Aller au contenu

Arthiesis

Membres
  • Compteur de contenus

    96
  • Inscription

  • Dernière visite

À propos de Arthiesis

  • Date de naissance 21/05/1968

Contact Methods

Profile Information

  • Sexe
    Male
  • Localisation
    Arras (62000)
  • Intérêts
    Aéronautique (Passion et Profession).<br />Pêche - Nature - Sports (tous).<br />Simulation de vol (Vol en escadre, dogfight, mission).<br /><br />

Autres informations

  • Mes langues
    Français / Anglais / Wollof (dialecte senegal)

Visiteurs récents du profil

2 473 visualisations du profil

Arthiesis's Achievements

Member

Member (4/12)

0

Réputation sur la communauté

  1. Merci beaucoup pour ton aide Falcra, oui en effet là tout est nickel Je te souhaite un excellent week end Hervé
  2. Bonsoir, Nous n'avons pu continuer les nettoyage suite à absence mais voilà le rapport OTM et cette fois j'ai pris la main de son pc par l'intermédiare de VNC. MIs à part pour l'action en MSE de ToolbarSD où là elle a du le faire elle même. Je la guidait au telephone mais il n'y a vrament pas de rapport qui se créé, les barres d'outils ne sont plus en place mais je suis allé chercher sur C: le rapport .TXT de Toolbarsd il n'est présent nulle par.......?? La procédure à été suivie à la lettre par 2 fois ! ci dessous le rapport OTM All processes killed ========== PROCESSES ========== No active process named explorer.exe was found! ========== FILES ========== File/Folder c:\windows\system32\ssvichosst.exe not found. ========== REGISTRY ========== Registry value HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run\\Yahoo Messengger not found. ========== COMMANDS ========== [EMPTYTEMP] User: All Users User: berna ->Temporary Internet Files folder emptied: 774865883 bytes ->Java cache emptied: 0 bytes ->FireFox cache emptied: 68873143 bytes ->Google Chrome cache emptied: 0 bytes User: COCO ET STEVIE ->Temporary Internet Files folder emptied: 0 bytes ->Java cache emptied: 0 bytes ->FireFox cache emptied: 0 bytes User: Default ->Temporary Internet Files folder emptied: 0 bytes User: Default User ->Temporary Internet Files folder emptied: 0 bytes User: Invité ->Temporary Internet Files folder emptied: 0 bytes ->Java cache emptied: 0 bytes User: Public %systemdrive% .tmp files removed: 0 bytes %systemroot% .tmp files removed: 0 bytes %systemroot%\System32 .tmp files removed: 0 bytes File delete failed. C:\Windows\temp\logishrd\LVPrcInj01.dll scheduled to be deleted on reboot. Windows Temp folder emptied: 287659 bytes RecycleBin emptied: 158564480 bytes Total Files Cleaned = 956,15 mb OTM by OldTimer - Version 3.0.0.2 log created on 07112009_220328 Files moved on Reboot... DllUnregisterServer procedure not found in C:\Windows\temp\logishrd\LVPrcInj01.dll C:\Windows\temp\logishrd\LVPrcInj01.dll NOT unregistered. File move failed. C:\Windows\temp\logishrd\LVPrcInj01.dll scheduled to be moved on reboot. Registry entries deleted on Reboot... ================================================
  3. Bonjour Falkra, Donc voici son scan Avira, celui-ci a apparemment retrouvé ses infections dans un dossier de quarantaine. Enfin il me semble et maintenant elle a retrouvé un comportement normal et est désormais protégée avec avira et sunbelt.. je passe le post en résolu et je passe au pc suivant lolll Bon week end à toi Avira AntiVir Personal Date de création du fichier de rapport : vendredi 10 juillet 2009 11:01 La recherche porte sur 1497280 souches de virus. Détenteur de la licence : Avira AntiVir Personal - FREE Antivirus Numéro de série : 0000149996-ADJIE-0000001 Plateforme : Windows XP Version de Windows : (Service Pack 3) [5.1.2600] Mode Boot : Démarré normalement Identifiant : SYSTEM Nom de l'ordinateur : PC-FABIEN Informations de version : BUILD.DAT : 9.0.0.65 17959 Bytes 22/04/2009 12:06:00 AVSCAN.EXE : 9.0.3.6 466689 Bytes 21/04/2009 12:20:54 AVSCAN.DLL : 9.0.3.0 49409 Bytes 03/03/2009 09:21:02 LUKE.DLL : 9.0.3.2 209665 Bytes 20/02/2009 10:35:11 LUKERES.DLL : 9.0.2.0 13569 Bytes 03/03/2009 09:21:31 ANTIVIR0.VDF : 7.1.0.0 15603712 Bytes 27/10/2008 11:30:36 ANTIVIR1.VDF : 7.1.4.132 5707264 Bytes 24/06/2009 00:31:04 ANTIVIR2.VDF : 7.1.4.198 778752 Bytes 08/07/2009 00:31:07 ANTIVIR3.VDF : 7.1.4.213 269312 Bytes 09/07/2009 00:31:09 Version du moteur : 8.2.0.204 AEVDF.DLL : 8.1.1.1 106868 Bytes 10/07/2009 00:31:19 AESCRIPT.DLL : 8.1.2.13 426362 Bytes 10/07/2009 00:31:18 AESCN.DLL : 8.1.2.3 127347 Bytes 10/07/2009 00:31:17 AERDL.DLL : 8.1.2.2 438642 Bytes 10/07/2009 00:31:17 AEPACK.DLL : 8.1.3.18 401783 Bytes 10/07/2009 00:31:16 AEOFFICE.DLL : 8.1.0.38 196987 Bytes 10/07/2009 00:31:15 AEHEUR.DLL : 8.1.0.137 1823095 Bytes 10/07/2009 00:31:14 AEHELP.DLL : 8.1.3.6 205174 Bytes 10/07/2009 00:31:11 AEGEN.DLL : 8.1.1.48 348532 Bytes 10/07/2009 00:31:10 AEEMU.DLL : 8.1.0.9 393588 Bytes 09/10/2008 13:32:40 AECORE.DLL : 8.1.6.12 180599 Bytes 10/07/2009 00:31:09 AEBB.DLL : 8.1.0.3 53618 Bytes 09/10/2008 13:32:40 AVWINLL.DLL : 9.0.0.3 18177 Bytes 12/12/2008 07:47:30 AVPREF.DLL : 9.0.0.1 43777 Bytes 03/12/2008 10:39:26 AVREP.DLL : 8.0.0.3 155905 Bytes 20/01/2009 13:34:28 AVREG.DLL : 9.0.0.0 36609 Bytes 07/11/2008 14:24:42 AVARKT.DLL : 9.0.0.3 292609 Bytes 24/03/2009 14:05:22 AVEVTLOG.DLL : 9.0.0.7 167169 Bytes 30/01/2009 09:36:37 SQLITE3.DLL : 3.6.1.0 326401 Bytes 28/01/2009 14:03:49 SMTPLIB.DLL : 9.2.0.25 28417 Bytes 02/02/2009 07:20:57 NETNT.DLL : 9.0.0.0 11521 Bytes 07/11/2008 14:40:59 RCIMAGE.DLL : 9.0.0.21 2438401 Bytes 17/02/2009 12:49:32 RCTEXT.DLL : 9.0.37.0 88321 Bytes 15/04/2009 09:07:05 Configuration pour la recherche actuelle : Nom de la tâche...............................: Contrôle intégral du système Fichier de configuration......................: c:\program files\avira\antivir desktop\sysscan.avp Documentation.................................: bas Action principale.............................: interactif Action secondaire.............................: ignorer Recherche sur les secteurs d'amorçage maître..: marche Recherche sur les secteurs d'amorçage.........: marche Secteurs d'amorçage...........................: C:, E:, Recherche dans les programmes actifs..........: marche Recherche en cours sur l'enregistrement.......: marche Recherche de Rootkits.........................: marche Contrôle d'intégrité de fichiers système......: arrêt Fichier mode de recherche.....................: Tous les fichiers Recherche sur les archives....................: marche Limiter la profondeur de récursivité..........: 20 Archive Smart Extensions......................: marche Heuristique de macrovirus.....................: marche Heuristique fichier...........................: moyen Début de la recherche : vendredi 10 juillet 2009 11:01 La recherche d'objets cachés commence. '34244' objets ont été contrôlés, '0' objets cachés ont été trouvés. La recherche sur les processus démarrés commence : Processus de recherche 'avscan.exe' - '1' module(s) sont contrôlés Processus de recherche 'avcenter.exe' - '1' module(s) sont contrôlés Processus de recherche 'wuauclt.exe' - '1' module(s) sont contrôlés Processus de recherche 'alg.exe' - '1' module(s) sont contrôlés Processus de recherche 'SbPFCl.exe' - '1' module(s) sont contrôlés Processus de recherche 