Aller au contenu

hollowmanf38

Membres
  • Compteur de contenus

    25
  • Inscription

  • Dernière visite

Autres informations

  • Votre config
    win 7
  • Mes langues
    francais

hollowmanf38's Achievements

Member

Member (4/12)

0

Réputation sur la communauté

  1. merci de votre patience avec moi je teste opéra c'est un peux la mémé chose que chrome je vous tien au courent
  2. oui j'ai lancer mbam qui ne trouve rien
  3. ci joint rapport de http://cjoint.com/?DDwskaP3DI0
  4. ci joint le rapport de Rapport de ZHPFix 2014.4.13.3 par Nicolas Coolman, Update du 13/04/2014 Fichier d'export Registre : Run by ERIC at 22/04/2014 18:05:02 High Elevated Privileges : OK Windows 7 Home Premium Edition, 64-bit Service Pack 1 (Build 7601) Corbeille vidée (00mn 01s) Réparation des raccourcis navigateur ========== Valeurs du Registre ========== SUPPRIMÉ RunValue: DU Meter ProxyFix : Configuration proxy supprimée avec succès SUPPRIMÉ ProxyServer Value SUPPRIMÉ ProxyEnable Value SUPPRIMÉ EnableHttp1_1 Value SUPPRIMÉ ProxyHttp1.1 Value SUPPRIMÉ ProxyOverride Value Aucune Valeur Standard Profile: FirewallRaz : Aucune Valeur Domain Profile: FirewallRaz : ========== Dossiers ========== Aucun dossiers CLSID Local utilisateur vide SUPPRIMÉS Flash Cookies (0) ========== Fichiers ========== SUPPRIMÉ Redémarrage: c:\windows\system32\drivers\isafekrnlboot.sys SUPPRIMÉ Redémarrage: c:\program files (x86)\du meter\dumeter.exe SUPPRIMÉS Flash Cookies (0) (0 octets) ========== Restauration Système ========== Aucun Point de restauration du système crée ========== Récapitulatif ========== 9 : Valeurs du Registre 2 : Dossiers 3 : Fichiers 1 : Restauration Système End of clean in 00mn 02s ========== Chemin de fichier rapport ========== C:\Users\ERIC\AppData\Roaming\ZHP\ZHPFix[R1].txt - 13/04/2014 09:35:38 [2261] C:\Users\ERIC\AppData\Roaming\ZHP\ZHPFix[R2].txt - 13/04/2014 09:42:22 [1344] C:\Users\ERIC\AppData\Roaming\ZHP\ZHPFix[R3].txt - 13/04/2014 10:37:57 [1423] C:\Users\ERIC\AppData\Roaming\ZHP\ZHPFix[R4].txt - 18/04/2014 08:51:20 [1598] C:\Users\ERIC\AppData\Roaming\ZHP\ZHPFix[R5].txt - 19/04/2014 17:43:00 [1972] C:\Users\ERIC\AppData\Roaming\ZHP\ZHPFix[R6].txt - 19/04/2014 19:00:54 [1757] C:\Users\ERIC\AppData\Roaming\ZHP\ZHPFix[R7].txt - 20/04/2014 22:02:56 [1836] C:\Users\ERIC\AppData\Roaming\ZHP\ZHPFix[R8].txt - 22/04/2014 18:05:04 [1836] je pense que chrome est une passoire a malwaire je vais essayer opera pour voir
  5. RogueKiller V8.8.15 _x64_ [Mar 27 2014] par Adlice Software mail : http://www.adlice.com/contact/ Remontees : http://forum.adlice.com Site Web : http://www.surlatoile.org/RogueKiller/ Blog : http://www.adlice.com Systeme d'exploitation : Windows 7 (6.1.7601 Service Pack 1) 64 bits version Demarrage : Mode normal Utilisateur : ERIC [Droits d'admin] Mode : Suppression -- Date : 04/22/2014 17:22:51 | ARK || FAK || MBR | ¤¤¤ Processus malicieux : 0 ¤¤¤ ¤¤¤ Entrees de registre : 0 ¤¤¤ ¤¤¤ Tâches planifiées : 0 ¤¤¤ ¤¤¤ Entrées Startup : 0 ¤¤¤ ¤¤¤ Navigateurs web : 0 ¤¤¤ ¤¤¤ Addons navigateur : 0 ¤¤¤ ¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤ ¤¤¤ Driver : [NON CHARGE 0x0] ¤¤¤ [Address] EAT @explorer.exe (AsyncGetClassBits) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3B70B0) [Address] EAT @explorer.exe (AsyncInstallDistributionUnit) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3B7210) [Address] EAT @explorer.exe (BindAsyncMoniker) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3A1F90) [Address] EAT @explorer.exe (CDLGetLongPathNameA) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3B78D0) [Address] EAT @explorer.exe (CDLGetLongPathNameW) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3B78E8) [Address] EAT @explorer.exe (CORPolicyProvider) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3A1674) [Address] EAT @explorer.exe (CoGetClassObjectFromURL) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3B73FC) [Address] EAT @explorer.exe (CoInstall) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3B7460) [Address] EAT @explorer.exe (CoInternetCanonicalizeIUri) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE365660) [Address] EAT @explorer.exe (CoInternetCombineIUri) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3680A0) [Address] EAT @explorer.exe (CoInternetCombineUrl) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3546A4) [Address] EAT @explorer.exe (CoInternetCombineUrlEx) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3543C0) [Address] EAT @explorer.exe (CoInternetCompareUrl) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3A5280) [Address] EAT @explorer.exe (CoInternetCreateSecurityManager) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE321EE0) [Address] EAT @explorer.exe (CoInternetCreateZoneManager) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE330810) [Address] EAT @explorer.exe (CoInternetFeatureSettingsChanged) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3E0284) [Address] EAT @explorer.exe (CoInternetGetProtocolFlags) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3A537C) [Address] EAT @explorer.exe (CoInternetGetSecurityUrl) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3A53D0) [Address] EAT @explorer.exe (CoInternetGetSecurityUrlEx) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE369CD0) [Address] EAT @explorer.exe (CoInternetGetSession) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE322460) [Address] EAT @explorer.exe (CoInternetIsFeatureEnabled) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE368DC0) [Address] EAT @explorer.exe (CoInternetIsFeatureEnabledForIUri) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3651B8) [Address] EAT @explorer.exe (CoInternetIsFeatureEnabledForUrl) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE361820) [Address] EAT @explorer.exe (CoInternetIsFeatureZoneElevationEnabled) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3A586C) [Address] EAT @explorer.exe (CoInternetParseIUri) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3556A8) [Address] EAT @explorer.exe (CoInternetParseUrl) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE331490) [Address] EAT @explorer.exe (CoInternetQueryInfo) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE367C50) [Address] EAT @explorer.exe (CoInternetSetFeatureEnabled) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3A5AF4) [Address] EAT @explorer.exe (CompareSecurityIds) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE33D1A4) [Address] EAT @explorer.exe (CompatFlagsFromClsid) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE364044) [Address] EAT @explorer.exe (CopyBindInfo) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3B3020) [Address] EAT @explorer.exe (CopyStgMedium) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE32BA0C) [Address] EAT @explorer.exe (CreateAsyncBindCtx) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3786C0) [Address] EAT @explorer.exe (CreateAsyncBindCtxEx) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE363D14) [Address] EAT @explorer.exe (CreateFormatEnumerator) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3468E0) [Address] EAT @explorer.exe (CreateIUriBuilder) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE323660) [Address] EAT @explorer.exe (CreateURLMoniker) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE37CCF4) [Address] EAT @explorer.exe (CreateURLMonikerEx) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3278D0) [Address] EAT @explorer.exe (CreateURLMonikerEx2) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3640F0) [Address] EAT @explorer.exe (CreateUri) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3216F0) [Address] EAT @explorer.exe (CreateUriFromMultiByteString) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3A1EE4) [Address] EAT @explorer.exe (CreateUriPriv) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3A1EF8) [Address] EAT @explorer.exe (CreateUriWithFragment) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3A1F40) [Address] EAT @explorer.exe (DllCanUnloadNow) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE321600) [Address] EAT @explorer.exe (DllGetClassObject) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE36AB3C) [Address] EAT @explorer.exe (DllInstall) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3A2458) [Address] EAT @explorer.exe (DllRegisterServer) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3A2464) [Address] EAT @explorer.exe (DllRegisterServerEx) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE37E070) [Address] EAT @explorer.exe (DllUnregisterServer) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3A2470) [Address] EAT @explorer.exe (Extract) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3B7F74) [Address] EAT @explorer.exe (FaultInIEFeature) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3B8FE8) [Address] EAT @explorer.exe (FileBearsMarkOfTheWeb) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE356B60) [Address] EAT @explorer.exe (FindMediaType) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3A2E9C) [Address] EAT @explorer.exe (FindMediaTypeClass) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE346080) [Address] EAT @explorer.exe (FindMimeFromData) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3650BC) [Address] EAT @explorer.exe (GetAddSitesFileUrl) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3E02B0) [Address] EAT @explorer.exe (GetClassFileOrMime) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE37B8EC) [Address] EAT @explorer.exe (GetClassURL) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3A2074) [Address] EAT @explorer.exe (GetComponentIDFromCLSSPEC) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3B92E8) [Address] EAT @explorer.exe (GetIDNFlagsForUri) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE33C7F0) [Address] EAT @explorer.exe (GetIUriPriv) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3A1F60) [Address] EAT @explorer.exe (GetIUriPriv2) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3A1F50) [Address] EAT @explorer.exe (GetLabelsFromNamedHost) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3E8B54) [Address] EAT @explorer.exe (GetMarkOfTheWeb) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3D9390) [Address] EAT @explorer.exe (GetPortFromUrlScheme) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3A1E94) [Address] EAT @explorer.exe (GetPropertyFromName) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3A1EA4) [Address] EAT @explorer.exe (GetPropertyName) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3A1EB4) [Address] EAT @explorer.exe (GetSoftwareUpdateInfo) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE37E070) [Address] EAT @explorer.exe (GetUrlmonThreadNotificationHwnd) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE37DEB4) [Address] EAT @explorer.exe (GetZoneFromAlternateDataStreamEx) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE326D90) [Address] EAT @explorer.exe (HlinkGoBack) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3D6E78) [Address] EAT @explorer.exe (HlinkGoForward) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3D6F24) [Address] EAT @explorer.exe (HlinkNavigateMoniker) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3D6FD0) [Address] EAT @explorer.exe (HlinkNavigateString) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3D7004) [Address] EAT @explorer.exe (HlinkSimpleNavigateToMoniker) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3D7038) [Address] EAT @explorer.exe (HlinkSimpleNavigateToString) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3D75E8) [Address] EAT @explorer.exe (IECompatLogCSSFix) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3B12FC) [Address] EAT @explorer.exe (IEDllLoader) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3A26F0) [Address] EAT @explorer.exe (IEGetUserPrivateNamespaceName) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3B3244) [Address] EAT @explorer.exe (IEInstallScope) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3B7554) [Address] EAT @explorer.exe (IntlPercentEncodeNormalize) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3A1F70) [Address] EAT @explorer.exe (IsAsyncMoniker) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3621FC) [Address] EAT @explorer.exe (IsDWORDProperty) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3A1EC4) [Address] EAT @explorer.exe (IsIntranetAvailable) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3E0668) [Address] EAT @explorer.exe (IsJITInProgress) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE33B328) [Address] EAT @explorer.exe (IsLoggingEnabledA) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3D855C) [Address] EAT @explorer.exe (IsLoggingEnabledW) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3D8688) [Address] EAT @explorer.exe (IsStringProperty) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3A1ED4) [Address] EAT @explorer.exe (IsValidURL) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE357610) [Address] EAT @explorer.exe (MkParseDisplayNameEx) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3792F0) [Address] EAT @explorer.exe (ObtainUserAgentString) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3ADCE0) [Address] EAT @explorer.exe (PrivateCoInstall) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3B7560) [Address] EAT @explorer.exe (QueryAssociations) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE33E9C0) [Address] EAT @explorer.exe (QueryClsidAssociation) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3B0A8C) [Address] EAT @explorer.exe (RegisterBindStatusCallback) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE35F600) [Address] EAT @explorer.exe (RegisterFormatEnumerator) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE361C6C) [Address] EAT @explorer.exe (RegisterMediaTypeClass) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3A20C0) [Address] EAT @explorer.exe (RegisterMediaTypes) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3A2210) [Address] EAT @explorer.exe (RegisterWebPlatformPermanentSecurityManager) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE358C54) [Address] EAT @explorer.exe (ReleaseBindInfo) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE327D40) [Address] EAT @explorer.exe (RevokeBindStatusCallback) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE35FBF0) [Address] EAT @explorer.exe (RevokeFormatEnumerator) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3A22CC) [Address] EAT @explorer.exe (SetAccessForIEAppContainer) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3B3258) [Address] EAT @explorer.exe (SetSoftwareUpdateAdvertisementState) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE37E070) [Address] EAT @explorer.exe (ShouldDisplayPunycodeForUri) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3ADE50) [Address] EAT @explorer.exe (ShouldShowIntranetWarningSecband) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE363A3C) [Address] EAT @explorer.exe (ShowTrustAlertDialog) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3E0820) [Address] EAT @explorer.exe (URLDownloadA) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3A5CC4) [Address] EAT @explorer.exe (URLDownloadToCacheFileA) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3D7D9C) [Address] EAT @explorer.exe (URLDownloadToCacheFileW) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE34A0C4) [Address] EAT @explorer.exe (URLDownloadToFileA) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3D7F10) [Address] EAT @explorer.exe (URLDownloadToFileW) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE34EFD0) [Address] EAT @explorer.exe (URLDownloadW) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3A5D78) [Address] EAT @explorer.exe (URLOpenBlockingStreamA) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3D8058) [Address] EAT @explorer.exe (URLOpenBlockingStreamW) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3D8138) [Address] EAT @explorer.exe (URLOpenPullStreamA) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3D821C) [Address] EAT @explorer.exe (URLOpenPullStreamW) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3D82E0) [Address] EAT @explorer.exe (URLOpenStreamA) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3D8408) [Address] EAT @explorer.exe (URLOpenStreamW) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3D84D0) [Address] EAT @explorer.exe (UnregisterWebPlatformPermanentSecurityManager) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE37C9B4) [Address] EAT @explorer.exe (UrlMkBuildVersion) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3A2804) [Address] EAT @explorer.exe (UrlMkGetSessionOption) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE333E60) [Address] EAT @explorer.exe (UrlMkSetSessionOption) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE35D0E4) [Address] EAT @explorer.exe (UrlmonCleanupCurrentThread) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE34A27C) [Address] EAT @explorer.exe (WriteHitLogging) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3D85D0) [Address] EAT @explorer.exe (ZonesReInit) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3D9C30) ¤¤¤ Ruches Externes: ¤¤¤ ¤¤¤ Infection : ¤¤¤ ¤¤¤ Fichier HOSTS: ¤¤¤ --> %SystemRoot%\System32\drivers\etc\hosts 127.0.0.1 localhost ¤¤¤ MBR Verif: ¤¤¤ +++++ PhysicalDrive0: (\\.