Aller au contenu

Charlie51_22

Membres
  • Compteur de contenus

    47
  • Inscription

  • Dernière visite

Autres informations

  • Mes langues
    Français

Charlie51_22's Achievements

Member

Member (4/12)

0

Réputation sur la communauté

  1. J'ai restauré le systeme au point que combofix avait créé. Voici quand même le .txt : ComboFix 12-09-18.06 - utilisateur 18/09/2012 21:57:41.1.4 - x64 Microsoft Windows 7 Édition Familiale Premium 6.1.7601.1.1252.33.1036.18.3885.2542 [GMT 2:00] Lancé depuis: c:\users\utilisateur\Desktop\ComboFix.exe AV: Avira Desktop *Disabled/Updated* {F67B4DE5-C0B4-6C3F-0EFF-6C83BD5D0C2C} SP: Avira Desktop *Disabled/Updated* {4D1AAC01-E68E-63B1-344F-57F1C6DA4691} SP: Windows Defender *Enabled/Updated* {D68DDC3A-831F-4fae-9E44-DA132C1ACF46} * Un nouveau point de restauration a été créé . . (((((((((((((((((((((((((((((((((((( Autres suppressions )))))))))))))))))))))))))))))))))))))))))))))))) . . c:\program files (x86)\Common Files\ASPG_icon.ico c:\programdata\FullRemove.exe c:\windows\msvcr71.dll . . ((((((((((((((((((((((((((((( Fichiers créés du 2012-08-18 au 2012-09-18 )))))))))))))))))))))))))))))))))))) . . 2012-09-18 17:28 . 2012-09-18 17:28 -------- d-----w- c:\programdata\Kaspersky Lab 2012-09-17 18:57 . 2012-09-17 18:57 -------- d-----w- c:\users\utilisateur\AppData\Roaming\Malwarebytes 2012-09-17 18:56 . 2012-09-17 18:56 -------- d-----w- c:\program files (x86)\Malwarebytes' Anti-Malware 2012-09-17 18:56 . 2012-09-17 18:56 -------- d-----w- c:\programdata\Malwarebytes 2012-09-17 18:56 . 2012-09-07 15:04 25928 ----a-w- c:\windows\system32\drivers\mbam.sys 2012-09-17 17:28 . 2012-09-17 17:28 512 ----a-w- C:\PhysicalDisk0_MBR.bin 2012-09-17 17:10 . 2012-09-17 17:28 -------- d-----w- C:\ZHP 2012-09-17 17:10 . 2012-09-17 17:28 -------- d-----w- c:\program files (x86)\ZHPDiag 2012-09-16 11:14 . 2012-08-21 11:01 33240 ----a-w- c:\windows\system32\drivers\GEARAspiWDM.sys 2012-09-16 11:13 . 2012-09-16 11:13 -------- d-----w- c:\program files\iPod 2012-09-16 11:13 . 2012-09-16 21:46 -------- d-----w- c:\program files (x86)\iTunes 2012-09-16 11:13 . 2012-09-16 21:46 -------- d-----w- c:\programdata\34BE82C4-E596-4e99-A191-52C6199EBF69 2012-09-16 11:13 . 2012-09-16 21:46 -------- d-----w- c:\program files\iTunes 2012-09-16 10:09 . 2012-09-16 21:46 -------- d-----w- c:\users\utilisateur\AppData\Roaming\WindSolutions 2012-09-16 10:09 . 2012-09-16 10:28 -------- d-----w- c:\programdata\WindSolutions 2012-09-14 16:09 . 2012-09-14 16:09 -------- d-----w- c:\users\utilisateur\AppData\Local\Opera 2012-09-14 16:09 . 2012-09-16 21:46 -------- d-----w- c:\program files (x86)\Opera 2012-09-12 15:43 . 2012-08-22 18:12 950128 ----a-w- c:\windows\system32\drivers\ndis.sys 2012-09-12 15:43 . 2012-07-04 20:26 41472 ----a-w- c:\windows\system32\drivers\RNDISMP.sys 2012-09-12 15:43 . 2012-08-02 17:58 574464 ----a-w- c:\windows\system32\d3d10level9.dll 2012-09-12 15:43 . 2012-08-02 16:57 490496 ----a-w- c:\windows\SysWow64\d3d10level9.dll 2012-09-12 15:42 . 2012-08-22 18:12 1913200 ----a-w- c:\windows\system32\drivers\tcpip.sys 2012-09-12 15:42 . 2012-08-22 18:12 376688 ----a-w- c:\windows\system32\drivers\netio.sys 2012-09-12 15:42 . 2012-08-22 18:12 288624 ----a-w- c:\windows\system32\drivers\FWPKCLNT.SYS 2012-09-11 14:38 . 2012-08-23 08:26 9310152 ----a-w- c:\programdata\Microsoft\Windows Defender\Definition Updates\{40C1D90F-31EA-4CE9-AF64-FC28C4FE1E37}\mpengine.dll 2012-09-11 14:33 . 2012-09-11 14:33 73696 ----a-w- c:\program files (x86)\Mozilla Firefox\breakpadinjector.dll 2012-09-09 17:06 . 2012-09-09 17:06 -------- d-----w- c:\programdata\McAfee 2012-08-25 13:54 . 2012-08-21 11:01 125872 ----a-w- c:\windows\system32\GEARAspi64.dll 2012-08-25 13:54 . 2012-08-21 11:01 106928 ----a-w- c:\windows\SysWow64\GEARAspi.dll 2012-08-25 13:52 . 2012-08-25 13:52 -------- d-----w- c:\program files (x86)\Apple Software Update . . . (((((((((((((((((((((((((((((((((( Compte-rendu de Find3M )))))))))))))))))))))))))))))))))))))))))))))))) . 2012-09-18 19:01 . 2011-07-28 13:34 45056 ----a-w- c:\windows\system32\acovcnt.exe 2012-09-12 17:47 . 2010-06-15 11:56 64462936 ----a-w- c:\windows\system32\MRT.exe 2012-09-12 16:38 . 2010-07-30 17:56 2300528 ----a-w- c:\programdata\Microsoft\eHome\Packages\MCEClientUX\UpdateableMarkup\markup.dll 2012-09-12 16:36 . 2010-08-13 11:24 42776 ----a-w- c:\programdata\Microsoft\eHome\Packages\MCEClientUX\dSM-2\StartResources.dll 2012-09-12 16:36 . 2010-08-13 11:24 639312 ----a-w- c:\programdata\Microsoft\eHome\Packages\MCESpotlight\MCESpotlight-2\SpotlightResources.dll 2012-09-09 17:06 . 2012-04-10 16:22 696520 ----a-w- c:\windows\SysWow64\FlashPlayerApp.exe 2012-09-09 17:06 . 2011-05-18 11:07 73416 ----a-w- c:\windows\SysWow64\FlashPlayerCPLApp.cpl 2012-09-06 11:01 . 2010-08-13 11:25 2300528 ----a-w- c:\programdata\Microsoft\eHome\Packages\MCEClientUX\UpdateableMarkup-2\markup.dll 2012-09-06 10:45 . 2010-07-30 17:55 42776 ----a-w- c:\programdata\Microsoft\eHome\Packages\MCEClientUX\dSM\StartResources.dll 2012-09-06 10:45 . 2010-07-30 17:55 639312 ----a-w- c:\programdata\Microsoft\eHome\Packages\MCESpotlight\MCESpotlight\SpotlightResources.dll 2012-08-15 21:31 . 2012-05-15 20:22 103736 ----a-w- c:\windows\SysWow64\PnkBstrB.exe 2012-08-13 07:49 . 2011-12-19 23:57 98848 ----a-w- c:\windows\system32\drivers\avgntflt.sys 2012-08-13 07:49 . 2011-12-19 23:57 132832 ----a-w- c:\windows\system32\drivers\avipbb.sys 2012-07-18 18:15 . 2012-08-15 10:37 3148800 ----a-w- c:\windows\system32\win32k.sys 2012-07-09 11:42 . 2012-07-09 11:42 4547984 ----a-w- c:\windows\system32\usbaaplrc.dll 2012-07-09 11:42 . 2012-07-09 11:42 52736 ----a-w- c:\windows\system32\drivers\usbaapl64.sys 2012-07-04 22:16 . 2012-08-15 10:37 73216 ----a-w- c:\windows\system32\netapi32.dll 2012-07-04 22:13 . 2012-08-15 10:37 59392 ----a-w- c:\windows\system32\browcli.dll 2012-07-04 22:13 . 2012-08-15 10:37 136704 ----a-w- c:\windows\system32\browser.dll 2012-07-04 21:14 . 2012-08-15 10:37 41984 ----a-w- c:\windows\SysWow64\browcli.dll 2012-06-29 04:55 . 2012-08-15 14:08 17809920 ----a-w- c:\windows\system32\mshtml.dll 2012-06-29 04:09 . 2012-08-15 14:08 10925568 ----a-w- c:\windows\system32\ieframe.dll 2012-06-29 03:56 . 2012-08-15 14:08 2312704 ----a-w- c:\windows\system32\jscript9.dll 2012-06-29 03:49 . 2012-08-15 14:08 1346048 ----a-w- c:\windows\system32\urlmon.dll 2012-06-29 03:49 . 2012-08-15 14:08 1392128 ----a-w- c:\windows\system32\wininet.dll 2012-06-29 03:48 . 2012-08-15 14:08 1494528 ----a-w- c:\windows\system32\inetcpl.cpl 2012-06-29 03:47 . 2012-08-15 14:08 237056 ----a-w- c:\windows\system32\url.dll 2012-06-29 03:45 . 2012-08-15 14:08 85504 ----a-w- c:\windows\system32\jsproxy.dll 2012-06-29 03:44 . 2012-08-15 14:08 816640 ----a-w- c:\windows\system32\jscript.dll 2012-06-29 03:43 . 2012-08-15 14:08 173056 ----a-w- c:\windows\system32\ieUnatt.exe 2012-06-29 03:42 . 2012-08-15 14:08 2144768 ----a-w- c:\windows\system32\iertutil.dll 2012-06-29 03:40 . 2012-08-15 14:08 96768 ----a-w- c:\windows\system32\mshtmled.dll 2012-06-29 03:39 . 2012-08-15 14:08 2382848 ----a-w- c:\windows\system32\mshtml.tlb 2012-06-29 03:35 . 2012-08-15 14:08 248320 ----a-w- c:\windows\system32\ieui.dll 2012-06-29 00:16 . 2012-08-15 14:08 1800704 ----a-w- c:\windows\SysWow64\jscript9.dll 2012-06-29 00:09 . 2012-08-15 14:08 1129472 ----a-w- c:\windows\SysWow64\wininet.dll 2012-06-29 00:08 . 2012-08-15 14:08 1427968 ----a-w- c:\windows\SysWow64\inetcpl.cpl 2012-06-29 00:04 . 2012-08-15 14:08 142848 ----a-w- c:\windows\SysWow64\ieUnatt.exe 2012-06-29 00:00 . 2012-08-15 14:08 2382848 ----a-w- c:\windows\SysWow64\mshtml.tlb 2012-06-25 14:04 . 2012-06-25 14:04 1394248 ----a-w- c:\windows\SysWow64\msxml4.dll 2012-05-22 19:28 . 2012-06-13 17:03 76 ----a-w- c:\program files (x86)\update-mw3.bat 2009-04-08 17:31 . 2009-04-08 17:31 106496 ----a-w- c:\program files (x86)\Common Files\CPInstallAction.dll 2008-08-12 04:45 . 