Aller au contenu

roghof

Membres
  • Compteur de contenus

    39
  • Inscription

  • Dernière visite

Tout ce qui a été posté par roghof

  1. roghof

    Imprimante HP Deskjet 2050

    J'ai tout désinstallé et passé un coup de ccleaner, j'ai éradiqué tous les dossiers relatifs à l'imprimante et j'ai réinstallé proprementavec le CD d'installation merci à tous
  2. roghof

    Imprimante HP Deskjet 2050

    C'est exactement ce que je fais depuis 2 jours,le résultat est toujours négatif, l'imprimante est bien reconnue, dès que je veux imprimer un document, il ne s'imprime pas et vient s'installer dans la file d'attente, à partir de là, l'icône de l'imprimante passe du vert au triangle jaune, il suffit que supprime le document en attente, pour que l'imprimante repasse au vert. Cette imprimante fonctionnait bien avant que je restaure complètement l'ordi avec formatage. Elle fonctionne d'ailleurs parfaitement sur un PC portable, également sous win7 Il y a incompatibilité entre les deux machines mais d'où vient cette mésentente entre les deux...
  3. roghof

    Imprimante HP Deskjet 2050

    Bonjour leminou, Oui l'imprimante est compatible avec win7 puisqu'elle fonctionnait avant que je désinstalle Windows. J'ai tout déconnecté, j'ai repris tout à zéro, j'ai utilisé mon CD d'installation, l'imprimante s'est bien installée, avec une coche verte mais quand j'ai voulu imprimer, l'impression ne s'est pas faite et la coche verte a été remplacée par un triangle jaune. J'ai constaté le même résultat en allant télécharger sur le site du fabricant, elle s'installe normalement mais dès que je veux imprimer,il ne se passe rien à part l'icône de l'imprimante qui est affectée du triangle. Cette imprimante fonctionne normalement avec un autre PC, également sous win7
  4. Bonjour, Je possède une imprimante HP desket 2050, tout en un. J'utilisais cette imprimante jusqu'à ce jour sans problème, je l'utilise d'ailleurs encore avec un autre ordi. mais une panne ou un bug m'a obligé d'utiliser le recovery de de mon Pc pour remettre tout à plat. Je réinstalle petit à petit, mes différents logiciels et matériels mais je me heurte à la réinstallation de l'imprimante/scanner Je possède le CD d'installation de cette imprimante HP desket 2050, tout d'abord, le boot est impossible pour lancer le CD, ce qui n'arrange pas les choses. J'ai pû installer la partie scanner, mais je n'arrive pas installer l'imprimante, qui n'est pas reconnue. je suis sur win7, le PC est un "tout en un" de marque sony.
  5. Bonjour, Sur un autre ordi, j'utilise une webcam de surveillance par internet, de la maison de mon fils qui fonctionne très bien et depuis longtemps ,or, sur mon portable, je ne peux y accéder car je reçois le message suivant : please check ther ERViewer.ocx installation is correct. current version 1.4.2. Windows me refuse l'activ X indispensable qui me permettrait d'ouvrir cette webcam.
  6. Bonjour, J'ai des choses à dire et je le dis quand même. J'ai un renseignement technique a demander aux services techniques SANSUNG. Je n'arrive pas à joindre un service capable de me donner le renseignement que je demande. Les N°s de téléphone indiqués par le constructeur, me conduisent à des centres d'appel qui après les différentes manipulations d'usage et les minutes qui passent, me mettent en relation avec un opérateur parlant difficilement la langue française et qui en plus, n'a pas manifestement la compétence de me fournir le renseignement que j'attends.
  7. Merci pour toutes ces infos apollo, je me suis hasarder à télécharger ONLINE-ARMOR mais comme je ne maîtrise pas bien l'anglais, je ne sais pas si j'ai bien fait. A chaque ouverture du PC, un écran de bienvenue s'ouvre, est-il possible d'éviter cet écran ?
  8. voici : Logfile of Trend Micro HijackThis v2.0.2 Scan saved at 16:09:36, on 18/05/2009 Platform: Windows XP SP3 (WinNT 5.01.2600) MSIE: Internet Explorer v7.00 (7.00.6000.16827) Boot mode: Normal Running processes: C:\WINDOWS\System32\smss.exe C:\WINDOWS\system32\winlogon.exe C:\WINDOWS\system32\services.exe C:\WINDOWS\system32\lsass.exe C:\WINDOWS\System32\Ati2evxx.exe C:\WINDOWS\system32\svchost.exe C:\WINDOWS\System32\svchost.exe C:\WINDOWS\system32\Ati2evxx.exe C:\WINDOWS\Explorer.EXE C:\WINDOWS\system32\spoolsv.exe C:\Program Files\Avira\AntiVir Desktop\sched.exe C:\Program Files\Google\Update\GoogleUpdate.exe C:\Program Files\Avira\AntiVir Desktop\avguard.exe C:\Program Files\D-Link\Bluetooth Software\bin\btwdins.exe C:\Program Files\Java\jre6\bin\jqs.exe C:\Program Files\Maxtor\Sync\SyncServices.exe C:\WINDOWS\System32\snmp.exe C:\Program Files\SPAMfighter\sfus.exe C:\WINDOWS\System32\svchost.exe C:\WINDOWS\system32\SearchIndexer.exe C:\WINDOWS\System32\wbem\wmiapsrv.exe C:\Program Files\Avira\AntiVir Desktop\avgnt.exe C:\WINDOWS\system32\ctfmon.exe C:\Program Files\filehippo.com\UpdateChecker.exe C:\Documents and Settings\FCZN\Mes documents\mes documents\Bureau\antivirus\HiJackThis.exe C:\WINDOWS\system32\NOTEPAD.EXE R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = about:blank R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = http://go.microsoft.com/fwlink/?LinkId=69157 R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = http://go.microsoft.com/fwlink/?LinkId=54896 R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = http://go.microsoft.com/fwlink/?LinkId=54896 R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName = Liens R3 - URLSearchHook: Yahoo! Toolbar - {EF99BD32-C1FB-11D2-892F-0090271D4F88} - C:\Program Files\Yahoo!\Companion\Installs\cpn\yt.dll O2 - BHO: &Yahoo! Toolbar Helper - {02478D38-C3F9-4efb-9B51-7695ECA05670} - C:\Program Files\Yahoo!\Companion\Installs\cpn\yt.dll O2 - BHO: AcroIEHelperStub - {18DF081C-E8AD-4283-A596-FA578C2EBDC3} - C:\Program Files\Fichiers communs\Adobe\Acrobat\ActiveX\AcroIEHelperShim.dll O2 - BHO: WormRadar.com IESiteBlocker.NavFilter - {3CA2F312-6F6E-4B53-A66E-4E65E497C8C0} - (no file) O2 - BHO: SSVHelper Class - {761497BB-D6F0-462C-B6EB-D4DAF1D92D43} - C:\Program Files\Java\jre6\bin\ssv.dll O2 - BHO: Programme d'aide de l'Assistant de connexion Windows Live - {9030D464-4C02-4ABF-8ECC-5164760863C6} - C:\Program Files\Fichiers communs\Microsoft Shared\Windows Live\WindowsLiveLogin.dll O2 - BHO: (no name) - {A057A204-BACC-4D26-9990-79A187E2698E} - (no file) O2 - BHO: Tunebite_WebRipPlugin Class - {AA102584-3B97-47e7-B9BC-75D54C110A7D} - C:\Program Files\RapidSolution\Tunebite\plugins\IE\TB_WebRipIePlugin.dll O2 - BHO: Java Plug-In 2 SSV Helper - {DBC80044-A445-435b-BC74-9C25C1C588A9} - C:\Program Files\Java\jre6\bin\jp2ssv.dll O2 - BHO: JQSIEStartDetectorImpl - {E7E6F031-17CE-4C07-BC86-EABFE594F69C} - C:\Program Files\Java\jre6\lib\deploy\jqs\ie\jqs_plugin.dll O3 - Toolbar: (no name) - {A057A204-BACC-4D26-9990-79A187E2698E} - (no file) O3 - Toolbar: Yahoo! Toolbar - {EF99BD32-C1FB-11D2-892F-0090271D4F88} - C:\Program Files\Yahoo!\Companion\Installs\cpn\yt.dll O4 - HKLM\..\Run: [avgnt] "C:\Program Files\Avira\AntiVir Desktop\avgnt.exe" /min O4 - HKCU\..\Run: [ctfmon.exe] C:\WINDOWS\system32\ctfmon.exe O4 - HKCU\..\Run: [filehippo.com] "C:\Program Files\filehippo.com\UpdateChecker.exe" /background O4 - HKUS\S-1-5-18\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'SYSTEM') O4 - HKUS\.DEFAULT\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'Default user') O8 - Extra context menu item: E&xporter vers Microsoft Excel - res://C:\PROGRA~1\MICROS~4\Office12\EXCEL.EXE/3000 O8 - Extra context menu item: Envoyer au périphérique &Bluetooth... - C:\Program Files\D-Link\Bluetooth Software\btsendto_ie_ctx.htm O9 - Extra button: (no name) - {08B0E5C0-4FCB-11CF-AAA5-00401C608501} - C:\Program Files\Java\jre6\bin\jp2iexp.dll (file missing) O9 - Extra 'Tools' menuitem: Console Java (Sun) - {08B0E5C0-4FCB-11CF-AAA5-00401C608501} - C:\Program Files\Java\jre6\bin\jp2iexp.dll (file missing) O9 - Extra button: ATI TV - {44226DFF-747E-4edc-B30C-78752E50CD0C} - C:\Program Files\ATI Multimedia\tv\EXPLBAR.DLL O9 - Extra button: Research - {92780B25-18CC-41C8-B9BE-3C9C571A8263} - C:\PROGRA~1\MICROS~4\Office12\REFIEBAR.DLL O9 - Extra button: @btrez.dll,-4015 - {CCA281CA-C863-46ef-9331-5C8D4460577F} - C:\Program Files\D-Link\Bluetooth Software\btsendto_ie.htm O9 - Extra 'Tools' menuitem: @btrez.dll,-12650 - {CCA281CA-C863-46ef-9331-5C8D4460577F} - C:\Program Files\D-Link\Bluetooth Software\btsendto_ie.htm O9 - Extra button: (no name) - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe O9 - Extra 'Tools' menuitem: @xpsp3res.dll,-20001 - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe O9 - Extra button: Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe (file missing) O9 - Extra 'Tools' menuitem: Windows Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe (file missing) O14 - IERESET.INF: START_PAGE_URL=http://home.free.fr/ O16 - DPF: {215B8138-A3CF-44C5-803F-8226143CFC0A} (Trend Micro ActiveX Scan Agent 6.6) - http://housecall65.trendmicro.com/housecal...ivex/hcImpl.cab O16 - DPF: {2D8ED06D-3C30-438B-96AE-4D110FDC1FB8} (ActiveScan 2.0 Installer Class) - http://acs.pandasoftware.com/activescan/cabs/as2stubie.cab O16 - DPF: {30528230-99f7-4bb4-88d8-fa1d4f56a2ab} (Installation Support) - C:\Program Files\Yahoo!