\PHYSICALDRIVE0 @ SCSI) WDC WD10EACS-00D6B0 SCSI Disk Device +++++ --- User --- [MBR] 86a954ce8c9b827ec15415ac91475da5 [bSP] 1732d7b8e9a9662fd101d56a302f14a8 : Windows Vista MBR Code Partition table: 0 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 2048 | Size: 953867 MB User = LL1 ... OK! Error reading LL2 MBR! ([0x1] Fonction incorrecte. ) +++++ PhysicalDrive1: (\\.\PHYSICALDRIVE1 @ SCSI) ST31500341AS SCSI Disk Device +++++ --- User --- [MBR] 251499092f7899b0669998464e17ac5e [bSP] c5c481a19a41141aef4c4ea69d92148e : Windows 7/8 MBR Code Partition table: 0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 2048 | Size: 1430797 MB User = LL1 ... OK! Error reading LL2 MBR! ([0x1] Fonction incorrecte. ) +++++ PhysicalDrive2: (\\.\PHYSICALDRIVE2 @ IDE) ST2000DM ST2000DM001-1CH1 SCSI Disk Device +++++ --- User --- [MBR] 0086f36f0b7bc8b257f89fc226376c3d [bSP] 9e3b3c473b1db0daa516427cdae6e1cc : Windows 7/8 MBR Code Partition table: 0 - [XXXXXX] UNKNOWN (0x00) [VISIBLE] Offset (sectors): 1 | Size: 2097152 MB User = LL1 ... OK! Error reading LL2 MBR! ([0x18] Le programme a émis une commande de longueur incorrecte. ) +++++ PhysicalDrive3: (\\.\PHYSICALDRIVE3 @ IDE) SanDisk SDSSDHP256G SCSI Disk Device +++++ --- User --- [MBR] 0086f36f0b7bc8b257f89fc226376c3d [bSP] 9e3b3c473b1db0daa516427cdae6e1cc : Windows 7/8 MBR Code Partition table: 0 - [XXXXXX] UNKNOWN (0x00) [VISIBLE] Offset (sectors): 1 | Size: 2097152 MB User = LL1 ... OK! Error reading LL2 MBR! ([0x18] Le programme a émis une commande de longueur incorrecte. ) +++++ PhysicalDrive4: (\\.\PHYSICALDRIVE4 @ IDE) WDC WD20EARS-00J2GB0 SCSI Disk Device +++++ --- User --- [MBR] f677c2b67c898c6af456f4182a34f181 [bSP] e742f20c8e661f829d657b755ea8ce28 : Legit.A MBR Code Partition table: 0 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 1907726 MB User = LL1 ... OK! Error reading LL2 MBR! ([0x18] Le programme a émis une commande de longueur incorrecte. ) +++++ PhysicalDrive5: (\\.\PHYSICALDRIVE5 @ IDE) SAMSUNG HD204UI SCSI Disk Device +++++ --- User --- [MBR] bd0c5f3ab25df4359f103991e3b813bc [bSP] a33654b167166e01189ef8713c527406 : Legit.A MBR Code Partition table: 0 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 1907726 MB User = LL1 ... OK! Error reading LL2 MBR! ([0x18] Le programme a émis une commande de longueur incorrecte. ) +++++ PhysicalDrive6: (\\.\PHYSICALDRIVE6 @ IDE) ST315003 ST31500341AS SCSI Disk Device +++++ --- User --- [MBR] 3db600377b2606fdd75bc2fc55fd725f [bSP] fcd2ce98f65a71b4ddaa907dcde00352 : Windows Vista MBR Code Partition table: 0 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 2048 | Size: 1430797 MB User = LL1 ... OK! Error reading LL2 MBR! ([0x18] Le programme a émis une commande de longueur incorrecte. ) +++++ PhysicalDrive7: (\\.\PHYSICALDRIVE7 @ IDE) SAMSUNG HD154UI SCSI Disk Device +++++ --- User --- [MBR] 5a3861767437a6d687acf6722d72bad2 [bSP] fee3061c1fd81983eeb6be797cabec35 : Windows Vista MBR Code Partition table: 0 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 1430796 MB User = LL1 ... OK! Error reading LL2 MBR! ([0x18] Le programme a émis une commande de longueur incorrecte. ) Termine : << RKreport[0]_D_04222014_172251.txt >> RKreport[0]_H_04222014_164351.txt;RKreport[0]_S_04222014_172244.txt RogueKiller V8.8.15 _x64_ [Mar 27 2014] par Adlice Software mail : http://www.adlice.com/contact/ Remontees : http://forum.adlice.com Site Web : http://www.surlatoile.org/RogueKiller/ Blog : http://www.adlice.com Systeme d'exploitation : Windows 7 (6.1.7601 Service Pack 1) 64 bits version Demarrage : Mode normal Utilisateur : ERIC [Droits d'admin] Mode : HOSTS RAZ -- Date : 04/22/2014 17:23:19 | ARK || FAK || MBR | ¤¤¤ Processus malicieux : 0 ¤¤¤ ¤¤¤ Entrees de registre : 0 ¤¤¤ ¤¤¤ Driver : [NON CHARGE 0x0] ¤¤¤ ¤¤¤ Ruches Externes: ¤¤¤ ¤¤¤ Infection : ¤¤¤ ¤¤¤ Fichier HOSTS: ¤¤¤ --> %SystemRoot%\System32\drivers\etc\hosts 127.0.0.1 localhost ¤¤¤ Nouveau fichier HOSTS: ¤¤¤ 127.0.0.1 localhost Termine : << RKreport[0]_H_04222014_172319.txt >> RKreport[0]_D_04222014_172251.txt;RKreport[0]_H_04222014_164351.txt;RKreport[0]_S_04222014_172244.txt RogueKiller V8.8.15 _x64_ [Mar 27 2014] par Adlice Software mail : http://www.adlice.com/contact/ Remontees : http://forum.adlice.com Site Web : http://www.surlatoile.org/RogueKiller/ Blog : http://www.adlice.com Systeme d'exploitation : Windows 7 (6.1.7601 Service Pack 1) 64 bits version Demarrage : Mode normal Utilisateur : ERIC [Droits d'admin] Mode : Proxy RAZ -- Date : 04/22/2014 17:23:53 | ARK || FAK || MBR | ¤¤¤ Processus malicieux : 0 ¤¤¤ ¤¤¤ Entrees de registre : 0 ¤¤¤ ¤¤¤ Navigateurs web : 0 ¤¤¤ ¤¤¤ Driver : [NON CHARGE 0x0] ¤¤¤ ¤¤¤ Ruches Externes: ¤¤¤ ¤¤¤ Infection : ¤¤¤ Termine : << RKreport[0]_PR_04222014_172353.txt >> RKreport[0]_D_04222014_172251.txt;RKreport[0]_H_04222014_164351.txt;RKreport[0]_H_04222014_172319.txt RKreport[0]_S_04222014_172244.txt RogueKiller V8.8.15 _x64_ [Mar 27 2014] par Adlice Software mail : http://www.adlice.com/contact/ Remontees : http://forum.adlice.com Site Web : http://www.surlatoile.org/RogueKiller/ Blog : http://www.adlice.com Systeme d'exploitation : Windows 7 (6.1.7601 Service Pack 1) 64 bits version Demarrage : Mode normal Utilisateur : ERIC [Droits d'admin] Mode : DNS RAZ -- Date : 04/22/2014 17:24:13 | ARK || FAK || MBR | ¤¤¤ Processus malicieux : 0 ¤¤¤ ¤¤¤ Entrees de registre : 0 ¤¤¤ ¤¤¤ Driver : [NON CHARGE 0x0] ¤¤¤ ¤¤¤ Ruches Externes: ¤¤¤ ¤¤¤ Infection : ¤¤¤ Termine : << RKreport[0]_DN_04222014_172413.txt >> RKreport[0]_D_04222014_172251.txt;RKreport[0]_H_04222014_164351.txt;RKreport[0]_H_04222014_172319.txt RKreport[0]_S_04222014_172244.txt RogueKiller V8.8.15 _x64_ [Mar 27 2014] par Adlice Software mail : http://www.adlice.com/contact/ Remontees : http://forum.adlice.com Site Web : http://www.surlatoile.org/RogueKiller/ Blog : http://www.adlice.com Systeme d'exploitation : Windows 7 (6.1.7601 Service Pack 1) 64 bits version Demarrage : Mode normal Utilisateur : ERIC [Droits d'admin] Mode : Raccourcis RAZ -- Date : 04/22/2014 17:24:36 | ARK || FAK || MBR | ¤¤¤ Processus malicieux : 0 ¤¤¤ ¤¤¤ Driver : [NON CHARGE 0x0] ¤¤¤ ¤¤¤ Ruches Externes: ¤¤¤ ¤¤¤ Attributs de fichiers restaures: ¤¤¤ Bureau: Success 0 / Fail 0 Lancement rapide: Success 0 / Fail 0 Programmes: Success 0 / Fail 0 Menu demarrer: Success 0 / Fail 0 Dossier utilisateur: Success 0 / Fail 0 Mes documents: Success 0 / Fail 0 Mes favoris: Success 0 / Fail 0 Mes images: Success 0 / Fail 0 Ma musique: Success 0 / Fail 0 Mes videos: Success 0 / Fail 0 Disques locaux: Success 0 / Fail 0 Sauvegarde: [NOT FOUND] Lecteurs: [C:] \Device\HarddiskVolume8 -- 0x3 --> Restored [D:] \Device\HarddiskVolume4 -- 0x3 --> Restored [E:] \Device\HarddiskVolume9 -- 0x3 --> Restored [F:] \Device\HarddiskVolume12 -- 0x3 --> Restored [G:] \Device\HarddiskVolume11 -- 0x3 --> Restored [H:] \Device\HarddiskVolume10 -- 0x3 --> Restored [i:] \Device\CdRom1 -- 0x5 --> Skipped [J:] \Device\HarddiskVolume2 -- 0x3 --> Restored [K:] \Device\CdRom0 -- 0x5 --> Skipped [N:] \Device\CdRom2 -- 0x5 --> Skipped [O:] \Device\HarddiskVolume1 -- 0x3 --> Restored ¤¤¤ Infection : ¤¤¤ Termine : << RKreport[0]_SC_04222014_172436.txt >> RKreport[0]_D_04222014_172251.txt;RKreport[0]_H_04222014_164351.txt;RKreport[0]_H_04222014_172319.txt RKreport[0]_S_04222014_172244.txt
  6. http://cjoint.com/?DDwruHlE238 voila le premier
  7. filesbuckers n’apparaît plus maintenant c'est anti malware pc safe encore une merde qui apparaît en vert je comprend pas malgré que j'ai en tache de fond malwarebytes je vous donne les rapports a la suite merci encore
  8. bonjour je n’utilise pas gmail je comprend pas ca fonctionne quelques heures après ca revient c'est super chiant
  9. voila le rapport http://cjoint.com/?DDtuh619xwh je vous remercie encore de votre patience