2008-08-12 04:45 155648 ----a-w- c:\program files (x86)\Common Files\MSIactionall.dll . . ((((((((((((((((((((((((((((((((( Points de chargement Reg )))))))))))))))))))))))))))))))))))))))))))))))) . . *Note* les éléments vides & les éléments initiaux légitimes ne sont pas listés REGEDIT4 . [HKEY_LOCAL_MACHINE\software\wow6432node\microsoft\windows\currentversion\explorer\shelliconoverlayidentifiers\ADSMOverlayIcon1] @="{A8D448F4-0431-45AC-9F5E-E1B434AB2249}" [HKEY_CLASSES_ROOT\CLSID\{A8D448F4-0431-45AC-9F5E-E1B434AB2249}] 2007-06-02 00:08 143360 ----a-w- c:\program files (x86)\ASUS\ASUS Data Security Manager\ShlExt\x86\OverlayIconShlExt1.dll . [HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Windows\CurrentVersion\Run] "UpdateLBPShortCut"="c:\program files (x86)\CyberLink\LabelPrint\MUITransfer\MUIStartMenu.exe" [2009-05-20 222504] "UpdateP2GoShortCut"="c:\program files (x86)\CyberLink\Power2Go\MUITransfer\MUIStartMenu.exe" [2009-05-20 222504] "ATKOSD2"="c:\program files (x86)\ASUS\ATK Package\ATKOSD2\ATKOSD2.exe" [2010-02-04 7350912] "ATKMEDIA"="c:\program files (x86)\ASUS\ATK Package\ATK Media\DMedia.exe" [2010-01-05 170624] "HControlUser"="c:\program files (x86)\ASUS\ATK Package\ATK Hotkey\HControlUser.exe" [2009-06-19 105016] "avgnt"="c:\program files (x86)\Avira\AntiVir Desktop\avgnt.exe" [2012-08-13 348664] "Adobe ARM"="c:\program files (x86)\Common Files\Adobe\ARM\1.0\AdobeARM.exe" [2012-07-27 919008] "APSDaemon"="c:\program files (x86)\Common Files\Apple\Apple Application Support\APSDaemon.exe" [2012-08-27 59280] "iTunesHelper"="c:\program files (x86)\iTunes\iTunesHelper.exe" [2012-09-09 421776] . c:\users\utilisateur\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\ _uninst_.lnk - c:\users\utilisateur\AppData\Local\Temp\_uninst_.bat [N/A] . c:\programdata\Microsoft\Windows\Start Menu\Programs\Startup\ FancyStart daemon.lnk - c:\windows\Installer\{2B81872B-A054-48DA-BE3B-FA5C164C303A}\_C4A2FC3E3722966204FDD8.exe [2010-4-7 12862] Secunia PSI Tray.lnk - c:\program files (x86)\Secunia\PSI\psi_tray.exe [2010-12-21 291896] SRS Premium Sound.lnk - c:\windows\Installer\{E5CF6B9C-3ABE-43C9-9413-AD5FFC98F049}\NewShortcut5_21C7B668029A47458B27645FE6E4A715.exe [2010-4-7 156952] . [HKEY_LOCAL_MACHINE\software\microsoft\windows\currentversion\policies\system] "ConsentPromptBehaviorAdmin"= 5 (0x5) "ConsentPromptBehaviorUser"= 3 (0x3) "EnableUIADesktopToggle"= 0 (0x0) . [HKEY_LOCAL_MACHINE\software\wow6432node\microsoft\windows nt\currentversion\drivers32] "aux"=wdmaud.drv . [HKEY_LOCAL_MACHINE\system\currentcontrolset\control\lsa] Security Packages REG_MULTI_SZ kerberos msv1_0 schannel wdigest tspkg pku2u livessp . R2 clr_optimization_v4.0.30319_64;Microsoft .NET Framework NGEN v4.0.30319_X64;c:\windows\Microsoft.NET\Framework64\v4.0.30319\mscorsvw.exe [2010-03-18 138576] R2 gupdate;Service Google Update (gupdate);c:\program files (x86)\Google\Update\GoogleUpdate.exe [x] R2 SkypeUpdate;Skype Updater;c:\program files (x86)\Skype\Updater\Updater.exe [2012-06-05 160944] R3 AdobeFlashPlayerUpdateSvc;Adobe Flash Player Update Service;c:\windows\SysWOW64\Macromed\Flash\FlashPlayerUpdateService.exe [2012-09-09 250568] R3 cpuz134;cpuz134;c:\users\UTILIS~1\AppData\Local\Temp\cpuz134\cpuz134_x64.sys [x] R3 gupdatem;Service Google Update (gupdatem);c:\program files (x86)\Google\Update\GoogleUpdate.exe [x] R3 MozillaMaintenance;Mozilla Maintenance Service;c:\program files (x86)\Mozilla Maintenance Service\maintenanceservice.exe [2012-09-11 114144] R3 PSI;PSI;c:\windows\system32\DRIVERS\psi_mf.sys [2010-09-01 17976] R3 SiSGbeLH;SiS191/SiS190 Ethernet Device NDIS 6.0 Driver;c:\windows\system32\DRIVERS\SiSG664.sys [2009-06-10 56832] R3 TsUsbFlt;TsUsbFlt;c:\windows\system32\drivers\tsusbflt.sys [2010-11-20 59392] R3 USBAAPL64;Apple Mobile USB Driver;c:\windows\system32\Drivers\usbaapl64.sys [2012-07-09 52736] R3 USBTINSP;TI-Nspire Handheld or TI Network Bridge Device Driver;c:\windows\system32\DRIVERS\tinspusb.sys [2010-03-29 142848] R3 vwifimp;Microsoft Virtual WiFi Miniport Service;c:\windows\system32\DRIVERS\vwifimp.sys [2009-07-14 17920] R3 WatAdminSvc;Service Windows Activation Technologies;c:\windows\system32\Wat\WatAdminSvc.exe [2010-06-15 1255736] S0 lullaby;lullaby;c:\windows\system32\DRIVERS\lullaby.sys [2009-06-18 15928] S0 sptd;sptd;c:\windows\\SystemRoot\System32\Drivers\sptd.sys [x] S1 avkmgr;avkmgr;c:\windows\system32\DRIVERS\avkmgr.sys [2011-12-01 27760] S1 vwififlt;Virtual WiFi Filter Driver;c:\windows\system32\DRIVERS\vwififlt.sys [2009-07-14 59904] S2 AdobeARMservice;Adobe Acrobat Update Service;c:\program files (x86)\Common Files\Adobe\ARM\1.0\armsvc.exe [2012-07-27 63960] S2 AFBAgent;AFBAgent;c:\windows\system32\FBAgent.exe [2009-12-07 379520] S2 AntiVirSchedulerService;Avira Planificateur;c:\program files (x86)\Avira\AntiVir Desktop\sched.exe [2012-08-13 86224] S2 ASMMAP64;ASMMAP64;c:\program files (x86)\ASUS\ATK Package\ATKGFNEX\ASMMAP64.sys [2009-07-03 15416] S2 Secunia PSI Agent;Secunia PSI Agent;c:\program files (x86)\Secunia\PSI\PSIA.exe [2010-12-21 987704] S2 Secunia Update Agent;Secunia Update Agent;c:\program files (x86)\Secunia\PSI\sua.exe [2010-12-21 399416] S2 UNS;Intel® Management & Security Application User Notification Service;c:\program files (x86)\Intel\Intel® Management Engine Components\UNS\UNS.exe [2009-10-01 2314240] S3 ETD;ELAN PS/2 Port Input Device;c:\windows\system32\DRIVERS\ETD.sys [2010-01-18 128512] S3 HECIx64;Intel® Management Engine Interface;c:\windows\system32\DRIVERS\HECIx64.sys [2009-09-17 56344] S3 Impcd;Impcd;c:\windows\system32\DRIVERS\Impcd.sys [2010-01-06 158848] S3 IntcDAud;Intel® Display Audio;c:\windows\system32\DRIVERS\IntcDAud.sys [2010-01-07 271872] S3 JMCR;JMCR;c:\windows\system32\DRIVERS\jmcr.sys [2009-08-18 143472] S3 JME;JMicron Ethernet Adapter NDIS6.20 Driver (Amd64 Bits);c:\windows\system32\DRIVERS\JME.sys [2009-12-04 107120] . . --- Autres Services/Pilotes en mémoire --- . *Deregistered* - 16095139706a2801 . Contenu du dossier 'Tâches planifiées' . 2012-09-18 c:\windows\Tasks\Adobe Flash Player Updater.job - c:\windows\SysWOW64\Macromed\Flash\FlashPlayerUpdateService.exe [2012-04-10 17:06] . . --------- X64 Entries ----------- . . [HKEY_LOCAL_MACHINE\software\microsoft\windows\currentversion\explorer\shelliconoverlayidentifiers\ADSMOverlayIcon1] @="{A8D448F4-0431-45AC-9F5E-E1B434AB2249}" [HKEY_CLASSES_ROOT\CLSID\{A8D448F4-0431-45AC-9F5E-E1B434AB2249}] 2007-06-01 23:52 159744 ----a-w- c:\program files (x86)\ASUS\ASUS Data Security Manager\ShlExt\x64\OverlayIconShlExt1_64.dll . [HKEY_LOCAL_MACHINE\software\microsoft\windows\currentversion\explorer\shelliconoverlayidentifiers\AsusWSShellExt_B] @="{6D4133E5-0742-4ADC-8A8C-9303440F7190}" [HKEY_CLASSES_ROOT\CLSID\{6D4133E5-0742-4ADC-8A8C-9303440F7190}] 2009-11-26 05:49 70656 ----a-w- c:\program files (x86)\ASUS\ASUS WebStorage\SERVICE\AsusWSShellExt64.dll . [HKEY_LOCAL_MACHINE\software\microsoft\windows\currentversion\explorer\shelliconoverlayidentifiers\AsusWSShellExt_O] @="{64174815-8D98-4CE6-8646-4C039977D808}" [HKEY_CLASSES_ROOT\CLSID\{64174815-8D98-4CE6-8646-4C039977D808}] 2009-11-26 05:49 70656 ----a-w- c:\program files (x86)\ASUS\ASUS WebStorage\SERVICE\AsusWSShellExt64.dll . [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] "ASUS WebStorage"="c:\program files (x86)\ASUS\ASUS WebStorage\SERVICE\AsusWSService.exe" [2009-12-24 1736704] "SmartAudio"="c:\program files\CONEXANT\SAII\SAIICpl.exe" [2009-11-19 307768] "IgfxTray"="c:\windows\system32\igfxtray.exe" [2012-01-10 167704] "HotKeysCmds"="c:\windows\system32\hkcmd.exe" [2012-01-10 392984] "Persistence"="c:\windows\system32\igfxpers.exe" [2012-01-10 417560] . [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows] "LoadAppInit_DLLs"=0x1 . ------- Examen supplémentaire ------- . uStart Page = hxxp://www.google.fr/ uLocal Page = c:\windows\system32\blank.htm mLocal Page = c:\windows\SysWOW64\blank.htm