\Common\Yinsthelper.dll O16 - DPF: {5ED80217-570B-4DA9-BF44-BE107C0EC166} - O16 - DPF: {6F15128C-E66A-490C-B848-5000B5ABEEAC} (HP Download Manager) - https://h20436.www2.hp.com/ediags/dex/secure/HPDEXAXO.cab O16 - DPF: {9F1C11AA-197B-4942-BA54-47A8489BB47F} - O16 - DPF: {D27CDB6E-AE6D-11CF-96B8-444553540000} (Shockwave Flash Object) - http://fpdownload2.macromedia.com/get/shoc...ash/swflash.cab O16 - DPF: {F92211F4-3913-4DC2-A275-756374D848B0} (ERViewerOCX Control) - http://88.179.158.42/MP4DVR.cab O18 - Protocol: linkscanner - {F274614C-63F8-47D5-A4D1-FBDDE494F8D1} - (no file) O23 - Service: Avira AntiVir Planificateur (AntiVirSchedulerService) - Avira GmbH - C:\Program Files\Avira\AntiVir Desktop\sched.exe O23 - Service: Avira AntiVir Guard (AntiVirService) - Avira GmbH - C:\Program Files\Avira\AntiVir Desktop\avguard.exe O23 - Service: Ati HotKey Poller - Unknown owner - C:\WINDOWS\System32\Ati2evxx.exe O23 - Service: ATI Smart - Unknown owner - C:\WINDOWS\system32\ati2sgag.exe O23 - Service: Bluetooth Service (btwdins) - Broadcom Corporation. - C:\Program Files\D-Link\Bluetooth Software\bin\btwdins.exe O23 - Service: Google Update Service (gupdate1c999b4ecc3cbec) (gupdate1c999b4ecc3cbec) - Google Inc. - C:\Program Files\Google\Update\GoogleUpdate.exe O23 - Service: Google Software Updater (gusvc) - Google - C:\Program Files\Google\Common\Google Updater\GoogleUpdaterService.exe O23 - Service: Java Quick Starter (JavaQuickStarterService) - Sun Microsystems, Inc. - C:\Program Files\Java\jre6\bin\jqs.exe O23 - Service: Logitech Bluetooth Service (LBTServ) - Logitech, Inc. - C:\Program Files\Fichiers communs\Logitech\Bluetooth\LBTServ.exe O23 - Service: Maxtor Service (Maxtor Sync Service) - Seagate Technology LLC - C:\Program Files\Maxtor\Sync\SyncServices.exe O23 - Service: NBService - Nero AG - C:\Program Files\Nero\Nero 7\Nero BackItUp\NBService.exe O23 - Service: Pml Driver - HP - C:\WINDOWS\system32\HPHipm09.exe O23 - Service: SPAMfighter Update Service - SPAMfighter ApS - C:\Program Files\SPAMfighter\sfus.exe O23 - Service: TuneUp Drive Defrag Service (TuneUp.Defrag) - TuneUp Software GmbH - C:\WINDOWS\System32\TuneUpDefragService.exe O23 - Service: X10 Device Network Service (x10nets) - Unknown owner - C:\PROGRA~1\ATIMUL~1\RemCtrl\x10nets.exe (file missing) -- End of file - 8149 bytes
  9. bonjour Apllo, Je crois avoir suivi toutes tes recommandations, j'ai désinstallé et réinstallé l'antivirus, j'ai viré le fameux fichier qui n'a pas réapparu lors de mes différentes manips. J'ai arrété et redémarré le PC, tout semble fonctionner normalement, il me reste a créer un point de restauration et c'est tout bon. Encore tous mes remerciements pour ton aide éfficace et ta disponibilité. Il faut maintenant que je me raisonne et éviter de télécharger n'importe quoi, d'ailleurs de ce coté là, j'ai du ménage à faire. bonne semaine @+
  10. Apollo Le lien que tu m'as donné est inactif, j'ai récupéré ce logiciel, j'espère que j'ai bien suivi les instructions voici le lien :
  11. j'ai avira antivirus version 9, c'est celui que tu m'as conseillé. D'accord je ne fais rien, je ferai un tour demain matin. bonne soirée
  12. désolé, impossible de faire une capture d'écran de ce fichier,as-tu une methode en dehors de la méthode classique ? Ce fichier fait 39,9 mo, il est composé de beaucoup de .dll et des icônes de avia antivirus ( le parapluie sur fond rouge) Si je supprime carrément ce dossier, que peut-il se passer ? comme antivirus, il ne me reste plus grand chose à part avira antivirus, j'ai désinstallé les autres.
  13. Je constate qu'un dossier "FAVORI" s'est ouvert sur mon bureau, il est très copieux + de 39 mo, d'après les dossiers qu'il contient, il semblerait concerné "AVIRA", tu peux m'en dire plus apollo ? @+
  14. OK apollo, mais le mal est fait, je n'ai pas retenu ni copié le lien, il va falloir que je recommence les opérations, à moins que je puisse le récupérer
  15. j'ai envoyé le dossier compressé demandé chez l'hébergeur mais quel lien veux que je te donnes, explique-moi STP ? je n'ai pas encore supprimé les deux dossiers concernés dans l'attente de ton info
  16. voici le rapport de 6R96S Fichier 6R96S.vbs reçu le 2009.05.15 09:22:26 (CET)Antivirus Version Dernière mise à jour Résultat a-squared 4.0.0.101 2009.05.15 - AhnLab-V3 5.0.0.2 2009.05.15 - AntiVir 7.9.0.166 2009.05.15 - Antiy-AVL 2.0.3.1 2009.05.15 - Authentium 5.1.2.4 2009.05.14 - Avast 4.8.1335.0 2009.05.15 - AVG 8.5.0.336 2009.05.15 - BitDefender 7.2 2009.05.15 - CAT-QuickHeal 10.00 2009.05.15 - ClamAV 0.94.1 2009.05.15 - Comodo 1157 2009.05.08 - DrWeb 5.0.0.12182 2009.05.15 - eSafe 7.0.17.0 2009.05.14 - eTrust-Vet 31.6.6506 2009.05.15 - F-Prot 4.4.4.56 2009.05.14 - F-Secure 8.0.14470.0 2009.05.15 - Fortinet 3.117.0.0 2009.05.15 - GData 19 2009.05.15 - Ikarus T3.1.1.49.0 2009.05.15 - K7AntiVirus 7.10.735 2009.05.14 - Kaspersky 7.0.0.125 2009.05.15 - McAfee 5615 2009.05.14 - McAfee+Artemis 5615 2009.05.14 - McAfee-GW-Edition 6.7.6 2009.05.15 - Microsoft 1.4602 2009.05.15 - NOD32 4077 2009.05.15 VBS/Disabler.NAB Norman 6.01.05 2009.05.14 VBS/Smalltroj.XSV nProtect 2009.1.8.0 2009.05.15 - Panda 10.0.0.14 2009.05.14 - PCTools 4.4.2.0 2009.05.15 - Prevx 3.0 2009.05.15 - Rising 21.29.40.00 2009.05.15 - Sophos 4.41.0 2009.05.15 - Sunbelt 3.2.1858.2 2009.05.15 - Symantec 1.4.4.12 2009.05.15 - TheHacker 6.3.4.1.326 2009.05.15 - TrendMicro 8.950.0.1092 2009.05.14 - VBA32 3.12.10.5 2009.05.15 - ViRobot 2009.5.15.1736 2009.05.15 - VirusBuster 4.6.5.0 2009.05.14 - Information additionnelle File size: 615 bytes MD5...: 768466ea2059580a84f9c0e68d94c644 SHA1..: c9ad3cf2b59f4335e92a0640a51c4c52196f7836 SHA256: aa24f9656f6e05d6640100c4d263a6189efdbb102aff72fd8e69c366d8e69cc9 SHA512: 361d5807b3dd74c297689857724bdd8207ab1e8e7c2828ac99b4535f35f03189<BR>b6f888fd37e1789484f77b62bf8104df2445f33a9f93a6b2045c8bb97ce055f8 ssdeep: 12:tKT0GWo29iS7fwdRbXc6cw49iFMXFPYjW/QakgNOfwv1SvWdg4chZ:tKWo29i<BR>SbyNM9hyW/zh6JA3chZ<BR> PEiD..: - TrID..: File type identification<BR>Unknown! PEInfo: - PDFiD.: - RDS...: NSRL Reference Data Set<BR>- @+
  17. voici le rapport pour rjFbu, je pars à la recherche de 6R96S Fichier rjFbu.vbs reçu le 2009.05.15 09:09:33 (CET)Antivirus Version Dernière mise à jour Résultat a-squared 4.0.0.101 2009.05.15 - AhnLab-V3 5.0.0.2 2009.05.15 - AntiVir 7.9.0.166 2009.05.15 - Antiy-AVL 2.0.3.1 2009.05.15 - Authentium 5.1.2.4 2009.05.14 - Avast 4.8.1335.0 2009.05.15 - AVG 8.5.0.336 2009.05.15 - BitDefender 7.2 2009.05.15 - CAT-QuickHeal 10.00 2009.05.15 - ClamAV 0.94.1 2009.05.15 - Comodo 1157 2009.05.08 - DrWeb 5.0.0.12182 2009.05.15 - eSafe 7.0.17.0 2009.05.14 - eTrust-Vet 31.6.6506 2009.05.15 - F-Prot 4.4.4.56 2009.05.14 - F-Secure 8.0.14470.0 2009.05.15 - Fortinet 3.117.0.0 2009.05.15 - GData 19 2009.05.15 - Ikarus T3.1.1.49.0 2009.05.15 - K7AntiVirus 7.10.735 2009.05.14 - Kaspersky 7.0.0.125 2009.05.15 - McAfee 5615 2009.05.14 - McAfee+Artemis 5615 2009.05.14 - McAfee-GW-Edition 6.7.6 2009.05.15 - Microsoft 1.4602 2009.05.15 - NOD32 4077 2009.05.15 VBS/Disabler.NAB Norman 6.01.05 2009.05.14 VBS/Smalltroj.XSV nProtect 2009.1.8.0 2009.05.15 - Panda 10.0.0.14 2009.05.14 - PCTools 4.4.2.0 2009.05.15 - Prevx 3.0 2009.05.15 - Rising 21.29.40.00 2009.05.15 - Sophos 4.41.0 2009.05.15 - Sunbelt 3.2.1858.2 2009.05.15 - Symantec 1.4.4.12 2009.05.15 - TheHacker 6.3.4.1.326 2009.05.15 - TrendMicro 8.950.0.1092 2009.05.14 - VBA32 3.12.10.5 2009.05.15 - ViRobot 2009.5.15.1736 2009.05.15 - VirusBuster 4.6.5.0 2009.05.14 - Information additionnelle File size: 615 bytes MD5...: 768466ea2059580a84f9c0e68d94c644 SHA1..: c9ad3cf2b59f4335e92a0640a51c4c52196f7836 SHA256: aa24f9656f6e05d6640100c4d263a6189efdbb102aff72fd8e69c366d8e69cc9 SHA512: 361d5807b3dd74c297689857724bdd8207ab1e8e7c2828ac99b4535f35f03189<BR>b6f888fd37e1789484f77b62bf8104df2445f33a9f93a6b2045c8bb97ce055f8 ssdeep: 12:tKT0GWo29iS7fwdRbXc6cw49iFMXFPYjW/QakgNOfwv1SvWdg4chZ:tKWo29i<BR>SbyNM9hyW/zh6JA3chZ<BR> PEiD..: - TrID..: File type identification<BR>Unknown! PEInfo: - PDFiD.: - RDS...: NSRL Reference Data Set<BR>-