  10. Rapport de ZHPFix 2014.4.13.3 par Nicolas Coolman, Update du 13/04/2014 Fichier d'export Registre : Run by ERIC at 19/04/2014 20:00:52 High Elevated Privileges : OK Windows 7 Home Premium Edition, 64-bit Service Pack 1 (Build 7601) Corbeille vidée (00mn 02s) Réparation des raccourcis navigateur ========== Valeurs du Registre ========== SUPPRIMÉ RunValue: DU Meter ProxyFix : Configuration proxy supprimée avec succès SUPPRIMÉ ProxyServer Value SUPPRIMÉ ProxyEnable Value SUPPRIMÉ EnableHttp1_1 Value SUPPRIMÉ ProxyHttp1.1 Value SUPPRIMÉ ProxyOverride Value Aucune Valeur Standard Profile: FirewallRaz : Aucune Valeur Domain Profile: FirewallRaz : ========== Dossiers ========== Aucun dossiers CLSID Local utilisateur vide SUPPRIMÉS Flash Cookies (0) ========== Fichiers ========== SUPPRIMÉ Redémarrage: c:\windows\system32\drivers\isafekrnlboot.sys SUPPRIMÉ Redémarrage: c:\program files (x86)\du meter\dumeter.exe SUPPRIMÉS Flash Cookies (0) (0 octets) ========== Restauration Système ========== Aucun Point de restauration du système crée ========== Récapitulatif ========== 9 : Valeurs du Registre 2 : Dossiers 3 : Fichiers 1 : Restauration Système End of clean in 00mn 02s ========== Chemin de fichier rapport ========== C:\Users\ERIC\AppData\Roaming\ZHP\ZHPFix[R1].txt - 13/04/2014 09:35:38 [2261] C:\Users\ERIC\AppData\Roaming\ZHP\ZHPFix[R2].txt - 13/04/2014 09:42:22 [1344] C:\Users\ERIC\AppData\Roaming\ZHP\ZHPFix[R3].txt - 13/04/2014 10:37:57 [1423] C:\Users\ERIC\AppData\Roaming\ZHP\ZHPFix[R4].txt - 18/04/2014 08:51:20 [1598] C:\Users\ERIC\AppData\Roaming\ZHP\ZHPFix[R5].txt - 19/04/2014 17:43:00 [1972] C:\Users\ERIC\AppData\Roaming\ZHP\ZHPFix[R6].txt - 19/04/2014 20:00:54 [1678]
  11. merci de votre aide cordialement
  12. rapport zhp http://cjoint.com/?DDts5oQlTbx
  13. roguekiller RogueKiller V8.8.15 _x64_ [Mar 27 2014] par Adlice Software mail : http://www.adlice.com/contact/ Remontees : http://forum.adlice.com Site Web : http://www.surlatoile.org/RogueKiller/ Blog : http://www.adlice.com Systeme d'exploitation : Windows 7 (6.1.7601 Service Pack 1) 64 bits version Demarrage : Mode normal Utilisateur : ERIC [Droits d'admin] Mode : Suppression -- Date : 04/19/2014 18:50:13 | ARK || FAK || MBR | ¤¤¤ Processus malicieux : 0 ¤¤¤ ¤¤¤ Entrees de registre : 4 ¤¤¤ [HJ POL][PUM] HKLM\[...]\System : ConsentPromptBehaviorAdmin (0) -> REMPLACÉ (2) [HJ POL][PUM] HKLM\[...]\System : EnableLUA (0) -> REMPLACÉ (1) [HJ POL][PUM] HKLM\[...]\Wow6432Node\[...]\System : ConsentPromptBehaviorAdmin (0) -> REMPLACÉ (2) [HJ POL][PUM] HKLM\[...]\Wow6432Node\[...]\System : EnableLUA (0) -> REMPLACÉ (1) ¤¤¤ Tâches planifiées : 0 ¤¤¤ ¤¤¤ Entrées Startup : 0 ¤¤¤ ¤¤¤ Navigateurs web : 0 ¤¤¤ ¤¤¤ Addons navigateur : 0 ¤¤¤ ¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤ ¤¤¤ Driver : [NON CHARGE 0x0] ¤¤¤ ¤¤¤ Ruches Externes: ¤¤¤ ¤¤¤ Infection : ¤¤¤ ¤¤¤ Fichier HOSTS: ¤¤¤ --> %SystemRoot%\System32\drivers\etc\hosts 127.0.0.1 localhost ::1 localhost ¤¤¤ MBR Verif: ¤¤¤ +++++ PhysicalDrive0: (\\.\PHYSICALDRIVE0 @ SCSI) WDC WD10EACS-00D6B0 SCSI Disk Device +++++ --- User --- [MBR] 86a954ce8c9b827ec15415ac91475da5 [bSP] 1732d7b8e9a9662fd101d56a302f14a8 : Windows Vista MBR Code Partition table: 0 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 2048 | Size: 953867 MB User = LL1 ... OK! Error reading LL2 MBR! ([0x1] Fonction incorrecte. ) +++++ PhysicalDrive1: (\\.\PHYSICALDRIVE1 @ SCSI) ST31500341AS SCSI Disk Device +++++ --- User --- [MBR] 251499092f7899b0669998464e17ac5e [bSP] c5c481a19a41141aef4c4ea69d92148e : Windows 7/8 MBR Code Partition table: 0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 2048 | Size: 1430797 MB User = LL1 ... OK! Error reading LL2 MBR! ([0x1] Fonction incorrecte. ) +++++ PhysicalDrive2: (\\.\PHYSICALDRIVE2 @ IDE) ST2000DM ST2000DM001-1CH1 SCSI Disk Device +++++ --- User --- [MBR] 0086f36f0b7bc8b257f89fc226376c3d [bSP] 9e3b3c473b1db0daa516427cdae6e1cc : Windows 7/8 MBR Code Partition table: 0 - [XXXXXX] UNKNOWN (0x00) [VISIBLE] Offset (sectors): 1 | Size: 2097152 MB User = LL1 ... OK! Error reading LL2 MBR! ([0x18] Le programme a émis une commande de longueur incorrecte. ) +++++ PhysicalDrive3: (\\.\PHYSICALDRIVE3 @ IDE) SanDisk SDSSDHP256G SCSI Disk Device +++++ --- User --- [MBR] 0086f36f0b7bc8b257f89fc226376c3d [bSP] 9e3b3c473b1db0daa516427cdae6e1cc : Windows 7/8 MBR Code Partition table: 0 - [XXXXXX] UNKNOWN (0x00) [VISIBLE] Offset (sectors): 1 | Size: 2097152 MB User = LL1 ... OK! Error reading LL2 MBR! ([0x18] Le programme a émis une commande de longueur incorrecte. ) +++++ PhysicalDrive4: (\\.\PHYSICALDRIVE4 @ IDE) WDC WD20EARS-00J2GB0 SCSI Disk Device +++++ --- User --- [MBR] f677c2b67c898c6af456f4182a34f181 [bSP] e742f20c8e661f829d657b755ea8ce28 : Legit.A MBR Code Partition table: 0 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 1907726 MB User = LL1 ... OK! Error reading LL2 MBR! ([0x18] Le programme a émis une commande de longueur incorrecte. ) +++++ PhysicalDrive5: (\\.