'ctfmon.exe' - '1' module(s) sont contrôlés Processus de recherche 'avgnt.exe' - '1' module(s) sont contrôlés Processus de recherche 'reader_sl.exe' - '1' module(s) sont contrôlés Processus de recherche 'explorer.exe' - '1' module(s) sont contrôlés Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés Processus de recherche 'SbPFSvc.exe' - '1' module(s) sont contrôlés Processus de recherche 'SbPFLnch.exe' - '1' module(s) sont contrôlés Processus de recherche 'avguard.exe' - '1' module(s) sont contrôlés Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés Processus de recherche 'sched.exe' - '1' module(s) sont contrôlés Processus de recherche 'spoolsv.exe' - '1' module(s) sont contrôlés Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés Processus de recherche 'lsass.exe' - '1' module(s) sont contrôlés Processus de recherche 'services.exe' - '1' module(s) sont contrôlés Processus de recherche 'winlogon.exe' - '1' module(s) sont contrôlés Processus de recherche 'csrss.exe' - '1' module(s) sont contrôlés Processus de recherche 'smss.exe' - '1' module(s) sont contrôlés '26' processus ont été contrôlés avec '26' modules La recherche sur les secteurs d'amorçage maître commence : Secteur d'amorçage maître HD0 [iNFO] Aucun virus trouvé ! La recherche sur les secteurs d'amorçage commence : Secteur d'amorçage 'C:\' [iNFO] Aucun virus trouvé ! Secteur d'amorçage 'E:\' [iNFO] Aucun virus trouvé ! La recherche sur les renvois aux fichiers exécutables (registre) commence : Le registre a été contrôlé ( '48' fichiers). La recherche sur les fichiers sélectionnés commence : Recherche débutant dans 'C:\' <Windows> C:\osy.MSNFix [RESULTAT] Contient le modèle de détection du dropper DR/Agent.gct C:\pagefile.sys [AVERTISSEMENT] Impossible d'ouvrir le fichier ! [REMARQUE] Ce fichier est un fichier système Windows. [REMARQUE] Il est correct que ce fichier ne puisse pas être ouvert pour la recherche. C:\Program Files\MSNFix\backup\osy.exe [RESULTAT] Contient le modèle de détection du dropper DR/Agent.gct C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP234\A0038292.exe [RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP234\A0038308.exe [RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP235\A0038328.exe [RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP235\A0038353.sys [RESULTAT] Contient le modèle de détection du rootkit RKIT/OnlineGames.CQ.1 C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP235\A0038355.sys [RESULTAT] Contient le modèle de détection du rootkit RKIT/OnlineGames.CQ.1 C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP235\A0038358.sys [RESULTAT] Contient le modèle de détection du rootkit RKIT/OnlineGames.CQ.1 C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP235\A0038361.sys [RESULTAT] Contient le modèle de détection du rootkit RKIT/OnlineGames.CQ.1 C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP235\A0038364.sys [RESULTAT] Contient le modèle de détection du rootkit RKIT/OnlineGames.CQ.1 C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP235\A0038367.sys [RESULTAT] Contient le modèle de détection du rootkit RKIT/OnlineGames.CQ.1 C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP235\A0038369.sys [RESULTAT] Contient le modèle de détection du rootkit RKIT/OnlineGames.CQ.1 C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP235\A0038371.sys [RESULTAT] Contient le modèle de détection du rootkit RKIT/OnlineGames.CQ.1 C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP235\A0038373.sys [RESULTAT] Contient le modèle de détection du rootkit RKIT/OnlineGames.CQ.1 C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP235\A0038386.sys [RESULTAT] Contient le modèle de détection du rootkit RKIT/OnlineGames.CQ.1 C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP235\A0038395.sys [RESULTAT] Contient le modèle de détection du rootkit RKIT/OnlineGames.CQ.1 C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP235\A0038398.exe [RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP235\A0038415.cmd [RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP235\A0038427.sys [RESULTAT] Contient le cheval de Troie TR/PSW.Magania.blxj C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP235\A0038430.sys [RESULTAT] Contient le cheval de Troie TR/PSW.Magania.blxj C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP235\A0038448.cmd [RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP235\A0038450.sys [RESULTAT] Contient le cheval de Troie TR/PSW.Magania.blxj C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP235\A0038454.exe [RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP236\A0038472.exe [RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP237\A0038552.new [RESULTAT] Contient le cheval de Troie TR/PSW.Magania.blxj C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP237\A0038555.new [RESULTAT] Contient le cheval de Troie TR/PSW.Magania.blxj C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP237\A0038558.new [RESULTAT] Contient le cheval de Troie TR/PSW.Magania.blxj C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP237\A0038565.exe [RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP237\A0038571.new [RESULTAT] Contient le modèle de détection du rootkit RKIT/OnlineGames.CQ.1 C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP237\A0038574.new [RESULTAT] Contient le modèle de détection du rootkit RKIT/OnlineGames.CQ.1 C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP237\A0038576.new [RESULTAT] Contient le modèle de détection du rootkit RKIT/OnlineGames.CQ.1 C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP237\A0038578.new [RESULTAT] Contient le modèle de détection du rootkit RKIT/OnlineGames.CQ.1 C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP237\A0038580.new [RESULTAT] Contient le modèle de détection du rootkit RKIT/OnlineGames.CQ.1 C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP237\A0038583.new [RESULTAT] Contient le modèle de détection du rootkit RKIT/OnlineGames.CQ.1 C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP237\A0038586.new [RESULTAT] Contient le modèle de détection du rootkit RKIT/OnlineGames.CQ.1 C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP237\A0038589.new [RESULTAT] Contient le modèle de détection du rootkit RKIT/OnlineGames.CQ.1 C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP237\A0038592.new [RESULTAT] Contient le modèle de détection du rootkit RKIT/OnlineGames.CQ.1 C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP237\A0038594.new [RESULTAT] Contient le modèle de détection du rootkit RKIT/OnlineGames.CQ.1 C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP237\A0038596.new [RESULTAT] Contient le modèle de détection du rootkit RKIT/OnlineGames.CQ.1 C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP237\A0038607.sys [RESULTAT] Contient le cheval de Troie TR/PSW.Magania.blxj C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP238\A0038680.exe [RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP238\A0038830.sys [RESULTAT] Contient le cheval de Troie TR/PSW.Magania.blxj C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP238\A0038834.exe [RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP238\A0038848.sys [RESULTAT] Contient le cheval de Troie