uInternet Settings,ProxyOverride = *.local TCP: DhcpNameServer = 109.0.66.20 109.0.66.10 DPF: Garmin Communicator Plug-In - hxxps://static.garmincdn.com/gcp/ie/2.9.3.0/GarminAxControl.CAB FF - ProfilePath - c:\users\utilisateur\AppData\Roaming\Mozilla\Firefox\Profiles\uyqq5yt6.default\ FF - prefs.js: browser.startup.homepage - hxxp://www.google.fr/firefox . - - - - ORPHELINS SUPPRIMES - - - - . Toolbar-Locked - (no file) Toolbar-Locked - (no file) HKLM-Run-ETDWare - c:\program files (x86)\Elantech\ETDCtrl.exe AddRemove-K_Series_ScreenSaver_EN - c:\windows\system32\K_Series_ScreenSaver_EN.scr . . . [HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\services\16095139706a2801] "ImagePath"="\SystemRoot\System32\Drivers\16095139706a2801.sys" . --------------------- CLES DE REGISTRE BLOQUEES --------------------- . [HKEY_USERS\S-1-5-21-4031819075-356095486-97345785-1000\Software\Microsoft\Windows\CurrentVersion\Explorer\FileExts\.eml\UserChoice] @Denied: (2) (LocalSystem) "Progid"="WindowsLiveMail.Email.1" . [HKEY_USERS\S-1-5-21-4031819075-356095486-97345785-1000\Software\Microsoft\Windows\CurrentVersion\Explorer\FileExts\.vcf\UserChoice] @Denied: (2) (LocalSystem) "Progid"="WindowsLiveMail.VCard.1" . [HKEY_LOCAL_MACHINE\SOFTWARE\Classes\Wow6432Node\CLSID\{A483C63A-CDBC-426E-BF93-872502E8144E}] @Denied: (A 2) (Everyone) @="FlashBroker" "LocalizedString"="@c:\\Windows\\SysWOW64\\Macromed\\Flash\\FlashUtil32_11_3_300_271_ActiveX.exe,-101" . [HKEY_LOCAL_MACHINE\SOFTWARE\Classes\Wow6432Node\CLSID\{A483C63A-CDBC-426E-BF93-872502E8144E}\Elevation] "Enabled"=dword:00000001 . [HKEY_LOCAL_MACHINE\SOFTWARE\Classes\Wow6432Node\CLSID\{A483C63A-CDBC-426E-BF93-872502E8144E}\LocalServer32] @="c:\\Windows\\SysWOW64\\Macromed\\Flash\\FlashUtil32_11_3_300_271_ActiveX.exe" . [HKEY_LOCAL_MACHINE\SOFTWARE\Classes\Wow6432Node\CLSID\{A483C63A-CDBC-426E-BF93-872502E8144E}\TypeLib] @="{FAB3E735-69C7-453B-A446-B6823C6DF1C9}" . [HKEY_LOCAL_MACHINE\SOFTWARE\Classes\Wow6432Node\CLSID\{D27CDB6E-AE6D-11cf-96B8-444553540000}] @Denied: (A 2) (Everyone) @="Shockwave Flash Object" . [HKEY_LOCAL_MACHINE\SOFTWARE\Classes\Wow6432Node\CLSID\{D27CDB6E-AE6D-11cf-96B8-444553540000}\InprocServer32] @="c:\\Windows\\SysWOW64\\Macromed\\Flash\\Flash32_11_3_300_271.ocx" "ThreadingModel"="Apartment" . [HKEY_LOCAL_MACHINE\SOFTWARE\Classes\Wow6432Node\CLSID\{D27CDB6E-AE6D-11cf-96B8-444553540000}\MiscStatus] @="0" . [HKEY_LOCAL_MACHINE\SOFTWARE\Classes\Wow6432Node\CLSID\{D27CDB6E-AE6D-11cf-96B8-444553540000}\ProgID] @="ShockwaveFlash.ShockwaveFlash.11" . [HKEY_LOCAL_MACHINE\SOFTWARE\Classes\Wow6432Node\CLSID\{D27CDB6E-AE6D-11cf-96B8-444553540000}\ToolboxBitmap32] @="c:\\Windows\\SysWOW64\\Macromed\\Flash\\Flash32_11_3_300_271.ocx, 1" . [HKEY_LOCAL_MACHINE\SOFTWARE\Classes\Wow6432Node\CLSID\{D27CDB6E-AE6D-11cf-96B8-444553540000}\TypeLib] @="{D27CDB6B-AE6D-11cf-96B8-444553540000}" . [HKEY_LOCAL_MACHINE\SOFTWARE\Classes\Wow6432Node\CLSID\{D27CDB6E-AE6D-11cf-96B8-444553540000}\Version] @="1.0" . [HKEY_LOCAL_MACHINE\SOFTWARE\Classes\Wow6432Node\CLSID\{D27CDB6E-AE6D-11cf-96B8-444553540000}\VersionIndependentProgID] @="ShockwaveFlash.ShockwaveFlash" . [HKEY_LOCAL_MACHINE\SOFTWARE\Classes\Wow6432Node\CLSID\{D27CDB70-AE6D-11cf-96B8-444553540000}] @Denied: (A 2) (Everyone) @="Macromedia Flash Factory Object" . [HKEY_LOCAL_MACHINE\SOFTWARE\Classes\Wow6432Node\CLSID\{D27CDB70-AE6D-11cf-96B8-444553540000}\InprocServer32] @="c:\\Windows\\SysWOW64\\Macromed\\Flash\\Flash32_11_3_300_271.ocx" "ThreadingModel"="Apartment" . [HKEY_LOCAL_MACHINE\SOFTWARE\Classes\Wow6432Node\CLSID\{D27CDB70-AE6D-11cf-96B8-444553540000}\ProgID] @="FlashFactory.FlashFactory.1" . [HKEY_LOCAL_MACHINE\SOFTWARE\Classes\Wow6432Node\CLSID\{D27CDB70-AE6D-11cf-96B8-444553540000}\ToolboxBitmap32] @="c:\\Windows\\SysWOW64\\Macromed\\Flash\\Flash32_11_3_300_271.ocx, 1" . [HKEY_LOCAL_MACHINE\SOFTWARE\Classes\Wow6432Node\CLSID\{D27CDB70-AE6D-11cf-96B8-444553540000}\TypeLib] @="{D27CDB6B-AE6D-11cf-96B8-444553540000}" . [HKEY_LOCAL_MACHINE\SOFTWARE\Classes\Wow6432Node\CLSID\{D27CDB70-AE6D-11cf-96B8-444553540000}\Version] @="1.0" . [HKEY_LOCAL_MACHINE\SOFTWARE\Classes\Wow6432Node\CLSID\{D27CDB70-AE6D-11cf-96B8-444553540000}\VersionIndependentProgID] @="FlashFactory.FlashFactory" . [HKEY_LOCAL_MACHINE\SOFTWARE\Classes\Wow6432Node\Interface\{E3F2C3CB-5EB8-4A04-B22C-7E3B4B6AF30F}] @Denied: (A 2) (Everyone) @="IFlashBroker4" . [HKEY_LOCAL_MACHINE\SOFTWARE\Classes\Wow6432Node\Interface\{E3F2C3CB-5EB8-4A04-B22C-7E3B4B6AF30F}\ProxyStubClsid32] @="{00020424-0000-0000-C000-000000000046}" . [HKEY_LOCAL_MACHINE\SOFTWARE\Classes\Wow6432Node\Interface\{E3F2C3CB-5EB8-4A04-B22C-7E3B4B6AF30F}\TypeLib] @="{FAB3E735-69C7-453B-A446-B6823C6DF1C9}" "Version"="1.0" . [HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control\Class\{4D36E96D-E325-11CE-BFC1-08002BE10318}\0000\AllUserSettings] @Denied: (A) (Users) @Denied: (A) (Everyone) @Allowed: (B 1 2 3 4 5) (S-1-5-20) "BlindDial"=dword:00000000 . [HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control\Class\{4D36E96D-E325-11CE-BFC1-08002BE10318}\0001\AllUserSettings] @Denied: (A) (Users) @Denied: (A) (Everyone) @Allowed: (B 1 2 3 4 5) (S-1-5-20) "BlindDial"=dword:00000000 . [HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control\Class\{4D36E96D-E325-11CE-BFC1-08002BE10318}\0002\AllUserSettings] @Denied: (A) (Users) @Denied: (A) (Everyone) @Allowed: (B 1 2 3 4 5) (S-1-5-20) "BlindDial"=dword:00000000 . [HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control\PCW\Security] @Denied: (Full) (Everyone) . ------------------------ Autres processus actifs ------------------------ . c:\program files (x86)\ASUS\ATK Package\ATK Hotkey\ASLDRSrv.exe c:\program files (x86)\ASUS\ATK Package\ATKGFNEX\GFNEXSrv.exe c:\program files (x86)\ASUS\ATK Package\ATK Hotkey\HControl.exe c:\windows\AsScrPro.exe c:\program files (x86)\Intel\Intel® Management Engine Components\LMS\LMS.exe c:\windows\SysWOW64\PnkBstrA.exe c:\program files (x86)\Microsoft\Search Enhancement Pack\SeaPort\SeaPort.exe c:\program files (x86)\CyberLink\Power2Go\CLMLSvc.exe c:\program files (x86)\ASUS\ATK Package\ATK Hotkey\ATKOSD.exe c:\program files (x86)\ASUS\ATK Package\ATK Hotkey\WDC.exe c:\program files (x86)\ASUS\ASUS Data Security Manager\ADSMSrv.exe . ************************************************************************** . Heure de fin: 2012-09-18 22:09:48 - La machine a redémarré ComboFix-quarantined-files.txt 2012-09-18 20:09 . Avant-CF: 48 295 329 792 octets libres Après-CF: 48 163 717 120 octets libres . - - End Of File - - F80CA86A002DFC787487D36DAC431E62
  2. Bonsoir, j'ai vraiment perdu ma connexion. Je n'arrive pas à suivre le tutoriel sur windows 7. De plus j'ai aucun moyen de faire parvenir le combofix.txt sur ce forum puisque mon ordi n'accepte plus les périphériques on dirait. Si je pouvais avoir un peu d'aide pour récupérer la connexion déjà (suffit d'adapter le tuto pour windows 7). Merci d'avance (tu l'auras compris, j'écris depuis un autre pc)
  3. Ok, j'ai toujours fait confiance à ce forum et à ses helpers, je me lance, tant pis.
  4. Bon eh bien, j'ai réussi à le télécharger. Malheureusement impossible de lancer le logiciel (error: -2147024894) et même quand je fais executer en tant qu'admin. Du coup je l'ai ouvert en mode sans échec mais c'était long du coup je l'ai laissé tourner et quand je viens de le reprendre là, mon ordi avait redémarré (j'avais cliqué durant l'analyse sur redémarrer mon ordi lors de la détection d'un cheval de troie). Du coup je ne sais pas du tout où a atterri le rapport et je ne peux pas non plus assurer que l'analyse s'est faite jusqu'au bout (quand je l'ai laissé, c'était à 50% et ça me mettait fin : 8 jours ). Donc voila, que dois-je faire ? Merci d'avance.
  5. je n'arrive toujours pas à le télécharger (cf l'image de mon post précédent). Je réessayerai demain, je vais au dodo. Merci tout de même de tout le temps que tu m'accorde !