  18. Fichier g.e.exe reçu le 2009.05.14 17:59:08 (CET)Antivirus Version Dernière mise à jour Résultat a-squared 4.0.0.101 2009.05.14 - AhnLab-V3 5.0.0.2 2009.05.14 - AntiVir 7.9.0.166 2009.05.14 - Antiy-AVL 2.0.3.1 2009.05.14 - Authentium 5.1.2.4 2009.05.13 - Avast 4.8.1335.0 2009.05.13 - AVG 8.5.0.327 2009.05.14 - BitDefender 7.2 2009.05.14 - CAT-QuickHeal 10.00 2009.05.14 - ClamAV 0.94.1 2009.05.14 - Comodo 1157 2009.05.08 - DrWeb 5.0.0.12182 2009.05.14 - eSafe 7.0.17.0 2009.05.14 - eTrust-Vet 31.6.6505 2009.05.14 - F-Prot 4.4.4.56 2009.05.13 - F-Secure 8.0.14470.0 2009.05.14 - Fortinet 3.117.0.0 2009.05.14 - GData 19 2009.05.14 - Ikarus T3.1.1.49.0 2009.05.14 - K7AntiVirus 7.10.735 2009.05.14 - Kaspersky 7.0.0.125 2009.05.14 - McAfee 5614 2009.05.13 - McAfee+Artemis 5614 2009.05.13 - McAfee-GW-Edition 6.7.6 2009.05.14 - Microsoft 1.4602 2009.05.14 - NOD32 4075 2009.05.14 - Norman 6.01.05 2009.05.14 - nProtect 2009.1.8.0 2009.05.14 - Panda 10.0.0.14 2009.05.13 - PCTools 4.4.2.0 2009.05.13 - Prevx 3.0 2009.05.14 Medium Risk Malware Rising 21.29.34.00 2009.05.14 - Sophos 4.41.0 2009.05.14 Troj/BadCab-A Sunbelt 3.2.1858.2 2009.05.14 - Symantec 1.4.4.12 2009.05.14 - TheHacker 6.3.4.1.325 2009.05.13 - TrendMicro 8.950.0.1092 2009.05.14 - VBA32 3.12.10.5 2009.05.14 - ViRobot 2009.5.14.1735 2009.05.14 - Information additionnelle File size: 17277624 bytes MD5...: a09dc08834cd6fa4d95dfa29e90f465e SHA1..: 78f736d1bd730b21e07e865f593fe834980fabce SHA256: cd4b7209062dea76b9545d6491a4667541f86a5c6790e2489525bea46cbfcc08 SHA512: 146ff2445677a3c452de4c1bf4e2e688f6bf280a27b85573060178580500e06b<BR>7ef25a3715e91e40de4c2300eb7cc03ff36960e4c71234ce2b354b5a2235d249 ssdeep: 393216:lNyastvRdweMeHZ4DrE1dkLYJXVQUUfanrdLAEjRkTBEOzaQU:jstv/w1<BR>QZldVQ0RLzjMEB<BR> PEiD..: - TrID..: File type identification<BR>Win32 Executable Generic (68.0%)<BR>Generic Win/DOS Executable (15.9%)<BR>DOS Executable Generic (15.9%)<BR>Autodesk FLIC Image File (extensions: flc, fli, cel) (0.0%) PEInfo: - PDFiD.: - RDS...: NSRL Reference Data Set<BR>- <a href='http://info.prevx.com/aboutprogramtext.asp?PX5=718BB364B87F1CDAA2860718ECBC050151B42A67' target='_blank'>http://info.prevx.com/aboutprogramtext.asp?PX5=718BB364B87F1CDAA2860718ECBC050151B42A67</a>
  19. Est-ce le bon rapport ? Avira AntiVir Personal Date de création du fichier de rapport : jeudi 14 mai 2009 10:55 La recherche porte sur 1392979 souches de virus. Détenteur de la licence : Avira AntiVir Personal - FREE Antivirus Numéro de série : 0000149996-ADJIE-0000001 Plateforme : Windows XP Version de Windows : (Service Pack 3) [5.1.2600] Mode Boot : Démarré normalement Identifiant : SYSTEM Nom de l'ordinateur : NOM-RUPR2L63ZMS Informations de version : BUILD.DAT : 9.0.0.65 17959 Bytes 22/04/2009 12:06:00 AVSCAN.EXE : 9.0.3.6 466689 Bytes 21/04/2009 12:20:54 AVSCAN.DLL : 9.0.3.0 49409 Bytes 03/03/2009 09:21:02 LUKE.DLL : 9.0.3.2 209665 Bytes 20/02/2009 10:35:11 LUKERES.DLL : 9.0.2.0 13569 Bytes 03/03/2009 09:21:31 ANTIVIR0.VDF : 7.1.0.0 15603712 Bytes 27/10/2008 11:30:36 ANTIVIR1.VDF : 7.1.2.12 3336192 Bytes 11/02/2009 19:33:26 ANTIVIR2.VDF : 7.1.3.185 2010112 Bytes 12/05/2009 08:50:37 ANTIVIR3.VDF : 7.1.3.200 75264 Bytes 14/05/2009 08:50:37 Version du moteur : 8.2.0.166 AEVDF.DLL : 8.1.1.1 106868 Bytes 14/05/2009 08:50:44 AESCRIPT.DLL : 8.1.1.81 385401 Bytes 14/05/2009 08:50:44 AESCN.DLL : 8.1.1.10 127348 Bytes 14/05/2009 08:50:43 AERDL.DLL : 8.1.1.3 438645 Bytes 29/10/2008 17:24:41 AEPACK.DLL : 8.1.3.16 397686 Bytes 14/05/2009 08:50:43 AEOFFICE.DLL : 8.1.0.36 196987 Bytes 26/02/2009 19:01:56 AEHEUR.DLL : 8.1.0.128 1757559 Bytes 14/05/2009 08:50:42 AEHELP.DLL : 8.1.2.2 119158 Bytes 26/02/2009 19:01:56 AEGEN.DLL : 8.1.1.42 348531 Bytes 14/05/2009 08:50:38 AEEMU.DLL : 8.1.0.9 393588 Bytes 09/10/2008 13:32:40 AECORE.DLL : 8.1.6.9 176500 Bytes 14/05/2009 08:50:38 AEBB.DLL : 8.1.0.3 53618 Bytes 09/10/2008 13:32:40 AVWINLL.DLL : 9.0.0.3 18177 Bytes 12/12/2008 07:47:30 AVPREF.DLL : 9.0.0.1 43777 Bytes 03/12/2008 10:39:26 AVREP.DLL : 8.0.0.3 155905 Bytes 20/01/2009 13:34:28 AVREG.DLL : 9.0.0.0 36609 Bytes 07/11/2008 14:24:42 AVARKT.DLL : 9.0.0.3 292609 Bytes 24/03/2009 14:05:22 AVEVTLOG.DLL : 9.0.0.7 167169 Bytes 30/01/2009 09:36:37 SQLITE3.DLL : 3.6.1.0 326401 Bytes 28/01/2009 14:03:49 SMTPLIB.DLL : 9.2.0.25 28417 Bytes 02/02/2009 07:20:57 NETNT.DLL : 9.0.0.0 11521 Bytes 07/11/2008 14:40:59 RCIMAGE.DLL : 9.0.0.21 2438401 Bytes 17/02/2009 12:49:32 RCTEXT.DLL : 9.0.37.0 88321 Bytes 15/04/2009 09:07:05 Configuration pour la recherche actuelle : Nom de la tâche...............................: Contrôle intégral du système Fichier de configuration......................: c:\program files\avira\antivir desktop\sysscan.avp Documentation.................................: bas Action principale.............................: interactif Action secondaire.............................: ignorer Recherche sur les secteurs d'amorçage maître..: marche Recherche sur les secteurs d'amorçage.........: marche Secteurs d'amorçage...........................: C:, D:, E:, Recherche dans les programmes actifs..........: marche Recherche en cours sur l'enregistrement.......: marche Recherche de Rootkits.........................: marche Contrôle d'intégrité de fichiers système......: arrêt Fichier mode de recherche.....................: Tous les fichiers Recherche sur les archives....................: marche Limiter la profondeur de récursivité..........: 20 Archive Smart Extensions......................: marche Heuristique de macrovirus.....................: marche Heuristique fichier...........................: moyen Début de la recherche : jeudi 14 mai 2009 10:55 La recherche d'objets cachés commence. '95077' objets ont été contrôlés, '0' objets cachés ont été trouvés. La recherche sur les processus démarrés commence : Processus de recherche 'avscan.exe' - '1' module(s) sont contrôlés Processus de recherche 'avcenter.exe' - '1' module(s) sont contrôlés Processus de recherche 'avgnt.exe' - '1' module(s) sont contrôlés Processus de recherche 'sched.exe' - '1' module(s) sont contrôlés Processus de recherche 'avguard.exe' - '1' module(s) sont contrôlés Processus de recherche 'alg.exe' - '1' module(s) sont contrôlés Processus de recherche 'wmiapsrv.exe' - '1' module(s) sont contrôlés Processus de recherche 'searchindexer.exe' - '1' module(s) sont contrôlés Processus de recherche 'TUProgSt.exe' - '1' module(s) sont contrôlés Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés Processus de recherche 'sfus.exe' - '1' module(s) sont contrôlés Processus de recherche 'snmp.exe' - '1' module(s) sont contrôlés Processus de recherche 'SyncServices.exe' - '1' module(s) sont contrôlés Processus de recherche 'ctfmon.exe' - '1' module(s) sont contrôlés Processus de recherche 'jqs.exe' - '1' module(s) sont contrôlés Processus de recherche 'btwdins.exe' - '1' module(s) sont contrôlés Processus de recherche 'GoogleUpdate.exe' - '1' module(s) sont contrôlés Processus de recherche 'scardsvr.exe' - '1' module(s) sont contrôlés Processus de recherche 'spoolsv.exe' - '1' module(s) sont contrôlés Processus de recherche 'explorer.exe' - '1' module(s) sont contrôlés Processus de recherche 'ati2evxx.exe' - '1' module(s) sont contrôlés Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés Processus de recherche 'ati2evxx.exe' - '1' module(s) sont contrôlés Processus de recherche 'lsass.exe' - '1' module(s) sont contrôlés Processus de recherche 'services.exe' - '1' module(s) sont contrôlés Processus de recherche 'winlogon.exe' - '1' module(s) sont contrôlés Processus de recherche 'csrss.exe' - '1' module(s) sont contrôlés Processus de recherche 'smss.exe' - '1' module(s) sont contrôlés '32' processus ont été contrôlés avec '32' modules La recherche sur les secteurs d'amorçage maître commence : Secteur d'amorçage maître HD0 [iNFO] Aucun virus trouvé ! Secteur d'amorçage maître HD1 [iNFO] Aucun virus trouvé ! Secteur d'amorçage maître HD2 [iNFO] Aucun virus trouvé ! Secteur d'amorçage maître HD3 [iNFO] Aucun virus trouvé ! La recherche sur les secteurs d'amorçage commence : Secteur d'amorçage 'C:\' [iNFO] Aucun virus trouvé ! Secteur d'amorçage 'D:\' [iNFO] Aucun virus trouvé ! Secteur d'amorçage 'E:\' [iNFO] Aucun virus trouvé ! La recherche sur les renvois aux fichiers exécutables (registre) commence : Le registre a été contrôlé ( '55' fichiers). La recherche sur les fichiers sélectionnés commence : Recherche débutant dans 'C:\' C:\hiberfil.sys [AVERTISSEMENT] Impossible d'ouvrir le fichier ! [REMARQUE] Ce fichier est un fichier système Windows. [REMARQUE] Il est correct que ce fichier ne puisse pas être ouvert pour la recherche. C:\pagefile.sys [AVERTISSEMENT] Impossible d'ouvrir le fichier ! [REMARQUE] Ce fichier est un fichier système Windows. [REMARQUE] Il est correct que ce fichier ne puisse pas être ouvert pour la recherche. C:\Documents and Settings\All Users\Application Data\Spybot - Search & Destroy\Recovery\SmitfraudC45.zip [RESULTAT] Contient le code suspect GEN/PwdZIP C:\Documents and Settings\All Users\Application Data\Spybot - Search & Destroy\Recovery\SmitfraudC48.zip [RESULTAT] Contient le code suspect GEN/PwdZIP C:\Documents and Settings\All Users\Application Data\Spybot - Search & Destroy\Recovery\SmitfraudCgp4.zip [RESULTAT] Contient le code suspect GEN/PwdZIP C:\Documents and Settings\All Users\Application Data\Symantec\SRTSP\Quarantine\AP25759DB8.tmp [RESULTAT] Contient le modèle de détection de l'exploit EXP/WMF.PFV C:\Documents and Settings\All Users\Application Data\Symantec\SRTSP\Quarantine\AP2AA834D6.tmp [RESULTAT] Contient le modèle de détection de l'exploit EXP/WMF.PFV C:\Documents and Settings\All Users\Application Data\Symantec\SRTSP\Quarantine\AP3899B88E.tmp [RESULTAT] Contient le modèle de détection de l'exploit EXP/WMF.PFV C:\Documents and Settings\All Users\Application Data\Symantec\SRTSP\Quarantine\AP40BE9399.tmp [RESULTAT] Contient le modèle de détection de l'exploit EXP/WMF.PFV C:\Documents and Settings\All Users\Application