapport[/b] et copier coller le contenu du notepad Sauf avis contraire, ne touchez pas aux index SSDT Dans l'onglet Driver,pour réparer les index SSDT suivants en faisant un clic droit sur leur ligne => Restaurer SSDT (Liste des index) Note. Le bouton Suppression ne sera pas accessible tant que le scan n'aura pas été fait Il y aura 6 rapports à fournir après le nettoyage. -
Mon PC est certainement « infecté »
pear a répondu à un(e) sujet de Nanoucactus dans Analyses et éradication malwares
Pour ne pas citer inutilement le message précédent dans votre réponse,n'utilisez pas le bouton . mais plutôt le bouton Le rapport est vierge de toute infection. J'attends le rapport de Whocrashed. Quant à Zhpdiag, je suppose que vous avez fait une erreur quelque part. Recommencez , svp. Encas de nouvel échec,postez le rapport en 2 fois dans 2 réponses. -
Firefox,sans le moindre doute, parce que mieux sécurisé.