  6. Je te poste quoi du coup ? Edit : trois fois de suite :
  7. Pas de problème pour désactiver l'antivirus, je ne peux pu l'activer... ("activer protection temps réel" indisponible). Sinon voici : Lien CJoint.com BIrv52ho0bS et le suivant : Malwarebytes Anti-Malware 1.65.0.1400 www.malwarebytes.org Version de la base de données: v2012.09.17.07 Windows 7 Service Pack 1 x64 NTFS Internet Explorer 9.0.8112.16421 utilisateur :: UTILISATEUR-PC [administrateur] 17/09/2012 21:01:34 mbam-log-2012-09-17 (21-01-34).txt Type d'examen: Examen complet (C:\|D:\|) Options d'examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM Options d'examen désactivées: P2P Elément(s) analysé(s): 346479 Temps écoulé: 50 minute(s), 29 seconde(s) Processus mémoire détecté(s): 0 (Aucun élément nuisible détecté) Module(s) mémoire détecté(s): 0 (Aucun élément nuisible détecté) Clé(s) du Registre détectée(s): 0 (Aucun élément nuisible détecté) Valeur(s) du Registre détectée(s): 0 (Aucun élément nuisible détecté) Elément(s) de données du Registre détecté(s): 0 (Aucun élément nuisible détecté) Dossier(s) détecté(s): 0 (Aucun élément nuisible détecté) Fichier(s) détecté(s): 7 D:\Charles\Call of Duty4-Razor1911+Keygen and Crack\rzr-cod4.exe (Trojan.Agent.CK) -> Mis en quarantaine et supprimé avec succès. c:\windows\syshost.exe (Trojan.Downloader) -> Suppression au redémarrage. c:\users\utilisateur\appdata\local\temp\syshost.exe (Spyware.Agent) -> Suppression au redémarrage. c:\windows\serviceprofiles\localservice\appdata\local\temp\syshost.exe (Spyware.Agent) -> Suppression au redémarrage. c:\windows\serviceprofiles\networkservice\appdata\local\temp\syshost.exe (Spyware.Agent) -> Suppression au redémarrage. c:\windows\system32\config\systemprofile\appdata\local\temp\syshost.exe (Spyware.Agent) -> Suppression au redémarrage. c:\windows\temp\syshost.exe (Spyware.Agent) -> Suppression au redémarrage. (fin)
  8. # AdwCleaner v2.002 - Rapport créé le 17/09/2012 à 20:20:22 # Mis à jour le 16/09/2012 par Xplode # Système d'exploitation : Windows 7 Home Premium Service Pack 1 (64 bits) # Nom d'utilisateur : utilisateur - UTILISATEUR-PC # Mode de démarrage : Normal # Exécuté depuis : C:\Users\utilisateur\Desktop\adwcleaner.exe # Option [suppression] ***** [services] ***** ***** [Fichiers / Dossiers] ***** Dossier Supprimé : C:\ProgramData\Partner Dossier Supprimé : C:\Users\utilisateur\AppData\LocalLow\Conduit Dossier Supprimé : C:\Users\utilisateur\AppData\LocalLow\Toolbar4 ***** [Registre] ***** Clé Supprimée : HKCU\Software\AppDataLow\Software\Conduit Clé Supprimée : HKCU\Software\AppDataLow\Software\SmartBar Clé Supprimée : HKCU\Software\Conduit Clé Supprimée : HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Settings\{32099AAC-C132-4136-9E9A-4E364A424E17} Clé Supprimée : HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{32099AAC-C132-4136-9E9A-4E364A424E17} Clé Supprimée : HKCU\Software\Softonic Clé Supprimée : HKCU\Software\Microsoft\Internet Explorer\SearchScopes\{AD22EBAF-0D18-4fc7-90CC-5EA0ABBE9EB8} Clé Supprimée : HKLM\SOFTWARE\Classes\AppID\{4CE516A7-F7AC-4628-B411-8F886DC5733E} Clé Supprimée : HKLM\SOFTWARE\Classes\AppID\{628F3201-34D0-49C0-BB9A-82A26AEFB291} Clé Supprimée : HKLM\SOFTWARE\Classes\AppID\TbCommonUtils.DLL Clé Supprimée : HKLM\SOFTWARE\Classes\AppID\TbHelper.EXE Clé Supprimée : HKLM\SOFTWARE\Classes\TbCommonUtils.CommonUtils Clé Supprimée : HKLM\SOFTWARE\Classes\TbCommonUtils.CommonUtils.1 Clé Supprimée : HKLM\SOFTWARE\Classes\TbHelper.TbDownloadManager Clé Supprimée : HKLM\SOFTWARE\Classes\TbHelper.TbDownloadManager.1 Clé Supprimée : HKLM\SOFTWARE\Classes\TbHelper.TbPropertyManager Clé Supprimée : HKLM\SOFTWARE\Classes\TbHelper.TbPropertyManager.1 Clé Supprimée : HKLM\SOFTWARE\Classes\TbHelper.TbRequest Clé Supprimée : HKLM\SOFTWARE\Classes\TbHelper.TbRequest.1 Clé Supprimée : HKLM\SOFTWARE\Classes\TbHelper.TbTask Clé Supprimée : HKLM\SOFTWARE\Classes\TbHelper.TbTask.1 Clé Supprimée : HKLM\SOFTWARE\Classes\TbHelper.ToolbarHelper Clé Supprimée : HKLM\SOFTWARE\Classes\TbHelper.ToolbarHelper.1 Clé Supprimée : HKLM\SOFTWARE\Classes\Toolbar.CT2643111 Clé Supprimée : HKLM\SOFTWARE\Classes\TypeLib\{B87F8B63-7274-43FD-87FA-09D3B7496148} Clé Supprimée : HKLM\SOFTWARE\Classes\TypeLib\{C4BAE205-5E02-4E32-876E-F34B4E2D000C} Clé Supprimée : HKLM\Software\Conduit Clé Supprimée : HKLM\SOFTWARE\Wow6432Node\Classes\CLSID\{1C950DE5-D31E-42FB-AFB9-91B0161633D8} Clé Supprimée : HKLM\SOFTWARE\Wow6432Node\Classes\CLSID\{3BDF4CE9-E81D-432B-A55E-9F0570CE811F} Clé Supprimée : HKLM\SOFTWARE\Wow6432Node\Classes\CLSID\{A9A56B8E-2DEB-4ED3-BC92-1FA450BCE1A5} Clé Supprimée : HKLM\SOFTWARE\Wow6432Node\Classes\CLSID\{AE338F6D-5A7C-4D1D-86E3-C618532079B5} Clé Supprimée : HKLM\SOFTWARE\Wow6432Node\Classes\CLSID\{C339D489-FABC-41DD-B39D-276101667C70} Clé Supprimée : HKLM\SOFTWARE\Wow6432Node\Classes\CLSID\{D89031C2-10DA-4C90-9A62-FCED012BC46B} Clé Supprimée : HKLM\SOFTWARE\Wow6432Node\Classes\Interface\{01221FCC-4BFB-461C-B08C-F6D2DF309921} Clé Supprimée : HKLM\SOFTWARE\Wow6432Node\Classes\Interface\{452AE416-9A97-44CA-93DA-D0F15C36254F} Clé Supprimée : HKLM\SOFTWARE\Wow6432Node\Classes\Interface\{45CDA4F7-594C-49A0-AAD1-8224517FE979} Clé Supprimée : HKLM\SOFTWARE\Wow6432Node\Classes\Interface\{81E852CC-1FD5-4004-8761-79A48B975E29} Clé Supprimée : HKLM\SOFTWARE\Wow6432Node\Classes\Interface\{B2CA345D-ADB8-4F5D-AC64-4AB34322F659} Clé Supprimée : HKLM\SOFTWARE\Wow6432Node\Classes\Interface\{B9F43021-60D4-42A6-A065-9BA37F38AC47} Clé Supprimée : HKLM\SOFTWARE\Wow6432Node\Classes\Interface\{BF921DD3-732A-4A11-933B-A5EA49F2FD2C} Clé Supprimée : HKLM\SOFTWARE\Wow6432Node\Classes\Interface\{D83B296A-2FA6-425B-8AE8-A1F33D99FBD6} Clé Supprimée : HKLM\SOFTWARE\Wow6432Node\Microsoft\Internet Explorer\Low Rights\ElevationPolicy\{628F3201-34D0-49C0-BB9A-82A26AEFB291} Clé Supprimée : HKLM\SOFTWARE\Classes\CLSID\{32099AAC-C132-4136-9E9A-4E364A424E17} Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{01221FCC-4BFB-461C-B08C-F6D2DF309921} Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{452AE416-9A97-44CA-93DA-D0F15C36254F} Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{45CDA4F7-594C-49A0-AAD1-8224517FE979} Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{4897BBA6-48D9-468C-8EFA-846275D7701B} Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{81E852CC-1FD5-4004-8761-79A48B975E29} Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{B2CA345D-ADB8-4F5D-AC64-4AB34322F659} Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{B9F43021-60D4-42A6-A065-9BA37F38AC47} Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{BF921DD3-732A-4A11-933B-A5EA49F2FD2C} Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{D83B296A-2FA6-425B-8AE8-A1F33D99FBD6} Valeur Supprimée : HKCU\Software\Microsoft\Internet Explorer\Toolbar\WebBrowser [{32099AAC-C132-4136-9E9A-4E364A424E17}] Valeur Supprimée : HKLM\SOFTWARE\Microsoft\Internet Explorer\Toolbar [{32099AAC-C132-4136-9E9A-4E364A424E17}] ***** [Navigateurs] ***** -\\ Internet Explorer v9.0.8112.16421 Restauré : [HKCU\Software\Wow6432Node\Microsoft\Internet Explorer\SearchScopes - DefaultScope] Restauré : [HKCU\Software\Microsoft\Internet Explorer\SearchScopes - DefaultScope] Restauré : [HKU\S-1-5-18\Software\Microsoft\Internet Explorer\SearchScopes - DefaultScope] Restauré : [HKU\S-1-5-19\Software\Microsoft\Internet Explorer\SearchScopes - DefaultScope] Restauré : [HKU\S-1-5-20\Software\Microsoft\Internet Explorer\SearchScopes - DefaultScope] -\\ Mozilla Firefox v15.0.1 (fr) Nom du profil : default Fichier : C:\Users\utilisateur\AppData\Roaming\Mozilla\Firefox\Profiles\uyqq5yt6.default\prefs.js C:\Users\utilisateur\AppData\Roaming\Mozilla\Firefox\Profiles\uyqq5yt6.default\user.js ... Supprimé ! [OK] Le fichier ne contient aucune entrée illégitime. -\\ Opera v12.2.1578.0 Fichier : C:\Users\utilisateur\AppData\Roaming\Opera\Opera\operaprefs.ini [OK] Le fichier ne contient aucune entrée illégitime. ************************* AdwCleaner[s1].txt - [6162 octets] - [17/09/2012 20:20:22] ########## EOF - C:\AdwCleaner[s1].txt - [6222 octets] ##########
  9. Des problèmes pour télécharger le logiciel mais bon, des problèmes aussi pour faire le scan ( "problème de connexion internet" )... Enfin bon, j'ai quand même réussi à obtenir ça : Lien CJoint.com BIrtPrsh7M6