Data\Symantec\SRTSP\Quarantine\AP8AD19562.tmp [RESULTAT] Contient le modèle de détection de l'exploit EXP/WMF.PFV C:\Documents and Settings\All Users\Application Data\Symantec\SRTSP\Quarantine\AP9B5D6AA1.tmp [RESULTAT] Contient le modèle de détection de l'exploit EXP/WMF.PFV C:\Documents and Settings\All Users\Application Data\Symantec\SRTSP\Quarantine\APA44C4F95.tmp [RESULTAT] Contient le modèle de détection de l'exploit EXP/WMF.PFV C:\Documents and Settings\All Users\Application Data\Symantec\SRTSP\Quarantine\APBB96CDA5.tmp [RESULTAT] Contient le modèle de détection de l'exploit EXP/WMF.PFV C:\Documents and Settings\All Users\Application Data\Symantec\SRTSP\Quarantine\APBDB7FBE1.tmp [RESULTAT] Contient le modèle de détection de l'exploit EXP/WMF.PFV C:\Documents and Settings\All Users\Application Data\Symantec\SRTSP\Quarantine\APD620D2C7.tmp [RESULTAT] Contient le modèle de détection de l'exploit EXP/WMF.PFV C:\Documents and Settings\All Users\Application Data\Symantec\SRTSP\Quarantine\APE992CFA1.tmp [RESULTAT] Contient le modèle de détection de l'exploit EXP/WMF.PFV C:\Documents and Settings\All Users\Application Data\Symantec\SRTSP\Quarantine\APF64BC49A.tmp [RESULTAT] Contient le modèle de détection de l'exploit EXP/WMF.PFV C:\Documents and Settings\All Users\Documents\Patch Win XP Pro.exe [0] Type d'archive: RAR SFX (self extracting) --> WPA_Kill.exe [RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen C:\Documents and Settings\FCZN\Local Settings\Application Data\Microsoft\Windows Live Mail\Hotmail (f6czn) (1)\Courrier in d6c\233209E1-00000148.eml [RESULTAT] Contient le modèle de détection du fichier/e-mail Phish PHISH/Paylapfraud.B --> file1.html [RESULTAT] Contient le modèle de détection du fichier/e-mail Phish PHISH/Paylapfraud.B C:\Documents and Settings\FCZN\Local Settings\Application Data\Microsoft\Windows Live Mail\Hotmail (f6czn) (1)\Courrier in d6c\3CC53955-00000173.eml [RESULTAT] Contient le modèle de détection du fichier/e-mail Phish PHISH/Ebay.AJ --> file1.html [RESULTAT] Contient le modèle de détection du fichier/e-mail Phish PHISH/Ebay.AJ C:\Documents and Settings\FCZN\Local Settings\Application Data\Microsoft\Windows Live Mail\Hotmail (f6czn) (1)\Courrier in d6c\4BA90BAF-00000145.eml [RESULTAT] Contient le modèle de détection du fichier/e-mail Phish PHISH/Paylapfraud.B --> file1.html [RESULTAT] Contient le modèle de détection du fichier/e-mail Phish PHISH/Paylapfraud.B C:\Documents and Settings\FCZN\Mes documents\mes documents\Local Settings\Application Data\Mozilla\Firefox\Profiles\xz165yqh.default\Cache(3)\2D8AE976d01 [RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen C:\Documents and Settings\FCZN\Mes documents\mes documents\Local Settings\Application Data\Mozilla\Firefox\Profiles\xz165yqh.default\Cache(3)\67913F3Ed01 [RESULTAT] Contient le code suspect : HEUR/HTML.Malware C:\Documents and Settings\FCZN\Mes documents\mes documents\Local Settings\Application Data\Mozilla\Firefox\Profiles\xz165yqh.default\Cache(3)\C123EBD6d01 [RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Malicious.ActiveX.Gen C:\Documents and Settings\FCZN\Mes documents\mes documents\Local Settings\Application Data\Mozilla\Firefox\Profiles\xz165yqh.default\Cache(3)\C7D90682d01 [RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen C:\Documents and Settings\FCZN\Mes documents\mes documents\Local Settings\Application Data\Mozilla\Firefox\Profiles\xz165yqh.default\Cache(3)\_CACHE_002_ [RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen C:\Documents and Settings\FCZN\Mes documents\mes documents\Mes documents\roger hoffmann\Mes documents\mes fichiers ZIP\Setup.exe [RESULTAT] Contient le code suspect : HEUR/Malware C:\Program Files\worldTVRT\worldTVRT.exe [RESULTAT] Contient le cheval de Troie TR/Agent.892928.J C:\Qoobox\Quarantine\C\WINDOWS\system32\drivers\gxvxcddelyrqtmcpxqcaxfnpxjmtdvmllxtvm.sys.vir [RESULTAT] Contient le cheval de Troie TR/Agent.37888.6 C:\Qoobox\Quarantine\C\WINDOWS\system32\drivers\gxvxcfalkloobxthqpfvasrngvpappyreceew.sys.vir [RESULTAT] Contient le cheval de Troie TR/Agent.37888.6 C:\Qoobox\Quarantine\C\WINDOWS\system32\drivers\gxvxciitamyqbavbrfvllqgoemgwgfxjdpxwy.sys.vir [RESULTAT] Contient le cheval de Troie TR/TDss.abxw C:\Qoobox\Quarantine\C\WINDOWS\system32\drivers\gxvxcijbivkbwqnkdbqltjmppykmtsabnoejt.sys.vir [RESULTAT] Contient le cheval de Troie TR/TDss.abxw C:\Qoobox\Quarantine\C\WINDOWS\system32\drivers\gxvxcirrfqjwbaqjnkomlesinxubgxlvrovqj.sys.vir [RESULTAT] Contient le cheval de Troie TR/TDss.abxw C:\Qoobox\Quarantine\C\WINDOWS\system32\drivers\gxvxcjklyavbobqlmlqjklftqsaptitlkvypy.sys.vir [RESULTAT] Contient le cheval de Troie TR/TDss.abxw C:\Qoobox\Quarantine\C\WINDOWS\system32\drivers\gxvxclllngsnkomlisrtgwoseyxuarirosftn.sys.vir [RESULTAT] Contient le cheval de Troie TR/TDss.abxw C:\Qoobox\Quarantine\C\WINDOWS\system32\drivers\gxvxcodtacvvkywoyuejwyhrlvrotitxshnrv.sys.vir [RESULTAT] Contient le cheval de Troie TR/Agent.37376.15 C:\Qoobox\Quarantine\C\WINDOWS\system32\drivers\gxvxcpiihbgixdupxnsciqjroqpulhrmxpbeb.sys.vir [RESULTAT] Contient le cheval de Troie TR/Agent.37888.6 C:\Qoobox\Quarantine\C\WINDOWS\system32\drivers\gxvxcputfuwkjbqodgwkmpuevnkotxtuirrno.sys.vir [RESULTAT] Contient le cheval de Troie TR/Agent.37888.6 C:\Qoobox\Quarantine\C\WINDOWS\system32\drivers\gxvxcqgiyubniqtmtvpxmynsjgtfymxodbogd.sys.vir [RESULTAT] Contient le cheval de Troie TR/TDss.abxw C:\Qoobox\Quarantine\C\WINDOWS\system32\drivers\gxvxcrvkftqbqjyotxjbvrdoylyabapkmjiyx.sys.vir [RESULTAT] Contient le cheval de Troie TR/TDss.abxw C:\Qoobox\Quarantine\C\WINDOWS\system32\drivers\gxvxcvtsbwemrsseulkllnmsnvdiftcxstthx.sys.vir [RESULTAT] Contient le cheval de Troie TR/Agent.37888.6 C:\Qoobox\Quarantine\C\WINDOWS\system32\drivers\gxvxcxrscpykrjecfumafulfspypuxyoqerfv.sys.vir [RESULTAT] Contient le cheval de Troie TR/Agent.37888.6 C:\Qoobox\Quarantine\C\WINDOWS\system32\drivers\gxvxcyecaswlaskahntcslylagrxntopswvpj.sys.vir [RESULTAT] Contient le cheval de Troie TR/TDss.abxw C:\System Volume Information\_restore{39CD1D92-2A2B-4D87-B24A-5E1868F646CB}\RP1\A0002003.sys [RESULTAT] Contient le cheval de Troie TR/Agent.37376.15 C:\System Volume Information\_restore{39CD1D92-2A2B-4D87-B24A-5E1868F646CB}\RP1\A0002304.sys [RESULTAT] Contient le cheval de Troie TR/Agent.37888.6 C:\System Volume Information\_restore{39CD1D92-2A2B-4D87-B24A-5E1868F646CB}\RP1\A0002305.sys [RESULTAT] Contient le cheval de Troie TR/Agent.37888.6 C:\System Volume Information\_restore{39CD1D92-2A2B-4D87-B24A-5E1868F646CB}\RP1\A0002306.sys [RESULTAT] Contient le cheval de Troie TR/TDss.abxw C:\System Volume Information\_restore{39CD1D92-2A2B-4D87-B24A-5E1868F646CB}\RP1\A0002307.sys [RESULTAT] Contient le cheval de Troie TR/TDss.abxw C:\System Volume Information\_restore{39CD1D92-2A2B-4D87-B24A-5E1868F646CB}\RP1\A0002308.sys [RESULTAT] Contient le cheval de Troie TR/TDss.abxw C:\System Volume Information\_restore{39CD1D92-2A2B-4D87-B24A-5E1868F646CB}\RP1\A0002309.sys [RESULTAT] Contient le cheval de Troie TR/TDss.abxw C:\System Volume Information\_restore{39CD1D92-2A2B-4D87-B24A-5E1868F646CB}\RP1\A0002310.sys [RESULTAT] Contient le cheval de Troie TR/TDss.abxw C:\System Volume Information\_restore{39CD1D92-2A2B-4D87-B24A-5E1868F646CB}\RP1\A0002311.sys [RESULTAT] Contient le cheval de Troie TR/Agent.37888.6 C:\System Volume Information\_restore{39CD1D92-2A2B-4D87-B24A-5E1868F646CB}\RP1\A0002312.sys [RESULTAT] Contient le cheval de Troie TR/Agent.37888.6 C:\System Volume Information\_restore{39CD1D92-2A2B-4D87-B24A-5E1868F646CB}\RP1\A0002313.sys [RESULTAT] Contient le cheval de Troie TR/TDss.abxw C:\System Volume Information\_restore{39CD1D92-2A2B-4D87-B24A-5E1868F646CB}\RP1\A0002314.sys [RESULTAT] Contient le cheval de Troie TR/TDss.abxw C:\System Volume Information\_restore{39CD1D92-2A2B-4D87-B24A-5E1868F646CB}\RP1\A0002315.sys [RESULTAT] Contient le cheval de Troie TR/Agent.37888.6 C:\System Volume Information\_restore{39CD1D92-2A2B-4D87-B24A-5E1868F646CB}\RP1\A0002316.sys [RESULTAT] Contient le cheval de Troie TR/Agent.37888.6 C:\System Volume Information\_restore{39CD1D92-2A2B-4D87-B24A-5E1868F646CB}\RP1\A0002317.sys [RESULTAT] Contient le cheval de Troie TR/TDss.abxw C:\System Volume Information\_restore{39CD1D92-2A2B-4D87-B24A-5E1868F646CB}\RP4\A0002540.exe [RESULTAT] Contient le cheval de Troie TR/Killav.28714 Recherche débutant dans 'D:\' <INSTALL> Recherche débutant dans 'E:\' <divers> Début de la désinfection : C:\Documents and Settings\All Users\Application Data\Spybot - Search & Destroy\Recovery\SmitfraudC45.zip [RESULTAT] Contient le code suspect GEN/PwdZIP [REMARQUE] Le résultat positif a été classé comme suspect. [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a74e9ea.qua' ! C:\Documents and Settings\All Users\Application Data\Spybot - Search & Destroy\Recovery\SmitfraudC48.zip [RESULTAT] Contient le code suspect GEN/PwdZIP [REMARQUE] Le résultat positif a été classé comme suspect. [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '491b9963.qua' ! C:\Documents and Settings\All Users\Application Data\Spybot - Search & Destroy\Recovery\SmitfraudCgp4.zip [RESULTAT] Contient le code suspect GEN/PwdZIP [REMARQUE] Le résultat positif a été classé comme suspect. [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '490491bb.qua' ! C:\Documents and Settings\All Users\Application Data\Symantec\SRTSP\Quarantine\AP25759DB8.tmp [RESULTAT] Contient le modèle de détection de l'exploit EXP/WMF.PFV [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a3de9cd.qua' ! C:\Documents and Settings\All Users\Application Data\Symantec\SRTSP\Quarantine\AP2AA834D6.tmp [RESULTAT] Contient le modèle de détection de l'exploit EXP/WMF.PFV [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '494e6666.qua' ! C:\Documents and Settings\All Users\Application Data\Symantec\SRTSP\Quarantine\AP3899B88E.tmp [RESULTAT] Contient le modèle de détection de l'exploit EXP/WMF.PFV [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a3ee9cd.qua' ! C:\Documents and Settings\All Users\Application Data\Symantec\SRTSP\Quarantine\AP40BE9399.tmp [RESULTAT] Contient le modèle de détection de l'exploit EXP/WMF.PFV [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a3fe9cd.qua' ! C:\Documents and Settings\All Users\Application Data\Symantec\SRTSP\Quarantine\AP8AD19562.tmp [RESULTAT] Contient le modèle de détection de l'exploit EXP/WMF.PFV [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a43e9cd.qua' ! C:\Documents and Settings\All Users\Application Data\Symantec\SRTSP\Quarantine\AP9B5D6AA1.tmp [RESULTAT] Contient le modèle de détection de l'exploit EXP/WMF.PFV [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a44e9cd.qua' ! C:\Documents and Settings\All Users\Application Data\Symantec\SRTSP\Quarantine\APA44C4F95.tmp [RESULTAT] Contient le modèle de détection de l'exploit EXP/WMF.PFV [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a4ce9cd.qua' ! C:\Documents and Settings\All Users\Application Data\Symantec\SRTSP\Quarantine\APBB96CDA5.tmp [RESULTAT] Contient le modèle de détection de l'exploit EXP/WMF.PFV [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a4de9cd.qua' ! C:\Documents and Settings\All Users\Application Data\Symantec\SRTSP\Quarantine\APBDB7FBE1.tmp [RESULTAT] Contient le modèle de détection de l'exploit EXP/WMF.PFV [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4f598766.qua' ! C:\Documents and Settings\All Users\Application Data\Symantec\SRTSP\Quarantine\APD620D2C7.tmp [RESULTAT] Contient le modèle de détection de l'exploit EXP/WMF.PFV [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a4fe9cd.qua' ! C:\Documents and Settings\All Users\Application Data\Symantec\SRTSP\Quarantine\APE992CFA1.tmp [RESULTAT] Contient le modèle de détection de l'exploit EXP/WMF.PFV [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a50e9cd.qua' ! C:\Documents and Settings\All Users\Application Data\Symantec\SRTSP\Quarantine\APF64BC49A.tmp [RESULTAT] Contient le modèle de détection de l'exploit EXP/WMF.PFV [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a51e9cd.qua' ! C:\Documents and Settings\All Users\Documents\Patch Win XP Pro.exe [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a7fe9de.qua' ! C:\Documents and Settings\FCZN\Local Settings\Application Data\Microsoft\Windows Live Mail\Hotmail (f6czn) (1)\Courrier in d6c\233209E1-00000148.eml [RESULTAT] Contient le modèle de détection du fichier/e-mail Phish PHISH/Paylapfraud.B [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a3ee9b0.qua' ! C:\Documents and Settings\FCZN\Local Settings\Application Data\Microsoft\Windows Live Mail\Hotmail (f6czn) (1)\Courrier in d6c\3CC53955-00000173.eml [RESULTAT] Contient le modèle de détection du fichier/e-mail Phish PHISH/Ebay.AJ [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a4ee9c0.qua' ! C:\Documents and Settings\FCZN\Local Settings\Application Data\Microsoft\Windows Live Mail\Hotmail (f6czn) (1)\Courrier in d6c\4BA90BAF-00000145.eml [RESULTAT] Contient le modèle de détection du fichier/e-mail Phish PHISH/Paylapfraud.B [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a4ce9bf.qua' ! C:\Documents and Settings\FCZN\Mes documents\mes documents\Local Settings\Application Data\Mozilla\Firefox\Profiles\xz165yqh.default\Cache(3)\2D8AE976d01 [RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a43e9c1.qua' ! C:\Documents and Settings\FCZN\Mes documents\mes documents\Local Settings\Application Data\Mozilla\Firefox\Profiles\xz165yqh.default\Cache(3)\67913F3Ed01 [RESULTAT] Contient le code suspect : HEUR/HTML.Malware [REMARQUE] Le résultat positif a été classé comme suspect. [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a44e9b4.qua' ! C:\Documents and Settings\FCZN\Mes documents\mes documents\Local Settings\Application Data\Mozilla\Firefox\Profiles\xz165yqh.default\Cache(3)\C123EBD6d01 [RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Malicious.ActiveX.Gen [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a3de9ae.qua' ! C:\Documents and Settings\FCZN\Mes documents\mes documents\Local Settings\Application Data\Mozilla\Firefox\Profiles\xz165yqh.default\Cache(3)\C7D90682d01 [RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a4fe9b5.qua' ! C:\Documents and Settings\FCZN\Mes documents\mes documents\Local Settings\Application Data\Mozilla\Firefox\Profiles\xz165yqh.default\Cache(3)\_CACHE_002_ [RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a4ce9c1.qua' ! C:\Documents and Settings\FCZN\Mes documents\mes documents\Mes documents\roger hoffmann\Mes documents\mes fichiers ZIP\Setup.exe [RESULTAT] Contient le code suspect : HEUR/Malware [REMARQUE] Le résultat positif a été classé comme suspect. [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a7fe9e3.qua' ! C:\Program Files\worldTVRT\worldTVRT.exe [RESULTAT] Contient le cheval de Troie TR/Agent.892928.J [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a7de9ed.qua' ! C:\Qoobox\Quarantine\C\WINDOWS\system32\drivers\gxvxcddelyrqtmcpxqcaxfnpxjmtdvmllxtvm.sys.vir [RESULTAT] Contient le cheval de Troie TR/Agent.37888.6 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a81e9f6.qua' ! C:\Qoobox\Quarantine\C\WINDOWS\system32\drivers\gxvxcfalkloobxthqpfvasrngvpappyreceew.sys.vir [RESULTAT] Contient le cheval de Troie TR/Agent.37888.6 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4fa41b07.qua' ! C:\Qoobox\Quarantine\C\WINDOWS\system32\drivers\gxvxciitamyqbavbrfvllqgoemgwgfxjdpxwy.sys.vir [RESULTAT] Contient le cheval de Troie TR/TDss.abxw [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49f069ef.qua' ! C:\Qoobox\Quarantine\C\WINDOWS\system32\drivers\gxvxcijbivkbwqnkdbqltjmppykmtsabnoejt.sys.vir [RESULTAT] Contient le cheval de Troie TR/TDss.abxw [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4fa7134f.qua' ! C:\Qoobox\Quarantine\C\WINDOWS\system32\drivers\gxvxcirrfqjwbaqjnkomlesinxubgxlvrovqj.sys.vir [RESULTAT] Contient le cheval de Troie TR/TDss.abxw [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4faaf02f.qua' ! C:\Qoobox\Quarantine\C\WINDOWS\system32\drivers\gxvxcjklyavbobqlmlqjklftqsaptitlkvypy.sys.vir [RESULTAT] Contient le cheval de Troie TR/TDss.abxw [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4fa8e3bf.qua' ! C:\Qoobox\Quarantine\C\WINDOWS\system32\drivers\gxvxclllngsnkomlisrtgwoseyxuarirosftn.sys.vir [RESULTAT] Contient le cheval de Troie TR/TDss.abxw [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49e090cf.qua' ! C:\Qoobox\Quarantine\C\WINDOWS\system32\drivers\gxvxcodtacvvkywoyuejwyhrlvrotitxshnrv.sys.vir [RESULTAT] Contient le cheval de Troie TR/Agent.37376.15 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4facc09f.qua' ! C:\Qoobox\Quarantine\C\WINDOWS\system32\drivers\gxvxcpiihbgixdupxnsciqjroqpulhrmxpbeb.sys.vir [RESULTAT] Contient le cheval de Troie TR/Agent.37888.6 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4999985f.qua' ! C:\Qoobox\Quarantine\C\WINDOWS\system32\drivers\gxvxcputfuwkjbqodgwkmpuevnkotxtuirrno.sys.vir [RESULTAT] Contient le cheval de Troie TR/Agent.37888.6 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a81e9f7.qua' ! C:\Qoobox\Quarantine\C\WINDOWS\system32\drivers\gxvxcqgiyubniqtmtvpxmynsjgtfymxodbogd.sys.vir [RESULTAT] Contient le cheval de Troie TR/TDss.abxw [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '499e41d8.qua' ! C:\Qoobox\Quarantine\C\WINDOWS\system32\drivers\gxvxcrvkftqbqjyotxjbvrdoylyabapkmjiyx.sys.vir [RESULTAT] Contient le cheval de Troie TR/TDss.abxw [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a81e9f8.qua' ! C:\Qoobox\Quarantine\C\WINDOWS\system32\drivers\gxvxcvtsbwemrsseulkllnmsnvdiftcxstthx.sys.vir [RESULTAT] Contient le cheval de Troie TR/Agent.37888.6 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49a60f99.qua' ! C:\Qoobox\Quarantine\C\WINDOWS\system32\drivers\gxvxcxrscpykrjecfumafulfspypuxyoqerfv.sys.vir [RESULTAT] Contient le cheval de Troie TR/Agent.37888.6 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49a907d1.qua' ! C:\Qoobox\Quarantine\C\WINDOWS\system32\drivers\gxvxcyecaswlaskahntcslylagrxntopswvpj.sys.vir [RESULTAT] Contient le cheval de Troie TR/TDss.abxw [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49a81c09.qua' ! C:\System Volume