TR/PSW.Magania.blxj C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP238\A0038851.sys [RESULTAT] Contient le cheval de Troie TR/PSW.Magania.blxj C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP238\A0038854.sys [RESULTAT] Contient le cheval de Troie TR/PSW.Magania.blxj C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP238\A0038860.sys [RESULTAT] Contient le cheval de Troie TR/PSW.Magania.blxj C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP239\A0038863.exe [RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP240\A0038868.exe [RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP241\A0038876.exe [RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP241\A0038881.sys [RESULTAT] Contient le cheval de Troie TR/PSW.Magania.blxj C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP241\A0038884.sys [RESULTAT] Contient le cheval de Troie TR/PSW.Magania.blxj C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP241\A0038893.sys [RESULTAT] Contient le cheval de Troie TR/PSW.Magania.blxj C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP241\A0038895.sys [RESULTAT] Contient le cheval de Troie TR/PSW.Magania.blxj C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP241\A0038903.sys [RESULTAT] Contient le cheval de Troie TR/PSW.Magania.blxj C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP241\A0038905.sys [RESULTAT] Contient le cheval de Troie TR/PSW.Magania.blxj C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP241\A0038913.sys [RESULTAT] Contient le cheval de Troie TR/PSW.Magania.blxj C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP241\A0038917.exe [RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP241\A0038959.sys [RESULTAT] Contient le cheval de Troie TR/PSW.Magania.blxj C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP241\A0038963.exe [RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP241\A0038974.sys [RESULTAT] Contient le cheval de Troie TR/PSW.Magania.blxj C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP241\A0038977.sys [RESULTAT] Contient le cheval de Troie TR/PSW.Magania.blxj C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP241\A0038992.sys [RESULTAT] Contient le cheval de Troie TR/PSW.Magania.blxj C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP241\A0038996.exe [RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP241\A0039000.sys [RESULTAT] Contient le cheval de Troie TR/PSW.Magania.blxj C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP241\A0039006.sys [RESULTAT] Contient le cheval de Troie TR/PSW.Magania.blxj C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP241\A0039018.sys [RESULTAT] Contient le cheval de Troie TR/PSW.Magania.blxj C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP241\A0039021.exe [RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP241\A0039027.sys [RESULTAT] Contient le cheval de Troie TR/PSW.Magania.blxj C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP241\A0039039.sys [RESULTAT] Contient le cheval de Troie TR/PSW.Magania.blxj C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP241\A0039042.exe [RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP241\A0039046.sys [RESULTAT] Contient le cheval de Troie TR/PSW.Magania.blxj C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP241\A0039059.sys [RESULTAT] Contient le cheval de Troie TR/PSW.Magania.blxj C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP241\A0039062.exe [RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP241\A0039067.sys [RESULTAT] Contient le cheval de Troie TR/PSW.Magania.blxj C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP241\A0039080.sys [RESULTAT] Contient le cheval de Troie TR/PSW.Magania.blxj C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP241\A0039084.exe [RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP241\A0039098.exe [RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz Recherche débutant dans 'E:\' <le coffret> E:\9vlgaqms.cmd [RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz E:\aphqg.exe [RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz E:\q1alx.exe [RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz E:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP234\A0038294.exe [RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz E:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP234\A0038314.exe [RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz E:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP235\A0038330.exe [RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz E:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP235\A0038400.exe [RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz E:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP235\A0038421.cmd [RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz E:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP235\A0038456.exe [RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz E:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP237\A0038611.exe [RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz E:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP238\A0038682.exe [RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz E:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP238\A0038836.exe [RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz E:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP239\A0038865.exe [RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz E:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP240\A0038870.exe [RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz E:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP241\A0038878.exe [RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz E:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP241\A0038919.exe [RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz E:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP241\A0038965.exe [RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz E:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP241\A0038998.exe [RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz E:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP241\A0039023.exe [RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz E:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP241\A0039044.exe [RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz E:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP241\A0039064.exe [RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz E:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP241\A0039086.exe [RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz Début de la désinfection : C:\osy.MSNFix [RESULTAT] Contient le modèle de détection du dropper DR/Agent.gct [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ad0183c.qua' ! C:\Program Files\MSNFix\backup\osy.exe [RESULTAT] Contient le modèle de détection du dropper DR/Agent.gct [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b553575.qua' ! C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP234\A0038292.exe [RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a8717f9.qua' ! C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP234\A0038308.exe [RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b0619d2.qua' ! C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP235\A0038328.exe [RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4bf52ee2.qua' ! C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP235\A0038353.sys [RESULTAT] Contient le modèle de détection du rootkit RKIT/OnlineGames.CQ.1 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49bf3e82.qua' ! C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP235\A0038355.sys [RESULTAT] Contient le modèle de détection du rootkit RKIT/OnlineGames.CQ.1 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '493443b2.qua' ! C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP235\A0038358.sys [RESULTAT] Contient le modèle de détection du rootkit RKIT/OnlineGames.CQ.1 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4fe14782.qua' ! C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP235\A0038361.sys [RESULTAT] Contient le modèle de détection du rootkit RKIT/OnlineGames.CQ.1 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4fef77f2.qua' ! C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP235\A0038364.sys [RESULTAT] Contient le modèle de détection du rootkit RKIT/OnlineGames.CQ.1 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4fee702a.qua' ! C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP235\A0038367.sys [RESULTAT] Contient le modèle de détection du rootkit RKIT/OnlineGames.CQ.1 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4fed7862.qua' ! C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP235\A0038369.sys [RESULTAT] Contient le modèle de détection du rootkit RKIT/OnlineGames.CQ.1 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a8717fa.qua' ! C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP235\A0038371.sys [RESULTAT] Contient le modèle de détection du rootkit RKIT/OnlineGames.CQ.1 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4feb68d3.qua' ! C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP235\A0038373.sys [RESULTAT] Contient le modèle de détection du rootkit RKIT/OnlineGames.CQ.1 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4fea910b.qua' ! C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP235\A0038386.sys [RESULTAT] Contient le modèle de détection du rootkit RKIT/OnlineGames.CQ.1 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4fe99943.qua' ! C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP235\A0038395.sys [RESULTAT] Contient le modèle de détection du rootkit RKIT/OnlineGames.CQ.1 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4fe8817b.qua' ! C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP235\A0038398.exe [RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ff789b3.qua' ! C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP235\A0038415.cmd [RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ff6b1eb.qua' ! C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP235\A0038427.sys [RESULTAT] Contient le cheval de Troie TR/PSW.Magania.blxj [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ff5ba23.qua' ! C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP235\A0038430.sys [RESULTAT] Contient le cheval de Troie TR/PSW.Magania.blxj [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ff4a25b.qua' ! C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP235\A0038448.cmd [RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ff3aa93.qua' ! C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP235\A0038450.sys [RESULTAT] Contient le cheval de Troie TR/PSW.Magania.blxj [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ff2d2cb.qua' ! C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP235\A0038454.exe [RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ff1db03.qua' ! C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP236\A0038472.exe [RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ff0c33b.qua' ! C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP237\A0038552.new [RESULTAT] Contient le cheval de Troie TR/PSW.Magania.blxj [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4fffcb73.qua' ! C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP237\A0038555.new [RESULTAT] Contient le cheval de Troie TR/PSW.Magania.blxj [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ffef3ab.qua' ! C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP237\A0038558.new [RESULTAT] Contient le cheval de Troie TR/PSW.Magania.blxj [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ffdfbe3.qua' ! C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP237\A0038565.exe [RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ffce41b.qua' ! C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP237\A0038571.new [RESULTAT] Contient le modèle de détection du rootkit RKIT/OnlineGames.CQ.1 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ffbec53.qua' ! C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP237\A0038574.new [RESULTAT] Contient le modèle de détection du rootkit RKIT/OnlineGames.CQ.1 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ff9148b.qua' ! C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP237\A0038576.new [RESULTAT] Contient le modèle de détection du rootkit RKIT/OnlineGames.CQ.1 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ff81cc3.qua' ! C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP237\A0038578.new [RESULTAT] Contient le modèle de détection du rootkit RKIT/OnlineGames.CQ.1 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4f0704fb.qua' ! C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP237\A0038580.new [RESULTAT] Contient le modèle de détection du rootkit RKIT/OnlineGames.CQ.1 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4f060d33.qua' ! C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP237\A0038583.new [RESULTAT] Contient le modèle de détection du rootkit RKIT/OnlineGames.CQ.1 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4f05356b.qua' ! C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP237\A0038586.new [RESULTAT] Contient le modèle de détection du rootkit RKIT/OnlineGames.CQ.1 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4f043da3.qua' ! C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP237\A0038589.new [RESULTAT] Contient le modèle de détection du rootkit RKIT/OnlineGames.CQ.1 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4f0325db.qua' ! C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP237\A0038592.new [RESULTAT] Contient le modèle de détection du rootkit RKIT/OnlineGames.CQ.1 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4f022e13.qua' ! C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP237\A0038594.new [RESULTAT] Contient le modèle de détection du rootkit RKIT/OnlineGames.CQ.1 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a8717fb.qua' ! C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP237\A0038596.new [RESULTAT] Contient le modèle de détection du rootkit RKIT/OnlineGames.CQ.1 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4f005e84.qua' ! C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP237\A0038607.sys [RESULTAT] Contient le cheval de Troie TR/PSW.Magania.blxj [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4f0f46bc.qua' ! C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP238\A0038680.exe [RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4f0e4ef4.qua' ! C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP238\A0038830.sys [RESULTAT] Contient le cheval de Troie TR/PSW.Magania.blxj [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4f0d772c.qua' ! C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP238\A0038834.exe [RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4f0c7f64.qua' ! C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP238\A0038848.sys [RESULTAT] Contient le cheval de Troie TR/PSW.Magania.blxj [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4f0b679c.qua' ! C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP238\A0038851.sys [RESULTAT] Contient le cheval de Troie TR/PSW.Magania.blxj [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4f0a6fd4.qua' ! C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP238\A0038854.sys [RESULTAT] Contient le cheval de Troie TR/PSW.Magania.blxj [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4f09680c.qua' ! C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP238\A0038860.sys [RESULTAT] Contient le cheval de Troie TR/PSW.Magania.blxj [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4f089044.qua' ! C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP239\A0038863.exe [RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4f17987c.qua' ! C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP240\A0038868.exe [RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4f1680b4.qua' ! C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP241\A0038876.exe [RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4f1588ec.qua' ! C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP241\A0038881.sys [RESULTAT] Contient le cheval de Troie TR/PSW.Magania.blxj [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4f14b124.qua' ! C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP241\A0038884.sys [RESULTAT] Contient le cheval de Troie TR/PSW.Magania.blxj [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4f13b95c.qua' ! C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP241\A0038893.sys [RESULTAT] Contient le cheval de Troie TR/PSW.Magania.blxj [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4f12a194.qua' ! C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP241\A0038895.sys [RESULTAT] Contient le cheval de Troie TR/PSW.Magania.blxj [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4f11a9cc.qua' ! C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP241\A0038903.sys [RESULTAT] Contient le cheval de Troie TR/PSW.Magania.blxj [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4f10d204.qua' ! C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP241\A0038905.sys [RESULTAT] Contient le cheval de Troie TR/PSW.Magania.blxj [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4f1fda3c.qua' ! C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP241\A0038913.sys [RESULTAT] Contient le cheval de Troie TR/PSW.Magania.blxj [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4f1ec274.qua' ! C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP241\A0038917.exe [RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4f1dcaac.qua' ! C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP241\A0038959.sys [RESULTAT] Contient le cheval de Troie TR/PSW.Magania.blxj [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4f1cf2e4.qua' ! C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP241\A0038963.exe [RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4f1bfb1c.qua' ! C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP241\A0038974.sys [RESULTAT] Contient le cheval de Troie TR/PSW.Magania.blxj [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4f1ae354.qua' ! C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP241\A0038977.sys [RESULTAT] Contient le cheval de Troie TR/PSW.Magania.blxj [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4f19eb8c.qua' ! C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP241\A0038992.sys [RESULTAT] Contient le cheval de Troie TR/PSW.Magania.blxj [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4f2713c4.qua' ! C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP241\A0038996.exe [RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a8717fc.qua' ! C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP241\A0039000.sys [RESULTAT] Contient le cheval de Troie TR/PSW.Magania.blxj [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4f250435.qua' ! C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP241\A0039006.sys [RESULTAT] Contient le cheval de Troie TR/PSW.Magania.blxj [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4f22533d.qua' ! C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP241\A0039018.sys [RESULTAT] Contient le cheval de Troie TR/PSW.Magania.blxj [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4f215b75.qua' ! C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP241\A0039021.exe [RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4f2043ad.qua' ! C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP241\A0039027.sys [RESULTAT] Contient le cheval de Troie TR/PSW.Magania.blxj [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4f2f4be5.qua' ! C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP241\A0039039.sys [RESULTAT] Contient le cheval de Troie TR/PSW.Magania.blxj [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4f2e741d.qua' ! C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP241\A0039042.exe [RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4f2d7c55.qua' ! C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP241\A0039046.sys [RESULTAT] Contient le cheval de Troie TR/PSW.Magania.blxj [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4f2c648d.qua' ! C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP241\A0039059.sys [RESULTAT] Contient le cheval de Troie TR/PSW.Magania.blxj [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4f2b6cc5.qua' ! C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP241\A0039062.exe [RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4f2a94fd.qua' ! C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP241\A0039067.sys [RESULTAT] Contient le cheval de Troie TR/PSW.Magania.blxj [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4f299d35.qua' ! C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP241\A0039080.sys [RESULTAT] Contient le cheval de Troie TR/PSW.Magania.blxj [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4f28856d.qua' ! C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP241\A0039084.exe [RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4f378da5.qua' ! C:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP241\A0039098.exe [RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4f36b5dd.qua' ! E:\9vlgaqms.cmd [RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ac31842.qua' ! E:\aphqg.exe [RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4abf183d.qua' ! E:\q1alx.exe [RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ab817fe.qua' ! E:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP234\A0038294.exe [RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a8717fd.qua' ! E:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP234\A0038314.exe [RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4f30c72e.qua' ! E:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP235\A0038330.exe [RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4f32d6be.qua' ! E:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP235\A0038400.exe [RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '43bc6cae.qua' ! E:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP235\A0038421.cmd [RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4f240c6e.qua' ! E:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP235\A0038456.exe [RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4f3ecf5e.qua' ! E:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP237\A0038611.exe [RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4f31def6.qua' ! E:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP238\A0038682.exe [RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4f3cffce.qua' ! E:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP238\A0038836.exe [RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a8717fe.qua' ! E:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP239\A0038865.exe [RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4f3ae03f.qua' ! E:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP240\A0038870.exe [RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4f39e877.qua' ! E:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP241\A0038878.exe [RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4f4710af.qua' ! E:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP241\A0038919.exe [RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4f4618e7.qua' ! E:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP241\A0038965.exe [RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4f45011f.qua' ! E:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP241\A0038998.exe [RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4f440957.qua' ! E:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP241\A0039023.exe [RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4f3df797.qua' ! E:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP241\A0039044.exe [RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4f4239c7.qua' ! E:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP241\A0039064.exe [RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4f43318f.qua' ! E:\System Volume Information\_restore{14EB6A64-E177-4E79-B2C2-B8438231199F}\RP241\A0039086.exe [RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4f402a37.qua' ! Fin de la recherche : vendredi 10 juillet 2009 12:28 Temps nécessaire: 28:10 Minute(s) La recherche a été effectuée intégralement 4278 Les répertoires ont été contrôlés 257453 Des fichiers ont été contrôlés 100 Des virus ou programmes indésirables ont été trouvés 0 Des fichiers ont été classés comme suspects 0 Des fichiers ont été supprimés 0 Des virus ou programmes indésirables ont été réparés 100 Les fichiers ont été déplacés dans la quarantaine 0 Les fichiers ont été renommés 1 Impossible de contrôler des fichiers 257352 Fichiers non infectés 1908 Les archives ont été contrôlées 1 Avertissements 101 Consignes 34244 Des objets ont été contrôlés lors du Rootkitscan 0 Des objets cachés ont été trouvés
  4. ok et bien oui pour l'antivirus, je vais lui désinstaller correctement avast et lui mettre ma config : Antivir + sunbelt Là elle dit qu'en allant sur sa boite hotmail elle a un truc qqqui s'affiche mais je vais aller voir ça et je m'moccupe de lui mettre ie à jour et les install avira et sunbelt. Et bien je te remercie pour ton aide mais surtout pour ta patience, je n'avais pas pensé à la gestion à distance !! Bien mieux et plus rapide loll je repasse poster une fois tout installé et mettre le post en RESOLU après le premier scan anvira... Encore merci Falkra
  5. Re Falkra, Logfile of Trend Micro HijackThis v2.0.2 Scan saved at 23:44:59, on 09/07/2009 Platform: Windows XP SP3 (WinNT 5.01.2600) MSIE: Internet Explorer v6.00 SP3 (6.00.2900.5512) Boot mode: Normal Running processes: C:\WINDOWS\System32\smss.exe C:\WINDOWS\system32\winlogon.exe C:\WINDOWS\system32\services.exe C:\WINDOWS\system32\lsass.exe C:\WINDOWS\system32\svchost.exe C:\WINDOWS\System32\svchost.exe C:\Program Files\Alwil Software\Avast4\aswUpdSv.exe C:\Program Files\Alwil Software\Avast4\ashServ.exe C:\WINDOWS\system32\spoolsv.exe C:\WINDOWS\System32\svchost.exe C:\WINDOWS\Explorer.EXE C:\PROGRA~1\ALWILS~1\Avast4\ashDisp.exe C:\WINDOWS\system32\ctfmon.exe C:\Program Files\Alwil Software\Avast4\ashMaiSv.exe C:\Program Files\Alwil Software\Avast4\ashWebSv.exe C:\Program Files\Windows Live\Messenger\msnmsgr.exe C:\Program Files\Windows Live\Messenger\usnsvc.exe C:\Program Files\Mozilla Firefox\firefox.exe C:\Program Files\TeamViewer\Version4\TeamViewer.exe C:\Documents and Settings\Administrateur\Mes documents\Mes réceptions GigaTribe\buffy_999\HiJackThis\HiJackThis.exe R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = http://go.microsoft.com/fwlink/?LinkId=69157 R0 - HKLM\Software\Microsoft\Internet Explorer\Search,SearchAssistant = http://search.live.com/sphome.aspx R1 - HKCU\Software\Microsoft\Internet Connection Wizard,ShellNext = http://192.168.1.1/ R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName = Liens R3 - URLSearchHook: Yahoo! Toolbar avec bloqueur de fenêtres pop-up - {EF99BD32-C1FB-11D2-892F-0090271D4F88} - (no file) O2 - BHO: AcroIEHelperStub - {18DF081C-E8AD-4283-A596-FA578C2EBDC3} - C:\Program Files\Fichiers communs\Adobe\Acrobat\ActiveX\AcroIEHelperShim.dll O2 - BHO: (no name) - {7E853D72-626A-48EC-A868-BA8D5E23E045} - (no file) O2 - BHO: Programme d'aide de l'Assistant de connexion Windows Live - {9030D464-4C02-4ABF-8ECC-5164760863C6} - C:\Program Files\Fichiers communs\Microsoft Shared\Windows Live\WindowsLiveLogin.dll O2 - BHO: Java Plug-In 2 SSV Helper - {DBC80044-A445-435b-BC74-9C25C1C588A9} - C:\Program Files\Java\jre6\bin\jp2ssv.dll O2 - BHO: JQSIEStartDetectorImpl - {E7E6F031-17CE-4C07-BC86-EABFE594F69C} - C:\Program Files\Java\jre6\lib\deploy\jqs\ie\jqs_plugin.dll O4 - HKLM\..\Run: [avast!] C:\PROGRA~1\ALWILS~1\Avast4\ashDisp.exe O4 - HKLM\..