  10. Bonsoir, la restauration systeme a échouée. J'ai donc supprimer les temporary files sur java et voila le premier rapport : RogueKiller V8.0.3 [13/09/2012] par Tigzy mail: tigzyRK<at>gmail<dot>com Remontees: [RogueKiller] Remontées (1/59) Blog: tigzy-RK Systeme d'exploitation: Windows 7 (6.1.7601 Service Pack 1) 64 bits version Demarrage : Mode normal Utilisateur : utilisateur [Droits d'admin] Mode : Recherche -- Date : 16/09/2012 23:53:09 ¤¤¤ Processus malicieux : 0 ¤¤¤ ¤¤¤ Entrees de registre : 14 ¤¤¤ [TASK][sUSP PATH] {31D8648D-988F-4B04-88B2-C1B5CB663B22} : C:\Users\utilisateur\Desktop\iwbtgbeta(fs).exe -> TROUVÉ [TASK][sUSP PATH] {3A5085C7-E332-4940-8233-5930508C483A} : C:\Users\utilisateur\Desktop\Super.Meat.Boy.RIP-Unleashed\SuperMeatBoy.exe -> TROUVÉ [TASK][sUSP PATH] {4106AE34-93D2-4B71-8A17-20183E945C26} : C:\Users\utilisateur\Desktop\iwbtgbeta(fs).exe -> TROUVÉ [TASK][sUSP PATH] {437A96D4-56D4-4C4D-B92A-FFD7179D79F5} : C:\Users\utilisateur\Desktop\iwbtgbeta(fs).exe -> TROUVÉ [TASK][sUSP PATH] {6B170D3A-109E-4805-A781-3CEFAD08E432} : C:\Users\utilisateur\Desktop\iwbtgbeta(fs).exe -> TROUVÉ [TASK][sUSP PATH] {A5415325-A20B-4304-B38F-347C551D4CDA} : C:\Users\utilisateur\Desktop\iwbtgbeta(fs).exe -> TROUVÉ [TASK][sUSP PATH] {ABD39C1D-53ED-484E-85D5-6A55DD06787B} : C:\Users\utilisateur\Desktop\xpadder_gamepad_profiler\Xpadder.exe -> TROUVÉ [TASK][sUSP PATH] {E93D6DC7-AD2F-4115-9C03-91A11F2075FA} : C:\Users\utilisateur\Desktop\SMB\SuperMeatBoy.exe -> TROUVÉ [TASK][sUSP PATH] {FBE3DA13-7ED5-4D52-AC37-2ABD91123306} : C:\Users\utilisateur\Desktop\iwbtgbeta(fs).exe -> TROUVÉ [HJ DESK] HKCU\[...]\ClassicStartMenu : {645FF040-5081-101B-9F08-00AA002F954E} (1) -> TROUVÉ [HJ DESK] HKCU\[...]\NewStartPanel : {645FF040-5081-101B-9F08-00AA002F954E} (1) -> TROUVÉ [HJ DESK] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> TROUVÉ [HJ DESK] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> TROUVÉ [HJ INPROC][ZeroAccess] HKCR\[...]\InprocServer32 : (C:\$Recycle.Bin\S-1-5-21-4031819075-356095486-97345785-1000\$06428a07a25c931a68e1fed56f00f863\n.) -> TROUVÉ ¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤ [ZeroAccess][FILE] @ : C:\$recycle.bin\S-1-5-21-4031819075-356095486-97345785-1000\$06428a07a25c931a68e1fed56f00f863\@ --> TROUVÉ [ZeroAccess][FOLDER] U : C:\$recycle.bin\S-1-5-21-4031819075-356095486-97345785-1000\$06428a07a25c931a68e1fed56f00f863\U --> TROUVÉ [ZeroAccess][FOLDER] L : C:\$recycle.bin\S-1-5-21-4031819075-356095486-97345785-1000\$06428a07a25c931a68e1fed56f00f863\L --> TROUVÉ ¤¤¤ Driver : [NON CHARGE] ¤¤¤ ¤¤¤ Infection : ZeroAccess ¤¤¤ ¤¤¤ Fichier HOSTS: ¤¤¤ --> C:\Windows\system32\drivers\etc\hosts ¤¤¤ MBR Verif: ¤¤¤ +++++ PhysicalDrive0: ST9500325AS +++++ --- User --- [MBR] 0cd6ad52f5165f1aee84dad147ddf121 [bSP] 430eaf6ed8558d670d2c84579f07828f : Windows Vista MBR Code Partition table: 0 - [XXXXXX] FAT32-LBA (0x1c) [HIDDEN!] Offset (sectors): 2048 | Size: 14997 Mo 1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 30716280 | Size: 119232 Mo 2 - [XXXXXX] EXTEN-LBA (0x0f) [VISIBLE] Offset (sectors): 274904280 | Size: 342706 Mo User = LL1 ... OK! User = LL2 ... OK! Termine : << RKreport[1].txt >> RKreport[1].txt Voici le second : RogueKiller V8.0.3 [13/09/2012] par Tigzy mail: tigzyRK<at>gmail<dot>com Remontees: [RogueKiller] Remontées (1/59) Blog: tigzy-RK Systeme d'exploitation: Windows 7 (6.1.7601 Service Pack 1) 64 bits version Demarrage : Mode normal Utilisateur : utilisateur [Droits d'admin] Mode : Suppression -- Date : 17/09/2012 00:02:54 ¤¤¤ Processus malicieux : 0 ¤¤¤ ¤¤¤ Entrees de registre : 14 ¤¤¤ [TASK][sUSP PATH] {31D8648D-988F-4B04-88B2-C1B5CB663B22} : C:\Users\utilisateur\Desktop\iwbtgbeta(fs).exe -> SUPPRIMÉ [TASK][sUSP PATH] {3A5085C7-E332-4940-8233-5930508C483A} : C:\Users\utilisateur\Desktop\Super.Meat.Boy.RIP-Unleashed\SuperMeatBoy.exe -> SUPPRIMÉ [TASK][sUSP PATH] {4106AE34-93D2-4B71-8A17-20183E945C26} : C:\Users\utilisateur\Desktop\iwbtgbeta(fs).exe -> SUPPRIMÉ [TASK][sUSP PATH] {437A96D4-56D4-4C4D-B92A-FFD7179D79F5} : C:\Users\utilisateur\Desktop\iwbtgbeta(fs).exe -> SUPPRIMÉ [TASK][sUSP PATH] {6B170D3A-109E-4805-A781-3CEFAD08E432} : C:\Users\utilisateur\Desktop\iwbtgbeta(fs).exe -> SUPPRIMÉ [TASK][sUSP PATH] {A5415325-A20B-4304-B38F-347C551D4CDA} : C:\Users\utilisateur\Desktop\iwbtgbeta(fs).exe -> SUPPRIMÉ [TASK][sUSP PATH] {ABD39C1D-53ED-484E-85D5-6A55DD06787B} : C:\Users\utilisateur\Desktop\xpadder_gamepad_profiler\Xpadder.exe -> SUPPRIMÉ [TASK][sUSP PATH] {E93D6DC7-AD2F-4115-9C03-91A11F2075FA} : C:\Users\utilisateur\Desktop\SMB\SuperMeatBoy.exe -> SUPPRIMÉ [TASK][sUSP PATH] {FBE3DA13-7ED5-4D52-AC37-2ABD91123306} : C:\Users\utilisateur\Desktop\iwbtgbeta(fs).exe -> SUPPRIMÉ [HJ DESK] HKCU\[...]\ClassicStartMenu : {645FF040-5081-101B-9F08-00AA002F954E} (1) -> REMPLACÉ (0) [HJ DESK] HKCU\[...]\NewStartPanel : {645FF040-5081-101B-9F08-00AA002F954E} (1) -> REMPLACÉ (0) [HJ DESK] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> REMPLACÉ (0) [HJ DESK] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REMPLACÉ (0) [HJ INPROC][ZeroAccess] HKCR\[...]\InprocServer32 : (C:\$Recycle.Bin\S-1-5-21-4031819075-356095486-97345785-1000\$06428a07a25c931a68e1fed56f00f863\n.) -> REMPLACÉ (C:\Windows\system32\shell32.dll) ¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤ [ZeroAccess][FILE] @ : C:\$recycle.bin\S-1-5-21-4031819075-356095486-97345785-1000\$06428a07a25c931a68e1fed56f00f863\@ --> SUPPRIMÉ [ZeroAccess][FOLDER] ROOT : C:\$recycle.bin\S-1-5-21-4031819075-356095486-97345785-1000\$06428a07a25c931a68e1fed56f00f863\U --> SUPPRIMÉ [ZeroAccess][FOLDER] ROOT : C:\$recycle.bin\S-1-5-21-4031819075-356095486-97345785-1000\$06428a07a25c931a68e1fed56f00f863\L --> SUPPRIMÉ ¤¤¤ Driver : [NON CHARGE] ¤¤¤ ¤¤¤ Infection : ZeroAccess ¤¤¤ ¤¤¤ Fichier HOSTS: ¤¤¤ --> C:\Windows\system32\drivers\etc\hosts ¤¤¤ MBR Verif: ¤¤¤ +++++ PhysicalDrive0: ST9500325AS +++++ --- User --- [MBR] 0cd6ad52f5165f1aee84dad147ddf121 [bSP] 430eaf6ed8558d670d2c84579f07828f : Windows Vista MBR Code Partition table: 0 - [XXXXXX] FAT32-LBA (0x1c) [HIDDEN!] Offset (sectors): 2048 | Size: 14997 Mo 1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 30716280 | Size: 119232 Mo 2 - [XXXXXX] EXTEN-LBA (0x0f) [VISIBLE] Offset (sectors): 274904280 | Size: 342706 Mo User = LL1 ... OK! User = LL2 ... OK! Termine : << RKreport[2].txt >> RKreport[1].txt ; RKreport[2].txt
  11. Bonjour à tous ! Je reviens sur ce forum parce que beaucoup de problèmes viennent de s'accumuler ces derniers jours. En effet, après la mise en quarantaine d'un virus il y a 2-3 jours, celà n'arrête plus. Mon ipod n'est pu reconnu sur mon ordi, mon lecteur cd n'apparait plus dans le poste de travail, la protection en temps réel d'Avira ne veut pas se réactiver... Bref, faut arrêter tout ça. Je viens de faire une analyse complete à l'aide d'Avira. Merci de bien vouloir m'indiquer les directives à prendre pour que tout rentre à la normale. Merci d'avance. Voici le rapport : Avira Free Antivirus Date de création du fichier de rapport : dimanche 16 septembre 2012 13:42 La recherche porte sur 4223374 souches de virus. Le programme fonctionne en version intégrale illimitée. Les services en ligne sont disponibles. Détenteur de la licence : Avira AntiVir Personal - Free Antivirus Numéro de série : 0000149996-ADJIE-0000001 Plateforme : Windows 7 Home Premium Version de Windows : (Service Pack 1) [6.1.7601] Mode Boot : Démarré normalement Identifiant : Système Nom de l'ordinateur : UTILISATEUR-PC Informations de version : BUILD.DAT : 12.0.0.380 40867 Bytes 07/09/2012 22:26:00 AVSCAN.EXE : 12.3.0.33 468472 Bytes 13/08/2012 07:49:40 AVSCAN.DLL : 12.3.0.15 65488 Bytes 13/08/2012 07:49:40 LUKE.DLL : 12.3.0.15 68304 Bytes 13/08/2012 07:49:40 AVSCPLR.DLL : 12.3.0.14 97032 Bytes 08/05/2012 18:27:37 AVREG.DLL : 12.3.0.17 232200 Bytes 10/05/2012 18:29:07 VBASE000.VDF : 7.10.0.0 19875328 Bytes 06/11/2009 18:18:34 VBASE001.VDF : 7.11.0.0 13342208 Bytes 14/12/2010 09:07:39 VBASE002.VDF : 7.11.19.170 14374912 Bytes 20/12/2011 10:56:15 VBASE003.VDF : 7.11.21.238 4472832 Bytes 01/02/2012 17:34:56 VBASE004.VDF : 7.11.26.44 4329472 Bytes 28/03/2012 15:33:10 VBASE005.VDF : 7.11.34.116 4034048 Bytes 29/06/2012 21:23:38 VBASE006.VDF : 7.11.41.250 4902400 Bytes 06/09/2012 15:31:15 VBASE007.VDF : 7.11.41.251 2048 Bytes 06/09/2012 15:32:26 VBASE008.VDF : 7.11.41.252 2048 Bytes 06/09/2012 15:32:26 VBASE009.VDF : 7.11.41.253 2048 Bytes 06/09/2012 15:32:26 VBASE010.VDF : 7.11.41.254 2048 Bytes 06/09/2012 15:32:26 VBASE011.VDF : 7.11.41.255 2048 Bytes 06/09/2012 15:32:26 VBASE012.VDF : 7.11.42.0 2048 Bytes 06/09/2012 15:32:26 VBASE013.VDF : 7.11.42.1 2048 Bytes 06/09/2012 15:32:27 VBASE014.VDF : 7.11.42.65 203264 Bytes 09/09/2012 17:01:24 VBASE015.VDF : 7.11.42.125 156672 Bytes 11/09/2012 17:02:03 VBASE016.VDF : 7.11.42.171 187904 Bytes 12/09/2012 17:01:35 VBASE017.VDF : 7.11.42.235 141312 Bytes 13/09/2012 17:01:25 VBASE018.VDF : 7.11.43.35 133632 Bytes 15/09/2012 11:37:21 VBASE019.VDF : 7.11.43.36 2048 Bytes 15/09/2012 11:37:21 VBASE020.VDF : 7.11.43.37 2048 