Information\_restore{39CD1D92-2A2B-4D87-B24A-5E1868F646CB}\RP1\A0002003.sys [RESULTAT] Contient le cheval de Troie TR/Agent.37376.15 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a3be9b0.qua' ! C:\System Volume Information\_restore{39CD1D92-2A2B-4D87-B24A-5E1868F646CB}\RP1\A0002304.sys [RESULTAT] Contient le cheval de Troie TR/Agent.37888.6 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '492c8051.qua' ! C:\System Volume Information\_restore{39CD1D92-2A2B-4D87-B24A-5E1868F646CB}\RP1\A0002305.sys [RESULTAT] Contient le cheval de Troie TR/Agent.37888.6 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '491a5e01.qua' ! C:\System Volume Information\_restore{39CD1D92-2A2B-4D87-B24A-5E1868F646CB}\RP1\A0002306.sys [RESULTAT] Contient le cheval de Troie TR/TDss.abxw [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49111409.qua' ! C:\System Volume Information\_restore{39CD1D92-2A2B-4D87-B24A-5E1868F646CB}\RP1\A0002307.sys [RESULTAT] Contient le cheval de Troie TR/TDss.abxw [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4917ec31.qua' ! C:\System Volume Information\_restore{39CD1D92-2A2B-4D87-B24A-5E1868F646CB}\RP1\A0002308.sys [RESULTAT] Contient le cheval de Troie TR/TDss.abxw [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4916e4f9.qua' ! C:\System Volume Information\_restore{39CD1D92-2A2B-4D87-B24A-5E1868F646CB}\RP1\A0002309.sys [RESULTAT] Contient le cheval de Troie TR/TDss.abxw [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4915fca1.qua' ! C:\System Volume Information\_restore{39CD1D92-2A2B-4D87-B24A-5E1868F646CB}\RP1\A0002310.sys [RESULTAT] Contient le cheval de Troie TR/TDss.abxw [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4914f569.qua' ! C:\System Volume Information\_restore{39CD1D92-2A2B-4D87-B24A-5E1868F646CB}\RP1\A0002311.sys [RESULTAT] Contient le cheval de Troie TR/Agent.37888.6 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '490bcd11.qua' ! C:\System Volume Information\_restore{39CD1D92-2A2B-4D87-B24A-5E1868F646CB}\RP1\A0002312.sys [RESULTAT] Contient le cheval de Troie TR/Agent.37888.6 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '490ac5d9.qua' ! C:\System Volume Information\_restore{39CD1D92-2A2B-4D87-B24A-5E1868F646CB}\RP1\A0002313.sys [RESULTAT] Contient le cheval de Troie TR/TDss.abxw [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4909dd81.qua' ! C:\System Volume Information\_restore{39CD1D92-2A2B-4D87-B24A-5E1868F646CB}\RP1\A0002314.sys [RESULTAT] Contient le cheval de Troie TR/TDss.abxw [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4908d249.qua' ! C:\System Volume Information\_restore{39CD1D92-2A2B-4D87-B24A-5E1868F646CB}\RP1\A0002315.sys [RESULTAT] Contient le cheval de Troie TR/Agent.37888.6 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '490faa71.qua' ! C:\System Volume Information\_restore{39CD1D92-2A2B-4D87-B24A-5E1868F646CB}\RP1\A0002316.sys [RESULTAT] Contient le cheval de Troie TR/Agent.37888.6 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '490ea239.qua' ! C:\System Volume Information\_restore{39CD1D92-2A2B-4D87-B24A-5E1868F646CB}\RP1\A0002317.sys [RESULTAT] Contient le cheval de Troie TR/TDss.abxw [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '490dbae1.qua' ! C:\System Volume Information\_restore{39CD1D92-2A2B-4D87-B24A-5E1868F646CB}\RP4\A0002540.exe [RESULTAT] Contient le cheval de Troie TR/Killav.28714 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a3be9b1.qua' ! Fin de la recherche : jeudi 14 mai 2009 11:50 Temps nécessaire: 52:54 Minute(s) La recherche a été effectuée intégralement 10454 Les répertoires ont été contrôlés 313714 Des fichiers ont été contrôlés 55 Des virus ou programmes indésirables ont été trouvés 5 Des fichiers ont été classés comme suspects 0 Des fichiers ont été supprimés 0 Des virus ou programmes indésirables ont été réparés 57 Les fichiers ont été déplacés dans la quarantaine 0 Les fichiers ont été renommés 2 Impossible de contrôler des fichiers 313652 Fichiers non infectés 11608 Les archives ont été contrôlées 2 Avertissements 59 Consignes 95077 Des objets ont été contrôlés lors du Rootkitscan 0 Des objets cachés ont été trouvés
  20. salut apollon voici le rapport demandé : Avira AntiVir Personal Date de création du fichier de rapport : jeudi 14 mai 2009 10:04 La recherche porte sur 1284893 souches de virus. Détenteur de la licence : Avira AntiVir Personal - FREE Antivirus Numéro de série : 0000149996-ADJIE-0000001 Plateforme : Windows XP Version de Windows : (Service Pack 3) [5.1.2600] Mode Boot : Démarré normalement Identifiant : FCZN Nom de l'ordinateur : NOM-RUPR2L63ZMS Informations de version : BUILD.DAT : 9.0.0.65 17959 Bytes 22/04/2009 12:06:00 AVSCAN.EXE : 9.0.3.6 466689 Bytes 21/04/2009 12:20:54 AVSCAN.DLL : 9.0.3.0 49409 Bytes 03/03/2009 09:21:02 LUKE.DLL : 9.0.3.2 209665 Bytes 20/02/2009 10:35:11 LUKERES.DLL : 9.0.2.0 13569 Bytes 03/03/2009 09:21:31 ANTIVIR0.VDF : 7.1.0.0 15603712 Bytes 27/10/2008 11:30:36 ANTIVIR1.VDF : 7.1.2.12 3336192 Bytes 11/02/2009 19:33:26 ANTIVIR2.VDF : 7.1.2.105 513536 Bytes 03/03/2009 06:41:14 ANTIVIR3.VDF : 7.1.2.127 110592 Bytes 05/03/2009 13:58:20 Version du moteur : 8.2.0.100 AEVDF.DLL : 8.1.1.0 106868 Bytes 27/01/2009 16:36:42 AESCRIPT.DLL : 8.1.1.56 352634 Bytes 26/02/2009 19:01:56 AESCN.DLL : 8.1.1.7 127347 Bytes 12/02/2009 10:44:25 AERDL.DLL : 8.1.1.3 438645 Bytes 29/10/2008 17:24:41 AEPACK.DLL : 8.1.3.10 397686 Bytes 04/03/2009 12:06:10 AEOFFICE.DLL : 8.1.0.36 196987 Bytes 26/02/2009 19:01:56 AEHEUR.DLL : 8.1.0.100 1618295 Bytes 25/02/2009 14:49:16 AEHELP.DLL : 8.1.2.2 119158 Bytes 26/02/2009 19:01:56 AEGEN.DLL : 8.1.1.24 336244 Bytes 04/03/2009 12:06:10 AEEMU.DLL : 8.1.0.9 393588 Bytes 09/10/2008 13:32:40 AECORE.DLL : 8.1.6.6 176501 Bytes 17/02/2009 13:22:44 AEBB.DLL : 8.1.0.3 53618 Bytes 09/10/2008 13:32:40 AVWINLL.DLL : 9.0.0.3 18177 Bytes 12/12/2008 07:47:30 AVPREF.DLL : 9.0.0.1 43777 Bytes 03/12/2008 10:39:26 AVREP.DLL : 8.0.0.3 155905 Bytes 20/01/2009 13:34:28 AVREG.DLL : 9.0.0.0 36609 Bytes 07/11/2008 14:24:42 AVARKT.DLL : 9.0.0.3 292609 Bytes 24/03/2009 14:05:22 AVEVTLOG.DLL : 9.0.0.7 167169 Bytes 30/01/2009 09:36:37 SQLITE3.DLL : 3.6.1.0 326401 Bytes 28/01/2009 14:03:49 SMTPLIB.DLL : 9.2.0.25 28417 Bytes 02/02/2009 07:20:57 NETNT.DLL : 9.0.0.0 11521 Bytes 07/11/2008 14:40:59 RCIMAGE.DLL : 9.0.0.21 2438401 Bytes 17/02/2009 12:49:32 RCTEXT.DLL : 9.0.37.0 88321 Bytes 15/04/2009 09:07:05 Configuration pour la recherche actuelle : Nom de la tâche...............................: Bref contrôle système après installation Fichier de configuration......................: c:\program files\avira\antivir desktop\setupprf.dat Documentation.................................: bas Action principale.............................: interactif Action secondaire.............................: ignorer Recherche sur les secteurs d'amorçage maître..: marche Recherche sur les secteurs d'amorçage.........: marche Recherche dans les programmes actifs..........: marche Recherche en cours sur l'enregistrement.......: marche Recherche de Rootkits.........................: arrêt Contrôle d'intégrité de fichiers système......: arrêt Fichier mode de recherche.....................: Sélection de fichiers intelligente Recherche sur les archives....................: marche Limiter la profondeur de récursivité..........: 20 Archive Smart Extensions......................: marche Heuristique de macrovirus.....................: marche Heuristique fichier...........................: moyen Début de la recherche : jeudi 14 mai 2009 10:04 La recherche sur les processus démarrés commence : Processus de recherche 'avscan.exe' - '1' module(s) sont contrôlés Processus de recherche 'avconfig.exe' - '1' module(s) sont contrôlés Processus de recherche 'avgnt.exe' - '1' module(s) sont contrôlés Processus de recherche 'sched.exe' - '1' module(s) sont contrôlés Processus de recherche 'avguard.exe' - '1' module(s) sont contrôlés Processus de recherche 'wuauclt.exe' - '1' module(s) sont contrôlés Processus de recherche 'setup.exe' - '1' module(s) sont contrôlés Processus de recherche 'msiexec.exe' - '1' module(s) sont contrôlés Processus de recherche 'presetup.exe' - '1' module(s) sont contrôlés Processus de recherche 'avira_antivir_personal_fr.exe' - '1' module(s) sont contrôlés Processus de recherche 'iexplore.exe' - '1' module(s) sont contrôlés Processus de recherche 'alg.exe' - '1' module(s) sont contrôlés Processus de recherche 'wmiapsrv.exe' - '1' module(s) sont contrôlés Processus de recherche 'wscntfy.exe' - '1' module(s) sont contrôlés Processus de recherche 'searchindexer.exe' - '1' module(s) sont contrôlés Processus de recherche 'TUProgSt.exe' - '1' module(s) sont contrôlés Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés Processus de recherche 'sfus.exe' - '1' module(s) sont contrôlés Processus de recherche 'snmp.exe' - '1' module(s) sont contrôlés Processus de recherche 'SyncServices.exe' - '1' module(s) sont contrôlés Processus de recherche 'ctfmon.exe' - '1' module(s) sont contrôlés Processus de recherche 'jqs.exe' - '1' module(s) sont contrôlés Processus de recherche 'btwdins.exe' - '1' module(s) sont