\Run: [Adobe Reader Speed Launcher] "C:\Program Files\Adobe\Reader 9.0\Reader\Reader_sl.exe" O4 - HKCU\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\ctfmon.exe O4 - HKUS\S-1-5-19\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'SERVICE LOCAL') O4 - HKUS\S-1-5-20\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'SERVICE RÉSEAU') O4 - HKUS\S-1-5-18\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'SYSTEM') O4 - HKUS\.DEFAULT\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'Default user') O4 - Global Startup: WiFi Station pour Livebox.lnk = ? O9 - Extra button: (no name) - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe O9 - Extra 'Tools' menuitem: @xpsp3res.dll,-20001 - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe O9 - Extra button: Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe O9 - Extra 'Tools' menuitem: Windows Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe O16 - DPF: {5C051655-FCD5-4969-9182-770EA5AA5565} (Solitaire Showdown Class) - http://messenger.zone.msn.com/binary/Solit...wn.cab56986.cab O16 - DPF: {C3F79A2B-B9B4-4A66-B012-3EE46475B072} (MessengerStatsClient Class) - http://messenger.zone.msn.com/binary/Messe...nt.cab56907.cab O23 - Service: avast! iAVS4 Control Service (aswUpdSv) - ALWIL Software - C:\Program Files\Alwil Software\Avast4\aswUpdSv.exe O23 - Service: avast! Antivirus - ALWIL Software - C:\Program Files\Alwil Software\Avast4\ashServ.exe O23 - Service: avast! Mail Scanner - ALWIL Software - C:\Program Files\Alwil Software\Avast4\ashMaiSv.exe O23 - Service: avast! Web Scanner - ALWIL Software - C:\Program Files\Alwil Software\Avast4\ashWebSv.exe O23 - Service: getPlus® Helper - NOS Microsystems Ltd. - C:\Program Files\NOS\bin\getPlus_HelperSvc.exe O23 - Service: Java Quick Starter (JavaQuickStarterService) - Unknown owner - C:\Program Files\Java\jre6\bin\jqs.exe (file missing) O23 - Service: MSCamSvc - Unknown owner - C:\Program Files\Microsoft LifeCam\MSCamS32.exe (file missing) O23 - Service: SoundMAX Agent Service (SoundMAX Agent Service (default)) - Unknown owner - C:\Program Files\Analog Devices\SoundMAX\SMAgent.exe (file missing) -- End of file - 4747 bytes
  6. Bonjour Falkra, Bon, voici le rapport que j'ai effectué moi même via vnc All processes killed ========== PROCESSES ========== No active process named explorer.exe was found! ========== FILES ========== File/Folder C:\WINDOWS\AhnRpta.exe not found. ========== REGISTRY ========== Registry value HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run\\cdoosoft not found. ========== COMMANDS ========== [EMPTYTEMP] User: Administrateur ->Temp folder emptied: 42509855 bytes ->Temporary Internet Files folder emptied: 11246905 bytes ->Java cache emptied: 0 bytes ->FireFox cache emptied: 84246004 bytes User: All Users User: Default User ->Temp folder emptied: 0 bytes ->Temporary Internet Files folder emptied: 33170 bytes User: LocalService ->Temp folder emptied: 65984 bytes File delete failed. C:\Documents and Settings\LocalService\Local Settings\Temporary Internet Files\Content.IE5\index.dat scheduled to be deleted on reboot. ->Temporary Internet Files folder emptied: 2535148 bytes User: NetworkService ->Temp folder emptied: 0 bytes ->Temporary Internet Files folder emptied: 33170 bytes %systemdrive% .tmp files removed: 0 bytes %systemroot% .tmp files removed: 2239307 bytes %systemroot%\System32 .tmp files removed: 3072 bytes File delete failed. C:\WINDOWS\temp\_avast4_\Webshlock.txt scheduled to be deleted on reboot. File delete failed. C:\WINDOWS\temp\Perflib_Perfdata_5c4.dat scheduled to be deleted on reboot. Windows Temp folder emptied: 164323 bytes RecycleBin emptied: 38935054 bytes Total Files Cleaned = 173,58 mb OTM by OldTimer - Version 3.0.0.4 log created on 07092009_220608 Files moved on Reboot... File move failed. C:\WINDOWS\temp\_avast4_\Webshlock.txt scheduled to be moved on reboot. C:\WINDOWS\temp\Perflib_Perfdata_5c4.dat moved successfully. Registry entries deleted on Reboot...
  7. Ouai je vois pfffff Bon ok, écoute hier j'ai failli m'arracher les cheveux (m'en reste déjà pas beaucoup loll )je vais reprendre tout ça, écoute la procédure est parfaite, il n'y a qu'à lire et exécuter mais franchement ....bon, pas la peine que je palabre sur ce sujet, je regarde pour la prise en main à distance. J'aurai du commencer par là et si je n'y parviens pas j'attends samedi et là son fils sera là il fera ! dsl vraiment je passe pour un âne et je te fais perdre ton temps !!!!!
  8. bon.......voici donc le rapport OTMovelt *File/Folder C:\WINDOWS\AhnRpta.exe not found. File/Folder not found. File/Folder :reg not found. File/Folder [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run] not found. File/Folder "cdoosoft"=- not found. File/Folder not found. File/Folder :commands not found. File/Folder [emptytemp] not found. File/Folder [start explorer] not found. Created on 07/08/2009 17:50:10 je lui ai demandé un rapport Hjt au cas ou.... dsl pour cet intermède folklorique loll
  9. Oui en fait je vais lui demander ceci, passer le scropt OTM correctement et trouver le rapport, ensuite un HJT ppour info, pour cclean.. Je n'aime pas non plus ce genre de log, je trouve ça un peu trop bourrin de tout virer sans parler "en effet" des dégâts qeu l'on peut ajouter et là il y en a assez à mon goût ! merci pour ce petit rappel je te tiens au courant j'attends son retour....
  10. Oui et j'aurai terminé, vos procédures sont extrèmement simples à suivre et à appliquer correctement...... mais là elle a mal copié le code et avait encore le rapport hijack dans le presse papier oups elle n'a pas cherché a comprendre ! depuis plus de msn, lui fait faire un nettoyage car même après avoir supp tout ce qui a rapport à msn messenger il y a erreur lorsque qu'elle reinstalle la dernière version !! un conflit alors j'ai l'intention de lui faire passer ccleaner pour nettoyer le registre de tout ça ! et relancer son install MSN elle ne sais utiliser que ça et ses pages web ! oups et pourtant je lui fait vérifier qu'elle a tout comme il faut et pour le rapport hijack qu'elle a collé elle m'a pourtant dis oui c'est bon pfffffff bon pas moyen qu'elle trouve ce rapport OTMovelt, je lui ferai repasser une fois son msn remis elle panique avec ça pfff dsl vraiment, j'assiste souvent la famille ou ami au tel et eux ils suivent ce qui est dit dans les réponses ici mais là j'avoue que ça me dépasse un peu ! J'ai peur d'un conflit avec son mauvais copié collé !!! (je pense comme toi, aps de commande :process etc mais ??? pkoi au reboot car il a fallu rebooter, plus moyen de lancer msn, trouvais plus le chemin.... on saura pas car je n'ai jamais entendu une telle manip alors là c'est l'inconnu... je te tiens au courant..
  11. Re, Aie aie aie tu vas rire, je ris également mais jaune. Elle a été coller le rapport hijackthis dans la fenetre de otmvelt ALors comment et pourquoi je ne sais pas trop mais voilà ce qui a été fait !! Je reste zen mdrrrr ! Elle a refait l'opération avec le bon code mais elle ne trouve pas le rapport. De plus, apparemment son erreur à eu une incidence sur quelque chose car voilà que lorsqu'elle clique sur son icône messenger pour m'envoyer le rapport qu'elle n'a pas trouver le programme n'est plus trouvé !! pfffffffffffff Le rapport Hijack n'étant pas une commande ça m'étonne quand même qu'il y ai incidence et j'avoue qu'il serait bien qu'il n'y ai pas !! le rapport OTMovelt elle ne le trouve pas !!! dsl de te soumettre ces complications
  12. Re, Ok, je prends note je lui demande ça tout à l'heure mais il me semble que le redémarrage en Modde ss échec ne se fait que lors de l'utilisation de ToolbarSD mais attends faut que je vérifie ça !! Cette fois je vais assister à l'exécution de la procédure pour pouvoir te retranscrire correctement ce qu'il se passe ! Merci pour ta patience