Bytes 15/09/2012 11:37:22 VBASE021.VDF : 7.11.43.38 2048 Bytes 15/09/2012 11:37:23 VBASE022.VDF : 7.11.43.39 2048 Bytes 15/09/2012 11:37:23 VBASE023.VDF : 7.11.43.40 2048 Bytes 15/09/2012 11:37:23 VBASE024.VDF : 7.11.43.41 2048 Bytes 15/09/2012 11:37:23 VBASE025.VDF : 7.11.43.42 2048 Bytes 15/09/2012 11:37:24 VBASE026.VDF : 7.11.43.43 2048 Bytes 15/09/2012 11:37:24 VBASE027.VDF : 7.11.43.44 2048 Bytes 15/09/2012 11:37:25 VBASE028.VDF : 7.11.43.45 2048 Bytes 15/09/2012 11:37:25 VBASE029.VDF : 7.11.43.46 2048 Bytes 15/09/2012 11:37:25 VBASE030.VDF : 7.11.43.47 2048 Bytes 15/09/2012 11:37:25 VBASE031.VDF : 7.11.43.54 23552 Bytes 16/09/2012 11:37:27 Version du moteur : 8.2.10.162 AEVDF.DLL : 8.1.2.10 102772 Bytes 10/07/2012 21:57:08 AESCRIPT.DLL : 8.1.4.52 459131 Bytes 14/09/2012 17:02:01 AESCN.DLL : 8.1.8.2 131444 Bytes 27/01/2012 19:19:51 AESBX.DLL : 8.2.5.12 606578 Bytes 15/06/2012 08:38:05 AERDL.DLL : 8.1.9.15 639348 Bytes 08/09/2011 21:16:06 AEPACK.DLL : 8.3.0.36 811382 Bytes 14/09/2012 17:01:59 AEOFFICE.DLL : 8.1.2.42 201083 Bytes 19/07/2012 14:29:27 AEHEUR.DLL : 8.1.4.100 5280120 Bytes 14/09/2012 17:01:54 AEHELP.DLL : 8.1.23.2 258422 Bytes 28/06/2012 14:15:41 AEGEN.DLL : 8.1.5.36 434549 Bytes 24/08/2012 12:07:48 AEEXP.DLL : 8.1.0.86 90484 Bytes 07/09/2012 15:25:54 AEEMU.DLL : 8.1.3.2 393587 Bytes 10/07/2012 21:57:08 AECORE.DLL : 8.1.27.4 201078 Bytes 08/08/2012 17:12:34 AEBB.DLL : 8.1.1.0 53618 Bytes 01/09/2011 21:46:01 AVWINLL.DLL : 12.3.0.15 27344 Bytes 13/08/2012 07:49:39 AVPREF.DLL : 12.3.0.15 51920 Bytes 13/08/2012 07:49:40 AVREP.DLL : 12.3.0.15 179208 Bytes 08/05/2012 18:27:21 AVARKT.DLL : 12.3.0.15 211408 Bytes 13/08/2012 07:49:40 AVEVTLOG.DLL : 12.3.0.15 169168 Bytes 13/08/2012 07:49:40 SQLITE3.DLL : 3.7.0.1 398288 Bytes 13/08/2012 07:49:40 AVSMTP.DLL : 12.3.0.32 63992 Bytes 13/08/2012 07:49:40 NETNT.DLL : 12.3.0.15 17104 Bytes 13/08/2012 07:49:40 RCIMAGE.DLL : 12.1.0.13 4449488 Bytes 20/09/2011 00:36:03 RCTEXT.DLL : 12.3.0.31 101368 Bytes 13/08/2012 07:49:39 Configuration pour la recherche actuelle : Nom de la tâche...............................: Contrôle intégral du système Fichier de configuration......................: C:\Program Files (x86)\Avira\AntiVir Desktop\sysscan.avp Documentation.................................: par défaut Action principale.............................: interactif Action secondaire.............................: ignorer Recherche sur les secteurs d'amorçage maître..: marche Recherche sur les secteurs d'amorçage.........: marche Secteurs d'amorçage...........................: C:, D:, Recherche dans les programmes actifs..........: marche Programmes en cours étendus...................: marche Recherche en cours sur l'enregistrement.......: marche Recherche de Rootkits.........................: marche Contrôle d'intégrité de fichiers système......: arrêt Fichier mode de recherche.....................: Tous les fichiers Recherche sur les archives....................: marche Limiter la profondeur de récursivité..........: 20 Archive Smart Extensions......................: marche Heuristique de macrovirus.....................: marche Heuristique fichier...........................: avancé Début de la recherche : dimanche 16 septembre 2012 13:42 La recherche sur les secteurs d'amorçage maître commence : Secteur d'amorçage maître HD0 [iNFO] Aucun virus trouvé ! La recherche sur les secteurs d'amorçage commence : Secteur d'amorçage 'C:\' [iNFO] Aucun virus trouvé ! Secteur d'amorçage 'D:\' [iNFO] Aucun virus trouvé ! La recherche d'objets cachés commence. Erreur dans la bibliothèque ARK Pilote caché La recherche sur les processus démarrés commence : Processus de recherche 'avscan.exe' - '89' module(s) sont contrôlés Processus de recherche 'avcenter.exe' - '80' module(s) sont contrôlés Processus de recherche 'FlashPlayerPlugin_11_4_402_265.exe' - '54' module(s) sont contrôlés Processus de recherche 'FlashPlayerPlugin_11_4_402_265.exe' - '42' module(s) sont contrôlés Processus de recherche 'plugin-container.exe' - '70' module(s) sont contrôlés Processus de recherche 'sua.exe' - '19' module(s) sont contrôlés Processus de recherche 'UNS.exe' - '56' module(s) sont contrôlés Processus de recherche 'firefox.exe' - '106' module(s) sont contrôlés Processus de recherche 'wmplayer.exe' - '125' module(s) sont contrôlés Processus de recherche 'ADSMSrv.exe' - '20' module(s) sont contrôlés Processus de recherche 'WDC.exe' - '29' module(s) sont contrôlés Processus de recherche 'ATKOSD.exe' - '18' module(s) sont contrôlés Processus de recherche 'CLMLSvc.exe' - '36' module(s) sont contrôlés Processus de recherche 'psi_tray.exe' - '23' module(s) sont contrôlés Processus de recherche 'PSIA.exe' - '79' module(s) sont contrôlés Processus de recherche 'AsScrPro.exe' - '32' module(s) sont contrôlés Processus de recherche 'iTunesHelper.exe' - '69' module(s) sont contrôlés Processus de recherche 'avgnt.exe' - '82' module(s) sont contrôlés Processus de recherche 'HControlUser.exe' - '18' module(s) sont contrôlés Processus de recherche 'DMedia.exe' - '26' module(s) sont contrôlés Processus de recherche 'ATKOSD2.exe' - '29' module(s) sont contrôlés Processus de recherche 'ADSMTray.exe' - '24' module(s) sont contrôlés Processus de recherche 'SeaPort.exe' - '48' module(s) sont contrôlés Processus de recherche 'PnkBstrA.exe' - '27' module(s) sont contrôlés Processus de recherche 'LMS.exe' - '29' module(s) sont contrôlés Processus de recherche 'HControl.exe' - '48' module(s) sont contrôlés Processus de recherche 'AppleMobileDeviceService.exe' - '63' module(s) sont contrôlés Processus de recherche 'armsvc.exe' - '24' module(s) sont contrôlés Processus de recherche 'sched.exe' - '41' module(s) sont contrôlés Processus de recherche 'ALU.exe' - '51' module(s) sont contrôlés Processus de recherche 'wcourier.exe' - '35' module(s) sont contrôlés Processus de recherche 'sensorsrv.exe' - '28' module(s) sont contrôlés Processus de recherche 'ControlDeckStartUp.exe' - '20' module(s) sont contrôlés Processus de recherche 'GFNEXSrv.exe' - '10' module(s) sont contrôlés Processus de recherche 'smartlogon.exe' - '42' module(s) sont contrôlés Processus de recherche 'ASLDRSrv.exe' - '21' module(s) sont contrôlés La recherche sur les renvois aux fichiers exécutables (registre) commence : Le registre a été contrôlé ( '3513' fichiers). La recherche sur les fichiers sélectionnés commence : Recherche débutant dans 'C:\' <OS> C:\Users\utilisateur\AppData\Local\Temp\1476331.exe [RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/ZAccess.yit.1 C:\Users\utilisateur\AppData\Local\Temp\jar_cache7623907079840604877.tmp [AVERTISSEMENT] Fin inattendue du fichier atteinte C:\Users\utilisateur\AppData\Local\Temp\msimg32.dll [RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/ZAccess.yit.1 C:\Users\utilisateur\AppData\Local\Temp\nsp6178131880903131922tmp\res.zip [AVERTISSEMENT] Fin inattendue du fichier atteinte C:\Users\utilisateur\AppData\Local\Temp\wza2a8\unl-smbr.rar [AVERTISSEMENT] Certains fichiers de cette archive sont répartis sur plusieurs archives partielles (volume multiple) C:\Users\utilisateur\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\38\791a8226-68e2280f [0] Type d'archive: ZIP --> photo/Crop.class [RESULTAT] Contient le modèle de détection de l'exploit EXP/CVE-2010-0840.HV --> photo/ExtResolution.class [RESULTAT] Contient le modèle de détection de l'exploit EXP/Blacole.BU --> photo/Image.class [RESULTAT] Contient le modèle de détection de l'exploit EXP/Blacole.BV --> photo/MultiZoom.class [RESULTAT] Contient le modèle de détection du virus Java JAVA/ClassLoader.AY --> photo/Zoom.class [RESULTAT] Contient le modèle de détection de l'exploit EXP/CVE-2010-0840 C:\Users\utilisateur\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\48\e9cf2f0-397ca5cf-temp [AVERTISSEMENT] Fin inattendue du fichier atteinte C:\Users\utilisateur\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\48\e9cf2f0-6e9283c3-temp [AVERTISSEMENT] Fin inattendue du fichier atteinte C:\Users\utilisateur\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\62\7dbde1fe-500a9131-temp [AVERTISSEMENT] Fin inattendue du fichier atteinte C:\Users\utilisateur\Documents\MPSI\Representation 2D_eleves\2_Exercices\setup-schemasoft.exe [0] Type d'archive: Inno Setup --> {app}\SchemaSoft.exe [RESULTAT] Contient le cheval de Troie TR/Spy.Banker.Gen C:\Windows\Installer\{CA89D326-68FA-7E69-51F2-DFE631DB057D}\syshost.exe [AVERTISSEMENT] Impossible d'ouvrir le fichier ! C:\Windows\System32\drivers\16095139706a2801.sys [AVERTISSEMENT] Impossible d'ouvrir le fichier ! C:\Windows\System32\drivers\usbhub.sys [AVERTISSEMENT] Impossible d'ouvrir le fichier ! C:\Windows\System32\drivers\usbohci.sys [AVERTISSEMENT] Impossible d'ouvrir le fichier ! C:\Windows\System32\drivers\usbport.sys [AVERTISSEMENT] Impossible d'ouvrir le fichier ! C:\Windows\System32\drivers\usbprint.sys [AVERTISSEMENT] Impossible d'ouvrir le fichier ! C:\Windows\System32\drivers\usbrpm.sys [AVERTISSEMENT] Impossible d'ouvrir le fichier ! C:\Windows\System32\drivers\USBSTOR.SYS [AVERTISSEMENT] Impossible d'ouvrir le fichier ! C:\Windows\System32\drivers\usbuhci.sys [AVERTISSEMENT] Impossible d'ouvrir le fichier ! C:\Windows\System32\drivers\usbvideo.sys [AVERTISSEMENT] Impossible d'ouvrir le fichier ! C:\Windows\System32\drivers\vdrvroot.sys [AVERTISSEMENT] Impossible d'ouvrir le fichier ! C:\Windows\System32\drivers\vga.sys [AVERTISSEMENT] Impossible d'ouvrir le fichier ! C:\Windows\System32\drivers\vgapnp.sys [AVERTISSEMENT] Impossible d'ouvrir le fichier ! C:\Windows\System32\drivers\vhdmp.sys [AVERTISSEMENT] Impossible d'ouvrir le fichier ! C:\Windows\System32\drivers\viaide.sys [AVERTISSEMENT] Impossible d'ouvrir le fichier ! C:\Windows\System32\drivers\videoprt.sys [AVERTISSEMENT] Impossible d'ouvrir le fichier ! C:\Windows\System32\drivers\volmgr.sys [AVERTISSEMENT] Impossible d'ouvrir le fichier ! C:\Windows\System32\drivers\volmgrx.sys [AVERTISSEMENT] Impossible d'ouvrir le fichier ! C:\Windows\System32\drivers\volsnap.sys [AVERTISSEMENT] Impossible d'ouvrir le fichier ! C:\Windows\System32\drivers\vsmraid.sys [AVERTISSEMENT] Impossible d'ouvrir le fichier ! C:\Windows\System32\drivers\vwifibus.sys [AVERTISSEMENT] Impossible d'ouvrir le fichier ! C:\Windows\System32\drivers\vwififlt.sys [AVERTISSEMENT] Impossible d'ouvrir le fichier ! C:\Windows\System32\drivers\vwifimp.sys [AVERTISSEMENT] Impossible d'ouvrir le fichier ! C:\Windows\System32\drivers\wacompen.sys [AVERTISSEMENT] Impossible d'ouvrir le fichier ! C:\Windows\System32\drivers\wanarp.sys [AVERTISSEMENT] Impossible d'ouvrir le fichier ! C:\Windows\System32\drivers\watchdog.sys [AVERTISSEMENT] Impossible d'ouvrir le fichier ! C:\Windows\System32\drivers\wd.sys [AVERTISSEMENT] Impossible d'ouvrir le fichier ! C:\Windows\System32\drivers\Wdf01000.sys [AVERTISSEMENT] Impossible d'ouvrir le fichier ! C:\Windows\System32\drivers\WdfLdr.sys [AVERTISSEMENT] Impossible d'ouvrir le fichier ! C:\Windows\System32\drivers\wfplwf.sys [AVERTISSEMENT] Impossible d'ouvrir le fichier ! C:\Windows\System32\drivers\WimFltr.sys [AVERTISSEMENT] Impossible d'ouvrir le fichier ! C:\Windows\System32\drivers\wimmount.sys [AVERTISSEMENT] Impossible d'ouvrir le fichier ! C:\Windows\System32\drivers\winusb.sys [AVERTISSEMENT] Impossible d'ouvrir le fichier ! C:\Windows\System32\drivers\wmiacpi.sys [AVERTISSEMENT] Impossible d'ouvrir le fichier ! C:\Windows\System32\drivers\wmilib.sys [AVERTISSEMENT] Impossible d'ouvrir le fichier ! C:\Windows\System32\drivers\ws2ifsl.sys [AVERTISSEMENT] Impossible d'ouvrir le fichier ! C:\Windows\System32\drivers\WUDFPf.sys [AVERTISSEMENT] Impossible d'ouvrir le fichier ! C:\Windows\System32\drivers\WUDFRd.sys [AVERTISSEMENT] Impossible d'ouvrir le fichier ! C:\Windows\System32\drivers\xnacc.sys [AVERTISSEMENT] Impossible d'ouvrir le fichier ! Recherche débutant dans 'D:\' <DATA> D:\Charles\Call of Duty Modern Warfare 3 full game MP-SP ^^nosTEAM^^\CodMW3 full game.part1.exe [AVERTISSEMENT] Certains fichiers de cette archive sont répartis sur plusieurs archives partielles (volume multiple) D:\Charles\Call of Duty Modern Warfare 3 full game MP-SP ^^nosTEAM^^\CodMW3 full game.part2.rar [AVERTISSEMENT] Certains fichiers de cette archive sont répartis sur plusieurs archives partielles (volume multiple) D:\Charles\Call of Duty Modern Warfare 3 full game MP-SP ^^nosTEAM^^\CodMW3 full game.part3.rar [AVERTISSEMENT] Certains fichiers de cette archive sont répartis sur plusieurs archives partielles (volume multiple) D:\Charles\Call of Duty Modern Warfare 3 full game MP-SP ^^nosTEAM^^\CodMW3 full game.part4.rar [AVERTISSEMENT] Certains fichiers de cette archive sont répartis sur plusieurs archives partielles (volume multiple) D:\Charles\Call of Duty4-Razor1911+Keygen and Crack\rzr-cod4.rar [AVERTISSEMENT] Bombe de décompression possible : la taille de dépaquetage maximale a été dépassée. D:\Charles\FIFA\FIFA.11.Multi7.PC.DVD-RELOADED-wWw.Extreme-Down.Com.part1.rar [AVERTISSEMENT] Certains fichiers de cette archive sont répartis sur plusieurs archives partielles (volume multiple) D:\Charles\FIFA\FIFA.11.Multi7.PC.DVD-RELOADED-wWw.Extreme-Down.Com.part2.rar [AVERTISSEMENT] Certains fichiers de cette archive sont répartis sur plusieurs archives partielles (volume multiple) D:\Charles\FIFA\FIFA.11.Multi7.PC.DVD-RELOADED-wWw.Extreme-Down.Com.part3.rar [AVERTISSEMENT] Certains fichiers de cette archive sont répartis sur plusieurs archives partielles (volume multiple) D:\Charles\FIFA\FIFA.11.Multi7.PC.DVD-RELOADED-wWw.Extreme-Down.Com.part4.rar [AVERTISSEMENT] Certains fichiers de cette archive sont répartis sur plusieurs archives partielles (volume multiple) D:\UTILISATEUR-PC\Backup Set 2012-06-03 193003\Backup Files 2012-06-03 193003\Backup files 1.zip [0] Type d'archive: ZIP --> C/Users/utilisateur/Documents/MPSI/Representation 2D_eleves/2_Exercices/setup-schemasoft.exe [1] Type d'archive: Inno Setup --> {app}\SchemaSoft.exe [RESULTAT] Contient le cheval de Troie TR/Spy.Banker.Gen D:\UTILISATEUR-PC\Backup Set 2012-06-03 193003\Backup Files 2012-06-03 193003\Backup files 37.zip [AVERTISSEMENT] Fin inattendue du fichier atteinte D:\UTILISATEUR-PC\Backup Set 2012-06-03 193003\Backup Files 2012-06-03 193003\Backup files 5.zip [0] Type d'archive: ZIP --> C/Users/utilisateur/AppData/LocalLow/Sun/Java/Deployment/cache/6.0/38/791a8226-68e2280f [1] Type d'archive: ZIP --> photo/Crop.class [RESULTAT] Contient le modèle de détection de l'exploit EXP/CVE-2010-0840.HV --> photo/ExtResolution.class [RESULTAT] Contient le modèle de détection de l'exploit EXP/Blacole.BU --> photo/Image.class [RESULTAT] Contient le modèle de détection de l'exploit EXP/Blacole.BV --> photo/MultiZoom.class [RESULTAT] Contient le modèle de détection du virus Java JAVA/ClassLoader.AY --> photo/Zoom.class [RESULTAT] Contient le modèle de détection de l'exploit EXP/CVE-2010-0840 D:\UTILISATEUR-PC\Backup Set 2012-06-03 193003\Backup Files 2012-06-03 193003\Backup files 7.zip [AVERTISSEMENT] Fin inattendue du fichier atteinte D:\UTILISATEUR-PC\Backup Set 2012-06-03 193003\Backup Files 2012-06-10 194749\Backup files 71.zip [AVERTISSEMENT] Fin inattendue du fichier atteinte D:\UTILISATEUR-PC\Backup Set 2012-06-03 193003\Backup Files 2012-06-17 190003\Backup files 5.zip [0] Type d'archive: ZIP --> C/Users/utilisateur/Downloads/tmnationsforever_setup.exe [AVERTISSEMENT] Impossible de lire le fichier ! [AVERTISSEMENT] Impossible de lire le fichier ! D:\UTILISATEUR-PC\Backup Set 2012-06-24 190004\Backup Files 2012-06-24 190004\Backup files 1.zip [0] Type d'archive: ZIP --> C/Users/utilisateur/Documents/MPSI/Representation 2D_eleves/2_Exercices/setup-schemasoft.exe [1] Type d'archive: Inno Setup --> {app}\SchemaSoft.exe [RESULTAT] Contient le cheval de Troie TR/Spy.Banker.Gen D:\UTILISATEUR-PC\Backup Set 2012-06-24 190004\Backup Files 2012-06-24 190004\Backup files 17.zip [0] Type d'archive: ZIP --> C/Users/utilisateur/Downloads/tmnationsforever_setup.exe [AVERTISSEMENT] Impossible de lire le fichier ! [AVERTISSEMENT] Impossible de lire le fichier ! D:\UTILISATEUR-PC\Backup Set 2012-06-24 190004\Backup Files 2012-06-24 190004\Backup files 6.zip [0] Type d'archive: ZIP --> C/Users/utilisateur/AppData/LocalLow/Sun/Java/Deployment/cache/6.0/38/791a8226-68e2280f [1] Type d'archive: ZIP --> photo/Crop.class [RESULTAT] Contient le modèle de détection de l'exploit EXP/CVE-2010-0840.HV --> photo/ExtResolution.class [RESULTAT] Contient le modèle de détection de l'exploit EXP/Blacole.BU --> photo/Image.class [RESULTAT] Contient le modèle de détection de l'exploit EXP/Blacole.BV --> photo/MultiZoom.class [RESULTAT] Contient le modèle de détection du virus Java JAVA/ClassLoader.AY --> photo/Zoom.class [RESULTAT] Contient le modèle de détection de l'exploit EXP/CVE-2010-0840 D:\UTILISATEUR-PC\Backup Set 2012-06-24 190004\Backup Files 2012-06-24 190004\Backup files 7.zip [AVERTISSEMENT] Fin inattendue du fichier atteinte D:\UTILISATEUR-PC\Backup Set 2012-06-24 190004\Backup Files 2012-06-24 190004\Backup files 88.zip [AVERTISSEMENT] Fin inattendue du fichier atteinte D:\UTILISATEUR-PC\Backup Set 2012-07-15 190003\Backup Files 2012-07-15 190003\Backup files 1.zip [0] Type d'archive: ZIP --> C/Users/utilisateur/Documents/MPSI/Representation 2D_eleves/2_Exercices/setup-schemasoft.exe [1] Type d'archive: Inno Setup --> {app}\SchemaSoft.exe [RESULTAT] Contient le cheval de Troie TR/Spy.Banker.Gen D:\UTILISATEUR-PC\Backup Set 2012-07-15 190003\Backup Files 2012-07-15 190003\Backup files 17.zip [0] Type d'archive: ZIP --> C/Users/utilisateur/Downloads/tmnationsforever_setup.exe [AVERTISSEMENT] Impossible de lire le fichier ! [AVERTISSEMENT] Impossible de lire le fichier ! D:\UTILISATEUR-PC\Backup Set 2012-07-15 190003\Backup Files 2012-07-15 190003\Backup files 40.zip [AVERTISSEMENT] Fin inattendue du fichier atteinte D:\UTILISATEUR-PC\Backup Set 2012-07-15 190003\Backup Files 2012-07-15 190003\Backup files 6.zip [0] Type d'archive: ZIP --> C/Users/utilisateur/AppData/LocalLow/Sun/Java/Deployment/cache/6.0/38/791a8226-68e2280f [1] Type d'archive: ZIP --> photo/Crop.class [RESULTAT] Contient le modèle de détection de l'exploit EXP/CVE-2010-0840.HV --> photo/ExtResolution.class [RESULTAT] Contient le modèle de détection de l'exploit EXP/Blacole.BU --> photo/Image.class [RESULTAT] Contient le modèle de détection de l'exploit EXP/Blacole.BV --> photo/MultiZoom.class [RESULTAT] Contient le modèle de détection du virus Java JAVA/ClassLoader.AY --> photo/Zoom.class [RESULTAT] Contient le modèle de détection de l'exploit EXP/CVE-2010-0840 D:\UTILISATEUR-PC\Backup Set 2012-07-15 190003\Backup Files 2012-07-15 190003\Backup files 7.zip [AVERTISSEMENT] Fin inattendue du fichier atteinte D:\UTILISATEUR-PC\Backup Set 2012-08-12 190003\Backup Files 2012-08-12 190003\Backup files 1.zip [0] Type d'archive: ZIP --> C/Users/utilisateur/Documents/MPSI/Representation 2D_eleves/2_Exercices/setup-schemasoft.exe [1] Type d'archive: Inno Setup --> {app}\SchemaSoft.exe [RESULTAT] Contient le cheval de Troie TR/Spy.Banker.Gen D:\UTILISATEUR-PC\Backup Set 2012-08-12 190003\Backup Files 2012-08-12 190003\Backup files 5.zip [0] Type d'archive: ZIP --> C/Users/utilisateur/AppData/LocalLow/Sun/Java/Deployment/cache/6.0/38/791a8226-68e2280f [1] Type d'archive: ZIP --> photo/Crop.class [RESULTAT] Contient le modèle de détection de l'exploit EXP/CVE-2010-0840.HV --> photo/ExtResolution.class [RESULTAT] Contient le modèle de détection de l'exploit EXP/Blacole.BU --> photo/Image.class [RESULTAT] Contient le modèle de détection de l'exploit EXP/Blacole.BV --> photo/MultiZoom.class [RESULTAT] Contient le modèle de détection du virus Java JAVA/ClassLoader.AY --> photo/Zoom.class [RESULTAT] Contient le modèle de détection de l'exploit EXP/CVE-2010-0840 D:\UTILISATEUR-PC\Backup Set 2012-08-12 190003\Backup Files 2012-08-12 190003\Backup files 9.zip [AVERTISSEMENT] Fin inattendue du fichier atteinte D:\UTILISATEUR-PC\Backup Set 2012-09-09 190023\Backup Files 2012-09-09 190023\Backup files 1.zip [0] Type d'archive: ZIP --> C/Users/utilisateur/Documents/MPSI/Representation 2D_eleves/2_Exercices/setup-schemasoft.exe [1] Type d'archive: Inno Setup --> {app}\SchemaSoft.exe [RESULTAT] Contient le cheval de Troie TR/Spy.Banker.Gen D:\UTILISATEUR-PC\Backup Set 2012-09-09 190023\Backup Files 2012-09-09 190023\Backup files 6.zip [0] Type d'archive: ZIP --> C/Users/utilisateur/AppData/LocalLow/Sun/Java/Deployment/cache/6.0/38/791a8226-68e2280f [1] Type d'archive: ZIP --> photo/Crop.class [RESULTAT] Contient le modèle de détection de l'exploit EXP/CVE-2010-0840.HV --> photo/ExtResolution.class [RESULTAT] Contient le modèle de détection de l'exploit EXP/Blacole.BU --> photo/Image.class [RESULTAT] Contient le modèle de détection de l'exploit EXP/Blacole.BV --> photo/MultiZoom.class [RESULTAT] Contient le modèle de détection du virus Java JAVA/ClassLoader.AY --> photo/Zoom.class [RESULTAT] Contient le modèle de détection de l'exploit EXP/CVE-2010-0840 [AVERTISSEMENT] Le fichier est protégé par mot de passe D:\UTILISATEUR-PC\Backup Set 2012-09-09 190023\Backup Files 2012-09-09 190023\Backup files 9.zip [AVERTISSEMENT] Fin inattendue du fichier atteinte Début de la désinfection : D:\UTILISATEUR-PC\Backup Set 2012-09-09 190023\Backup Files 2012-09-09 190023\Backup files 6.zip [RESULTAT] Contient le modèle de détection de l'exploit EXP/CVE-2010-0840 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '56717801.qua' ! D:\UTILISATEUR-PC\Backup Set 2012-09-09 190023\Backup Files 2012-09-09 190023\Backup files 1.zip [RESULTAT] Contient le cheval de Troie TR/Spy.Banker.Gen [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ee657a7.qua' ! D:\UTILISATEUR-PC\Backup Set 2012-08-12 190003\Backup Files 2012-08-12 190003\Backup files 5.zip [RESULTAT] Contient le modèle de détection de l'exploit EXP/CVE-2010-0840 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '1cb90d41.qua' ! D:\UTILISATEUR-PC\Backup Set 2012-08-12 190003\Backup Files 2012-08-12 190003\Backup files 1.zip [RESULTAT] Contient le cheval de Troie TR/Spy.Banker.Gen [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '7a8e42b4.qua' ! D:\UTILISATEUR-PC\Backup Set 2012-07-15 190003\Backup Files 2012-07-15 190003\Backup files 6.zip [RESULTAT] Contient le modèle de détection de l'exploit EXP/CVE-2010-0840 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '3f0a6f6c.qua' ! D:\UTILISATEUR-PC\Backup Set 2012-07-15 190003\Backup Files 2012-07-15 190003\Backup files 1.zip [RESULTAT] Contient le cheval de Troie TR/Spy.Banker.Gen [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '40115d15.qua' ! D:\UTILISATEUR-PC\Backup Set 2012-06-24 190004\Backup Files 2012-06-24 190004\Backup files 6.zip [RESULTAT] Contient le modèle de détection de l'exploit EXP/CVE-2010-0840 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '0ca97150.qua' ! D:\UTILISATEUR-PC\Backup Set 2012-06-24 190004\Backup Files 2012-06-24 190004\Backup files 1.zip [RESULTAT] Contient le cheval de Troie TR/Spy.Banker.Gen [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '70b1313a.qua' ! D:\UTILISATEUR-PC\Backup Set 2012-06-03 193003\Backup Files 2012-06-03 193003\Backup files 5.zip [RESULTAT] Contient le modèle de détection de l'exploit EXP/CVE-2010-0840 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '5deb1e7a.qua' ! D:\UTILISATEUR-PC\Backup Set 2012-06-03 193003\Backup Files 2012-06-03 193003\Backup files 1.zip [RESULTAT] Contient le cheval de Troie TR/Spy.Banker.Gen [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '448325f6.qua' ! C:\Users\utilisateur\Documents\MPSI\Representation 2D_eleves\2_Exercices\setup-schemasoft.exe [RESULTAT] Contient le cheval de Troie TR/Spy.Banker.Gen [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '28ae09b2.qua' ! C:\Users\utilisateur\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\38\791a8226-68e2280f [RESULTAT] Contient le modèle de détection de l'exploit EXP/CVE-2010-0840 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '5958304a.qua' ! C:\Users\utilisateur\AppData\Local\Temp\msimg32.dll [RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/ZAccess.yit.1 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '577a00f3.qua' ! C:\Users\utilisateur\AppData\Local\Temp\1476331.exe [RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/ZAccess.yit.1 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '126179f2.qua' ! Fin de la recherche : dimanche 16 septembre 2012 16:04 Temps nécessaire: 2:12:49 Heure(s) La recherche a été effectuée intégralement 36339 Les répertoires ont été contrôlés 1182305 Des fichiers ont été contrôlés 38 Des virus ou programmes indésirables ont été trouvés 0 Des fichiers ont été classés comme suspects 0 Des fichiers ont été supprimés 0 Des virus ou programmes indésirables ont été réparés 14 Les fichiers ont été déplacés dans la quarantaine 0 Les fichiers ont été renommés 39 Impossible de scanner des fichiers 1182228 Fichiers non infectés 10782 Les archives ont été contrôlées 70 Avertissements 14 Consignes 86 Des objets ont été contrôlés lors du Rootkitscan 1 Des objets cachés ont été trouvés
  12. Bonjour à tous! Je viens de me décider enfin à faire le grand ménage d'été dans mon ordinateur. J'ai désinstaller AVG au profit d'Antivir et manque de blo, lorsque j'ai voulu installer OnlineArmor, il n'est pas compatible avec Windows 7 (x64). En tant que connaisseurs que vous êtes, quel Firewall me conseillez vous? Merci
  13. Etape 3 : http://img169.imageshack.us/img169/276/screenshot007y.png EDIT : je n'étais surement pas dans le bon dossier. J'ai recommencé mais toujours un problème. http://img716.imageshack.us/img716/6485/screenshot008p.png Edit 2 : voici le lien de mon fichier si vous pouvez le convertir : http://up.sur-la-toile.com/iznv
  14. Même en découchant cette case, l'ordinateur redémarre après s'être bloqué. Dès fois, l'image se bloque et le message suivant apparait : http://img90.imageshack.us/img90/7610/screenshot006t.png Que faire? Cela devient vraiment gênant. Merci d'avance.
×
×
  • Créer...