contrôlés Processus de recherche 'GoogleUpdate.exe' - '1' module(s) sont contrôlés Processus de recherche 'scardsvr.exe' - '1' module(s) sont contrôlés Processus de recherche 'spoolsv.exe' - '1' module(s) sont contrôlés Processus de recherche 'explorer.exe' - '1' module(s) sont contrôlés Processus de recherche 'ati2evxx.exe' - '1' module(s) sont contrôlés Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés Processus de recherche 'ati2evxx.exe' - '1' module(s) sont contrôlés Processus de recherche 'lsass.exe' - '1' module(s) sont contrôlés Processus de recherche 'services.exe' - '1' module(s) sont contrôlés Processus de recherche 'winlogon.exe' - '1' module(s) sont contrôlés Processus de recherche 'csrss.exe' - '1' module(s) sont contrôlés Processus de recherche 'smss.exe' - '1' module(s) sont contrôlés '39' processus ont été contrôlés avec '39' modules La recherche sur les secteurs d'amorçage maître commence : Secteur d'amorçage maître HD0 [iNFO] Aucun virus trouvé ! Secteur d'amorçage maître HD1 [iNFO] Aucun virus trouvé ! Secteur d'amorçage maître HD2 [iNFO] Aucun virus trouvé ! Secteur d'amorçage maître HD3 [iNFO] Aucun virus trouvé ! La recherche sur les secteurs d'amorçage commence : La recherche sur les renvois aux fichiers exécutables (registre) commence : Le registre a été contrôlé ( '55' fichiers). Fin de la recherche : jeudi 14 mai 2009 10:04 Temps nécessaire: 00:13 Minute(s) La recherche a été effectuée intégralement 0 Les répertoires ont été contrôlés 459 Des fichiers ont été contrôlés 0 Des virus ou programmes indésirables ont été trouvés 0 Des fichiers ont été classés comme suspects 0 Des fichiers ont été supprimés 0 Des virus ou programmes indésirables ont été réparés 0 Les fichiers ont été déplacés dans la quarantaine 0 Les fichiers ont été renommés 0 Impossible de contrôler des fichiers 459 Fichiers non infectés 3 Les archives ont été contrôlées 0 Avertissements 0 Consignes
  21. Apollo Je comprends très bien qu'on ne peut être disponible comme tu le dis, disponible 24/24, je ne le suis pas moi même bien qu'ayant beaucoup de disponibilités Je ne suis pas toujours seul sur la machine, il y a des trucs que je découvre. Je vais suivre tes conseils et me débarasser des nuisibles les plus voyants A part ça, la machine fonctionne bien, les anomalies diverses et variées ont disparu, je peux à présent créer des points de restauration, les fenêtres intempestives qui s'ouvraient, n'apparaissent plus, c'est tout bon ! Que me conseille-tu comme antivirus, j'ai AVGfree 80, et Tuneup et quelques autres ? J'ai en boîte une quantité de logiciels que je télécharge à droite et à gauche que je n'utilise pas, il faudrait que je fasse un nettoyage sérieux, j'y gagnerait en rapidité d'ouverture de windows. J'ai un portable que j'utilise rarement, je l'ouvre de temps en temps pour qu'il ne rouille pas, je suis surpris de la rapidité à s'ouvrir en comparaison de celui-ci, il est vrai que j'ai le strict minimum dessus. @+
  22. bonjour apollo voici le rapport, je pense que c'est le dernier, quant aux "cr-ck" tu me dis si je peux les supprimer car je ne les utilise pas Malwarebytes' Anti-Malware 1.36 Version de la base de données: 2107 Windows 5.1.2600 Service Pack 3 11/05/2009 11:05:56 mbam-log-2009-05-11 (11-05-56).txt Type de recherche: Examen complet (C:\|D:\|E:\|) Eléments examinés: 201945 Temps écoulé: 1 hour(s), 35 minute(s), 20 second(s) Processus mémoire infecté(s): 0 Module(s) mémoire infecté(s): 0 Clé(s) du Registre infectée(s): 2 Valeur(s) du Registre infectée(s): 1 Elément(s) de données du Registre infecté(s): 0 Dossier(s) infecté(s): 1 Fichier(s) infecté(s): 13 Processus mémoire infecté(s): (Aucun élément nuisible détecté) Module(s) mémoire infecté(s): (Aucun élément nuisible détecté) Clé(s) du Registre infectée(s): HKEY_LOCAL_MACHINE\SOFTWARE\OOO (Rogue.LivePlayer) -> Quarantined and deleted successfully. HKEY_CURRENT_USER\SOFTWARE\OOO (Malware.Trace) -> Quarantined and deleted successfully. Valeur(s) du Registre infectée(s): HKEY_LOCAL_MACHINE\SYSTEM\currentcontrolset\control\lsa\Hotfix-KB5504305 (Trojan.Agent) -> Quarantined and deleted successfully. Elément(s) de données du Registre infecté(s): (Aucun élément nuisible détecté) Dossier(s) infecté(s): C:\WINDOWS\system32\NetworkService32 (Worm.Archive) -> Quarantined and deleted successfully. Fichier(s) infecté(s): C:\Program Files\Pinnacle\Studio 8\BACKUP\RegTool.exe (Rogue.RegTool) -> Quarantined and deleted successfully. C:\WINDOWS\system32\NetworkService32\109.crack.zip.kwd (Worm.Archive) -> Quarantined and deleted successfully. C:\WINDOWS\system32\NetworkService32\110.keygen.zip.kwd (Worm.Archive) -> Quarantined and deleted successfully. C:\WINDOWS\system32\NetworkService32\111.serial.zip.kwd (Worm.Archive) -> Quarantined and deleted successfully. C:\WINDOWS\system32\NetworkService32\112.setup.zip.kwd (Worm.Archive) -> Quarantined and deleted successfully. C:\WINDOWS\system32\NetworkService32\113.music.mp3 (Worm.Archive) -> Quarantined and deleted successfully. C:\WINDOWS\system32\NetworkService32\113.music.mp3.kwd (Worm.Archive) -> Quarantined and deleted successfully. C:\WINDOWS\system32\NetworkService32\114.music.snd (Worm.Archive) -> Quarantined and deleted successfully. C:\WINDOWS\system32\NetworkService32\114.music.snd.kwd (Worm.Archive) -> Quarantined and deleted successfully. C:\WINDOWS\system32\NetworkService32\115.music.au (Worm.Archive) -> Quarantined and deleted successfully. C:\WINDOWS\system32\NetworkService32\115.music.au.kwd (Worm.Archive) -> Quarantined and deleted successfully. C:\WINDOWS\system32\NetworkService32\116.video.wmv (Worm.Archive) -> Quarantined and deleted successfully. C:\WINDOWS\system32\NetworkService32\116.video.wmv.kwd (Worm.Archive) -> Quarantined and deleted successfully.
  23. --------\\ ToolBar S&D 1.2.6 XP/Vista Microsoft Windows XP Édition familiale ( v5.1.2600 ) Service Pack 3 X86-based PC ( Uniprocessor Free : AMD Athlon 64 Processor 3200+ ) BIOS : Rev 1.03 USER : FCZN ( Administrator ) BOOT : Normal boot Antivirus : AVG Anti-Virus Free 8.5 (Activated) Firewall : BitDefender Firewall 12.0 (Not Activated) C:\ (Local Disk) - NTFS - Total:157 Go (Free:131 Go) D:\ (Local Disk) - FAT32 - Total:1 Go (Free:1 Go) E:\ (Local Disk) - NTFS - Total:71 Go (Free:57 Go) F:\ (CD or DVD) G:\ (CD or DVD) - UDF - Total:0 Go (Free:0 Go) H:\ (USB) I:\ (USB) J:\ (USB) "C:\ToolBar SD" ( MAJ : 04-12-2008|20:40 ) Option : [1] ( 13/05/2009| 9:50 ) -----------\\ Recherche de Fichiers / Dossiers ... -----------\\ Extensions (FCZN) - {0538E3E3-7E9B-4d49-8831-A227C80A7AD3} => forecastfox (FCZN) - {1392b8d2-5c05-419f-a8f6-b9f15a596612} => freecorder (FCZN) - {B5EDFBB0-9827-11DA-A72B-0800200C9A66} => forecastfox -----------\\ [..\Internet Explorer\Main] [HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main] "Local Page"="C:\\windows\\system32\\blank.htm" "Start Page"="about:blank" "Search Page"="http://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch"'>http://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch" "Default_Search_URL"="http://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch" [HKEY_LOCAL_MACHINE\Software\Microsoft\Internet Explorer\Main] "Default_Page_URL"="http://go.microsoft.com/fwlink/?LinkId=69157" "Default_Search_URL"="http://go.microsoft.com/fwlink/?LinkId=54896"'>http://go.microsoft.com/fwlink/?LinkId=54896" "Search Page"="http://go.microsoft.com/fwlink/?LinkId=54896" "Local Page"="C:\\windows\\system32\\blank.htm" "Start Page"="http://www.microsoft.com/isapi/redir.dll?prd={SUB_PRD}&clcid={SUB_CLSID}&pver={SUB_PVER}&ar=home" "Update_Check_Page"="http://www.microsoft.com/isapi/redir.dll?Prd=ie&Pver=5.0&Ar=ie5update" --------------------\\ Recherche d'autres infections --------------------\\ ROOTKIT !! Rootkit Tibs ! .. [HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Enum\Root\LEGACY_TDSSSERV] --------------------\\ Cracks & Keygens .. C:\DOCUME~1\FCZN\Application Data\BitTorrent\AVS Video Converter 6.2.3.314 + Crack.torrent C:\DOCUME~1\FCZN\Application Data\BitTorrent\fm2009 v9.3 + keygen.rar.torrent C:\DOCUME~1\FCZN\Application Data\BitTorrent\Nero 9.3.5.6 + Keygen {TeaM Str!d3r UpL0aD}.torrent C:\DOCUME~1\FCZN\Application Data\BitTorrent\Photomatix Pro v3.0 + KeyGen.torrent C:\DOCUME~1\FCZN\Application Data\BitTorrent\Winamp 5.551.2419 Pro + Serial + Keygen.1.torrent C:\DOCUME~1\FCZN\Application Data\BitTorrent\Winamp 5.551.2419 Pro + Serial + Keygen.torrent C:\DOCUME~1\FCZN\Application Data\BitTorrent\Zone Alarm Pro 7.0.462 Incl Keygen.torrent C:\DOCUME~1\FCZN\Application Data\uTorrent\Google Earth Pro Crack.torrent C:\DOCUME~1\FCZN\Bureau\Favoris\TUTORIELS\Aircrack-ng, aireplay-ng, airodump-ng, Tutorial crack cle wep.url C:\DOCUME~1\FCZN\Mes documents\COURRIER\DIVERS\Keygen wimamp.exe C:\DOCUME~1\FCZN\Mes documents\mes documents\Application Data\Microsoft\Office\Récents\crackt.rtf.lnk C:\DOCUME~1\FCZN\Mes documents\mes documents\Mes documents\roger hoffmann\Favoris\crack C:\DOCUME~1\FCZN\Mes documents\mes documents\Mes documents\roger hoffmann\Favoris\crack\DeepBurner - Téléchargements Zebulon.fr.url C:\DOCUME~1\FCZN\Mes documents\mes documents\Mes documents\roger hoffmann\Favoris\crack\L'auberge du Hacker perdue et son propriétaire te souhaite la bienvenue.url C:\DOCUME~1\FCZN\Mes documents\mes documents\Mes documents\roger hoffmann\Mes documents\transfert\Document crack.doc 1 - "C:\ToolBar SD\TB_1.txt" - 15/01/2009|11:05 - Option : [2] 2 - "C:\ToolBar SD\TB_2.txt" - 13/05/2009| 9:51 - Option : [1] -----------\\ Fin du rapport a 9:51:31,45