  13. Re, Bon, elle a eu deux rapports car au premier passage de mbam, celui ci lui a dit qu'il ne pouvait pas supprimer etc.... elle a redémarré et là elle a refais une analyse qui s'avère cette fois vierge. Je colle le rapport vierge de toute infection mais j'ai également le premier au cas ou !! 9 infections au premier passage aie mes dents mdrrrr Malwarebytes' Anti-Malware 1.38 Version de la base de données: 2390 Windows 5.1.2600 Service Pack 3 08/07/2009 10:43:49 mbam-log-2009-07-08 (10-43-49).txt Type de recherche: Examen rapide Eléments examinés: 82308 Temps écoulé: 6 minute(s), 16 second(s) Processus mémoire infecté(s): 0 Module(s) mémoire infecté(s): 0 Clé(s) du Registre infectée(s): 0 Valeur(s) du Registre infectée(s): 0 Elément(s) de données du Registre infecté(s): 0 Dossier(s) infecté(s): 0 Fichier(s) infecté(s): 0 Processus mémoire infecté(s): (Aucun élément nuisible détecté) Module(s) mémoire infecté(s): (Aucun élément nuisible détecté) Clé(s) du Registre infectée(s): (Aucun élément nuisible détecté) Valeur(s) du Registre infectée(s): (Aucun élément nuisible détecté) Elément(s) de données du Registre infecté(s): (Aucun élément nuisible détecté) Dossier(s) infecté(s): (Aucun élément nuisible détecté) Fichier(s) infecté(s): (Aucun élément nuisible détecté)
  14. Bonjour Pear, Excuse le temps de réponse, mon ami est absent et ne peux donc pas avancer pour son nettoyage, je viens de poster un nouveau rapport concernant un autre pc (ah les femmes te jure mdrrrr) là pas beau des virus au démarrage, pc ralenti etc ouille loll je remonterai de nouveau ce post quand ce sera fait mais au fait pour celui-ci, elle est sous vista mais ça rien à voir et lorsque qu'elle lance ToolbarSD ça s'execute très rapidement et ça ne crée pas de rapport ????? POur ça que je t'ai posté le changelog. Elle n'a trouvé que ça sur C: et moi j'avoue que je te l'ai recollé ici bêtement sans réfléchir. Bizarre qeu ToolbarSD ne fonctionne pas correctement !!! elle a tenté deux fois et là absente alors j'attends pour te tenir au courant de la suite mais je pense que ce sera pareil !! POur le mode sans echec, elle dit qu'elle n'a aps besoin de choisir de redémarrer en mode ss echec qu'il le fait seul ??? mdr jamais vu ça donc là je surveillerai les opérations me semble qu'elle confod certaines choses hein !! ++ merci pour ton aide
  15. Bonjour à tous, Je viens vous soumettre un troisième rapport, celui là pas beau lolll Merci pour votre aide HH Logfile of Trend Micro HijackThis v2.0.2 Scan saved at 01:40:34, on 08/07/2009 Platform: Windows XP SP3 (WinNT 5.01.2600) MSIE: Internet Explorer v6.00 SP3 (6.00.2900.5512) Boot mode: Normal Running processes: C:\WINDOWS\System32\smss.exe C:\WINDOWS\system32\winlogon.exe C:\WINDOWS\system32\services.exe C:\WINDOWS\system32\lsass.exe C:\WINDOWS\system32\svchost.exe C:\WINDOWS\System32\svchost.exe C:\Program Files\Alwil Software\Avast4\aswUpdSv.exe C:\Program Files\Alwil Software\Avast4\ashServ.exe C:\WINDOWS\system32\spoolsv.exe C:\WINDOWS\Explorer.EXE C:\Program Files\Analog Devices\SoundMAX\Smtray.exe C:\WINDOWS\System32\igfxtray.exe C:\WINDOWS\System32\hkcmd.exe C:\WINDOWS\vVX1000.exe C:\PROGRA~1\ALWILS~1\Avast4\ashDisp.exe C:\Program Files\Java\jre6\bin\jusched.exe C:\WINDOWS\system32\ctfmon.exe C:\Program Files\Hercules\WiFi Station pour Livebox\WifiStationLB.exe E:\GigaTribe\gigatribe.exe C:\Program Files\Java\jre6\bin\jqs.exe C:\Program Files\Microsoft LifeCam\MSCamS32.exe C:\Program Files\Analog Devices\SoundMAX\SMAgent.exe C:\WINDOWS\System32\svchost.exe C:\Program Files\Alwil Software\Avast4\ashMaiSv.exe C:\Program Files\Alwil Software\Avast4\ashWebSv.exe C:\Program Files\Windows Live\Messenger\msnmsgr.exe C:\Program Files\Windows Live\Messenger\usnsvc.exe C:\Documents and Settings\Administrateur\Mes documents\Mes réceptions GigaTribe\buffy_999\HiJackThis\HiJackThis.exe C:\WINDOWS\AhnRpta.exe R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = http://www.xeoo.com/?p=h&a=f R0 - HKLM\Software\Microsoft\Internet Explorer\Search,SearchAssistant = http://search.live.com/sphome.aspx R1 - HKCU\Software\Microsoft\Internet Connection Wizard,ShellNext = http://192.168.1.1/ R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName = Liens R3 - URLSearchHook: Yahoo! Toolbar avec bloqueur de fenêtres pop-up - {EF99BD32-C1FB-11D2-892F-0090271D4F88} - (no file) O2 - BHO: AcroIEHelperStub - {18DF081C-E8AD-4283-A596-FA578C2EBDC3} - C:\Program Files\Fichiers communs\Adobe\Acrobat\ActiveX\AcroIEHelperShim.dll O2 - BHO: Programme d'aide de l'Assistant de connexion Windows Live - {9030D464-4C02-4ABF-8ECC-5164760863C6} - C:\Program Files\Fichiers communs\Microsoft Shared\Windows Live\WindowsLiveLogin.dll O2 - BHO: Java Plug-In 2 SSV Helper - {DBC80044-A445-435b-BC74-9C25C1C588A9} - C:\Program Files\Java\jre6\bin\jp2ssv.dll O2 - BHO: JQSIEStartDetectorImpl - {E7E6F031-17CE-4C07-BC86-EABFE594F69C} - C:\Program Files\Java\jre6\lib\deploy\jqs\ie\jqs_plugin.dll O4 - HKLM\..\Run: [smapp] C:\Program Files\Analog Devices\SoundMAX\Smtray.exe O4 - HKLM\..\Run: [igfxTray] C:\WINDOWS\System32\igfxtray.exe O4 - HKLM\..\Run: [HotKeysCmds] C:\WINDOWS\System32\hkcmd.exe O4 - HKLM\..\Run: [VX1000] C:\WINDOWS\vVX1000.exe O4 - HKLM\..\Run: [avast!] C:\PROGRA~1\ALWILS~1\Avast4\ashDisp.exe O4 - HKLM\..\Run: [sunJavaUpdateSched] "C:\Program Files\Java\jre6\bin\jusched.exe" O4 - HKLM\..\Run: [Adobe Reader Speed Launcher] "C:\Program Files\Adobe\Reader 9.0\Reader\Reader_sl.exe" O4 - HKCU\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\ctfmon.exe O4 - HKCU\..\Run: [cdoosoft] C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\olhrwef.exe O4 - HKUS\S-1-5-19\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'SERVICE LOCAL') O4 - HKUS\S-1-5-20\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'SERVICE RÉSEAU') O4 - HKUS\S-1-5-18\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'SYSTEM') O4 - HKUS\.DEFAULT\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'Default user') O4 - Startup: GigaTribe.lnk = E:\GigaTribe\gigatribe.exe O4 - Global Startup: WiFi Station pour Livebox.lnk = ? O9 - Extra button: (no name) - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe O9 - Extra 'Tools' menuitem: @xpsp3res.dll,-20001 - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe O9 - Extra button: Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe O9 - Extra 'Tools' menuitem: Windows Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe O16 - DPF: {5C051655-FCD5-4969-9182-770EA5AA5565} (Solitaire Showdown Class) - http://messenger.zone.msn.com/binary/Solit...wn.cab56986.cab O16 - DPF: {C3F79A2B-B9B4-4A66-B012-3EE46475B072} (MessengerStatsClient Class) - http://messenger.zone.msn.com/binary/Messe...nt.cab56907.cab O23 - Service: avast! iAVS4 Control Service (aswUpdSv) - ALWIL Software - C:\Program Files\Alwil Software\Avast4\aswUpdSv.exe O23 - Service: avast! Antivirus - ALWIL Software - C:\Program Files\Alwil Software\Avast4\ashServ.exe O23 - Service: avast! Mail Scanner - ALWIL Software - C:\Program Files\Alwil Software\Avast4\ashMaiSv.exe O23 - Service: avast! Web Scanner - ALWIL Software - C:\Program Files\Alwil Software\Avast4\ashWebSv.exe O23 - Service: getPlus® Helper - NOS Microsystems Ltd. - C:\Program Files\NOS\bin\getPlus_HelperSvc.exe O23 - Service: Java Quick Starter (JavaQuickStarterService) - Sun Microsystems, Inc. - C:\Program Files\Java\jre6\bin\jqs.exe O23 - Service: SoundMAX Agent Service (SoundMAX Agent Service (default)) - Analog Devices, Inc. - C:\Program Files\Analog Devices\SoundMAX\SMAgent.exe -- End of file - 5366 bytes
×
×
  • Créer...