  24. bonjour, Voici mon dernier hijackthis après désinfection Logfile of Trend Micro HijackThis v2.0.2 Scan saved at 11:16:30, on 11/05/2009 Platform: Windows XP SP3 (WinNT 5.01.2600) MSIE: Internet Explorer v7.00 (7.00.6000.16827) Boot mode: Normal Running processes: C:\WINDOWS\System32\smss.exe C:\WINDOWS\system32\winlogon.exe C:\WINDOWS\system32\services.exe C:\WINDOWS\system32\lsass.exe C:\WINDOWS\System32\Ati2evxx.exe C:\WINDOWS\system32\svchost.exe C:\WINDOWS\System32\svchost.exe C:\WINDOWS\system32\Ati2evxx.exe C:\WINDOWS\Explorer.EXE C:\WINDOWS\system32\spoolsv.exe C:\Program Files\Google\Update\GoogleUpdate.exe C:\PROGRA~1\AVG\AVG8\avgwdsvc.exe C:\Program Files\D-Link\Bluetooth Software\bin\btwdins.exe C:\Program Files\Java\jre6\bin\jqs.exe C:\Program Files\Maxtor\Sync\SyncServices.exe C:\WINDOWS\System32\snmp.exe C:\Program Files\SPAMfighter\sfus.exe C:\PROGRA~1\AVG\AVG8\avgrsx.exe C:\PROGRA~1\AVG\AVG8\avgnsx.exe C:\WINDOWS\System32\svchost.exe C:\WINDOWS\System32\TUProgSt.exe C:\WINDOWS\system32\SearchIndexer.exe C:\PROGRA~1\AVG\AVG8\avgemc.exe C:\Program Files\AVG\AVG8\avgcsrvx.exe C:\WINDOWS\System32\wbem\wmiapsrv.exe C:\WINDOWS\system32\ctfmon.exe C:\WINDOWS\system32\wuauclt.exe C:\WINDOWS\system32\SearchProtocolHost.exe C:\Documents and Settings\FCZN\Mes documents\mes documents\Bureau\antivirus\HiJackThis.exe R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = about:blank R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = http://go.microsoft.com/fwlink/?LinkId=69157 R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = http://go.microsoft.com/fwlink/?LinkId=54896 R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = http://go.microsoft.com/fwlink/?LinkId=54896 R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName = Liens R3 - URLSearchHook: DefaultSearchHook Class - {C94E154B-1459-4A47-966B-4B843BEFC7DB} - C:\Program Files\AskSearch\bin\DefaultSearch.dll R3 - URLSearchHook: (no name) - {EF99BD32-C1FB-11D2-892F-0090271D4F88} - (no file) O2 - BHO: AcroIEHelperStub - {18DF081C-E8AD-4283-A596-FA578C2EBDC3} - C:\Program Files\Fichiers communs\Adobe\Acrobat\ActiveX\AcroIEHelperShim.dll O2 - BHO: WormRadar.com IESiteBlocker.NavFilter - {3CA2F312-6F6E-4B53-A66E-4E65E497C8C0} - C:\Program Files\AVG\AVG8\avgssie.dll O2 - BHO: SSVHelper Class - {761497BB-D6F0-462C-B6EB-D4DAF1D92D43} - C:\Program Files\Java\jre6\bin\ssv.dll O2 - BHO: Programme d'aide de l'Assistant de connexion Windows Live - {9030D464-4C02-4ABF-8ECC-5164760863C6} - C:\Program Files\Fichiers communs\Microsoft Shared\Windows Live\WindowsLiveLogin.dll O2 - BHO: AVG Security Toolbar - {A057A204-BACC-4D26-9990-79A187E2698E} - C:\PROGRA~1\AVG\AVG8\AVGTOO~1.DLL O2 - BHO: Tunebite_WebRipPlugin Class - {AA102584-3B97-47e7-B9BC-75D54C110A7D} - C:\Program Files\RapidSolution\Tunebite\plugins\IE\TB_WebRipIePlugin.dll O2 - BHO: Java Plug-In 2 SSV Helper - {DBC80044-A445-435b-BC74-9C25C1C588A9} - C:\Program Files\Java\jre6\bin\jp2ssv.dll O2 - BHO: JQSIEStartDetectorImpl - {E7E6F031-17CE-4C07-BC86-EABFE594F69C} - C:\Program Files\Java\jre6\lib\deploy\jqs\ie\jqs_plugin.dll O3 - Toolbar: AVG Security Toolbar - {A057A204-BACC-4D26-9990-79A187E2698E} - C:\PROGRA~1\AVG\AVG8\AVGTOO~1.DLL O3 - Toolbar: (no name) - {CCCCCCDB-4DDB-4703-95D4-DD2C526397BF} - (no file) O3 - Toolbar: (no name) - {EBF2BA02-9094-4c5a-858B-BB198F3D8DE2} - (no file) O3 - Toolbar: (no name) - {2318C2B1-4965-11d4-9B18-009027A5CD4F} - (no file) O3 - Toolbar: (no name) - {EF99BD32-C1FB-11D2-892F-0090271D4F88} - (no file) O3 - Toolbar: (no name) - {F0D4B239-DA4B-4daf-81E4-DFEE4931A4AA} - (no file) O4 - HKCU\..\Run: [ctfmon.exe] C:\WINDOWS\system32\ctfmon.exe O4 - HKUS\S-1-5-18\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'SYSTEM') O4 - HKUS\.DEFAULT\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'Default user') O8 - Extra context menu item: E&xporter vers Microsoft Excel - res://C:\PROGRA~1\MICROS~4\Office12\EXCEL.EXE/3000 O8 - Extra context menu item: Envoyer au périphérique &Bluetooth... - C:\Program Files\D-Link\Bluetooth Software\btsendto_ie_ctx.htm O9 - Extra button: (no name) - {08B0E5C0-4FCB-11CF-AAA5-00401C608501} - C:\Program Files\Java\jre6\bin\jp2iexp.dll O9 - Extra 'Tools' menuitem: Console Java (Sun) - {08B0E5C0-4FCB-11CF-AAA5-00401C608501} - C:\Program Files\Java\jre6\bin\jp2iexp.dll O9 - Extra button: ATI TV - {44226DFF-747E-4edc-B30C-78752E50CD0C} - C:\Program Files\ATI Multimedia\tv\EXPLBAR.DLL O9 - Extra button: Research - {92780B25-18CC-41C8-B9BE-3C9C571A8263} - C:\PROGRA~1\MICROS~4\Office12\REFIEBAR.DLL O9 - Extra button: (no name) - {9819CC0E-9669-4D01-9CD7-2C66DA43AC6C} - (no file) O9 - Extra button: @btrez.dll,-4015 - {CCA281CA-C863-46ef-9331-5C8D4460577F} - C:\Program Files\D-Link\Bluetooth Software\btsendto_ie.htm O9 - Extra 'Tools' menuitem: @btrez.dll,-12650 - {CCA281CA-C863-46ef-9331-5C8D4460577F} - C:\Program Files\D-Link\Bluetooth Software\btsendto_ie.htm O9 - Extra button: (no name) - {CD67F990-D8E9-11d2-98FE-00C0F0318AFE} - (no file) O9 - Extra button: (no name) - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe O9 - Extra 'Tools' menuitem: @xpsp3res.dll,-20001 - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe O9 - Extra button: Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe (file missing) O9 - Extra 'Tools' menuitem: Windows Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe (file missing) O14 - IERESET.INF: START_PAGE_URL=http://home.free.fr/ O16 - DPF: {215B8138-A3CF-44C5-803F-8226143CFC0A} (Trend Micro ActiveX Scan Agent 6.6) - http://housecall65.trendmicro.com/housecal...ivex/hcImpl.cab O16 - DPF: {2D8ED06D-3C30-438B-96AE-4D110FDC1FB8} (ActiveScan 2.0 Installer Class) - http://acs.pandasoftware.com/activescan/cabs/as2stubie.cab O16 - DPF: {30528230-99f7-4bb4-88d8-fa1d4f56a2ab} (Installation Support) - C:\Program Files\Yahoo!\Common\Yinsthelper.dll O16 - DPF: {5ED80217-570B-4DA9-BF44-BE107C0EC166} - O16 - DPF: {6F15128C-E66A-490C-B848-5000B5ABEEAC} (HP Download Manager) - https://h20436.www2.hp.com/ediags/dex/secure/HPDEXAXO.cab O16 - DPF: {9F1C11AA-197B-4942-BA54-47A8489BB47F} - O16 - DPF: {CAFEEFAC-0016-0000-0004-ABCDEFFEDCBA} (Java Plug-in 1.6.0_04) - O16 - DPF: {CAFEEFAC-0016-0000-0005-ABCDEFFEDCBA} (Java Plug-in 1.6.0_05) - O16 - DPF: {CAFEEFAC-0016-0000-0010-ABCDEFFEDCBA} (Java Plug-in 1.6.0_10) - O16 - DPF: {D27CDB6E-AE6D-11CF-96B8-444553540000} (Shockwave Flash Object) - http://fpdownload2.macromedia.com/get/shoc...ash/swflash.cab O16 - DPF: {F92211F4-3913-4DC2-A275-756374D848B0} (ERViewerOCX Control) - http://88.179.158.42/MP4DVR.cab O18 - Protocol: linkscanner - {F274614C-63F8-47D5-A4D1-FBDDE494F8D1} - C:\Program Files\AVG\AVG8\avgpp.dll O20 - Winlogon Notify: avgrsstarter - C:\WINDOWS\SYSTEM32\avgrsstx.dll O23 - Service: Ati HotKey Poller - Unknown owner - C:\WINDOWS\System32\Ati2evxx.exe O23 - Service: ATI Smart - Unknown owner - C:\WINDOWS\system32\ati2sgag.exe O23 - Service: AVG Free8 E-mail Scanner (avg8emc) - AVG Technologies CZ, s.r.o. - C:\PROGRA~1\AVG\AVG8\avgemc.exe O23 - Service: AVG Free8 WatchDog (avg8wd) - AVG Technologies CZ, s.r.o. - C:\PROGRA~1\AVG\AVG8\avgwdsvc.exe O23 - Service: Bluetooth Service (btwdins) - Broadcom Corporation. - C:\Program Files\D-Link\Bluetooth Software\bin\btwdins.exe O23 - Service: Google Update Service (gupdate1c999b4ecc3cbec) (gupdate1c999b4ecc3cbec) - Google Inc. - C:\Program Files\Google\Update\GoogleUpdate.exe O23 - Service: Google Software Updater (gusvc) - Google - C:\Program Files\Google\Common\Google Updater\GoogleUpdaterService.exe O23 - Service: Java Quick Starter (JavaQuickStarterService) - Sun Microsystems, Inc. - C:\Program Files\Java\jre6\bin\jqs.exe O23 - Service: Logitech Bluetooth Service (LBTServ) - Logitech, Inc. - C:\Program Files\Fichiers communs\Logitech\Bluetooth\LBTServ.exe O23 - Service: Maxtor Service (Maxtor Sync Service) - Seagate Technology LLC - C:\Program Files\Maxtor\Sync\SyncServices.exe O23 - Service: NBService - Nero AG - C:\Program Files\Nero\Nero 7\Nero BackItUp\NBService.exe O23 - Service: Pml Driver - HP - C:\WINDOWS\system32\HPHipm09.exe O23 - Service: SPAMfighter Update Service - SPAMfighter ApS - C:\Program Files\SPAMfighter\sfus.exe O23 - Service: TuneUp Drive Defrag Service (TuneUp.Defrag) - TuneUp Software - C:\WINDOWS\System32\TuneUpDefragService.exe O23 - Service: TuneUp Program Statistics Service (TuneUp.ProgramStatisticsSvc) - TuneUp Software - C:\WINDOWS\System32\TUProgSt.exe O23 - Service: X10 Device Network Service (x10nets) - Unknown owner - C:\PROGRA~1\ATIMUL~1\RemCtrl\x10nets.exe (file missing) -- End of file - 8904 bytes
  25. salut combofix et qoobox supprimés
×
×
  • Créer...