\PHYSICALDRIVE5 @ IDE) SAMSUNG HD204UI SCSI Disk Device +++++ --- User --- [MBR] bd0c5f3ab25df4359f103991e3b813bc [bSP] a33654b167166e01189ef8713c527406 : Legit.A MBR Code Partition table: 0 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 1907726 MB User = LL1 ... OK! Error reading LL2 MBR! ([0x18] Le programme a émis une commande de longueur incorrecte. ) +++++ PhysicalDrive6: (\\.\PHYSICALDRIVE6 @ IDE) ST315003 ST31500341AS SCSI Disk Device +++++ --- User --- [MBR] 3db600377b2606fdd75bc2fc55fd725f [bSP] fcd2ce98f65a71b4ddaa907dcde00352 : Windows Vista MBR Code Partition table: 0 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 2048 | Size: 1430797 MB User = LL1 ... OK! Error reading LL2 MBR! ([0x18] Le programme a émis une commande de longueur incorrecte. ) +++++ PhysicalDrive7: (\\.\PHYSICALDRIVE7 @ IDE) SAMSUNG HD154UI SCSI Disk Device +++++ --- User --- [MBR] 5a3861767437a6d687acf6722d72bad2 [bSP] fee3061c1fd81983eeb6be797cabec35 : Windows Vista MBR Code Partition table: 0 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 1430796 MB User = LL1 ... OK! Error reading LL2 MBR! ([0x18] Le programme a émis une commande de longueur incorrecte. ) Termine : << RKreport[0]_D_04192014_185013.txt >> RKreport[0]_S_04192014_184959.txt RogueKiller V8.8.15 _x64_ [Mar 27 2014] par Adlice Software mail : http://www.adlice.com/contact/ Remontees : http://forum.adlice.com Site Web : http://www.surlatoile.org/RogueKiller/ Blog : http://www.adlice.com Systeme d'exploitation : Windows 7 (6.1.7601 Service Pack 1) 64 bits version Demarrage : Mode normal Utilisateur : ERIC [Droits d'admin] Mode : HOSTS RAZ -- Date : 04/19/2014 18:50:48 | ARK || FAK || MBR | ¤¤¤ Processus malicieux : 0 ¤¤¤ ¤¤¤ Entrees de registre : 0 ¤¤¤ ¤¤¤ Driver : [NON CHARGE 0x0] ¤¤¤ ¤¤¤ Ruches Externes: ¤¤¤ ¤¤¤ Infection : ¤¤¤ ¤¤¤ Fichier HOSTS: ¤¤¤ --> %SystemRoot%\System32\drivers\etc\hosts 127.0.0.1 localhost ::1 localhost ¤¤¤ Nouveau fichier HOSTS: ¤¤¤ 127.0.0.1 localhost Termine : << RKreport[0]_H_04192014_185048.txt >> RKreport[0]_D_04192014_185013.txt;RKreport[0]_S_04192014_184959.txt RogueKiller V8.8.15 _x64_ [Mar 27 2014] par Adlice Software mail : http://www.adlice.com/contact/ Remontees : http://forum.adlice.com Site Web : http://www.surlatoile.org/RogueKiller/ Blog : http://www.adlice.com Systeme d'exploitation : Windows 7 (6.1.7601 Service Pack 1) 64 bits version Demarrage : Mode normal Utilisateur : ERIC [Droits d'admin] Mode : Proxy RAZ -- Date : 04/19/2014 18:51:44 | ARK || FAK || MBR | ¤¤¤ Processus malicieux : 0 ¤¤¤ ¤¤¤ Entrees de registre : 0 ¤¤¤ ¤¤¤ Navigateurs web : 0 ¤¤¤ ¤¤¤ Driver : [NON CHARGE 0x0] ¤¤¤ ¤¤¤ Ruches Externes: ¤¤¤ ¤¤¤ Infection : ¤¤¤ Termine : << RKreport[0]_PR_04192014_185144.txt >> RKreport[0]_D_04192014_185013.txt;RKreport[0]_H_04192014_185048.txt;RKreport[0]_S_04192014_184959.txt RogueKiller V8.8.15 _x64_ [Mar 27 2014] par Adlice Software mail : http://www.adlice.com/contact/ Remontees : http://forum.adlice.com Site Web : http://www.surlatoile.org/RogueKiller/ Blog : http://www.adlice.com Systeme d'exploitation : Windows 7 (6.1.7601 Service Pack 1) 64 bits version Demarrage : Mode normal Utilisateur : ERIC [Droits d'admin] Mode : DNS RAZ -- Date : 04/19/2014 18:52:04 | ARK || FAK || MBR | ¤¤¤ Processus malicieux : 0 ¤¤¤ ¤¤¤ Entrees de registre : 0 ¤¤¤ ¤¤¤ Driver : [NON CHARGE 0x0] ¤¤¤ ¤¤¤ Ruches Externes: ¤¤¤ ¤¤¤ Infection : ¤¤¤ Termine : << RKreport[0]_DN_04192014_185204.txt >> RKreport[0]_D_04192014_185013.txt;RKreport[0]_H_04192014_185048.txt;RKreport[0]_S_04192014_184959.txt RogueKiller V8.8.15 _x64_ [Mar 27 2014] par Adlice Software mail : http://www.adlice.com/contact/ Remontees : http://forum.adlice.com Site Web : http://www.surlatoile.org/RogueKiller/ Blog : http://www.adlice.com Systeme d'exploitation : Windows 7 (6.1.7601 Service Pack 1) 64 bits version Demarrage : Mode normal Utilisateur : ERIC [Droits d'admin] Mode : Raccourcis RAZ -- Date : 04/19/2014 18:52:27 | ARK || FAK || MBR | ¤¤¤ Processus malicieux : 0 ¤¤¤ ¤¤¤ Driver : [NON CHARGE 0x0] ¤¤¤ ¤¤¤ Ruches Externes: ¤¤¤ ¤¤¤ Attributs de fichiers restaures: ¤¤¤ Bureau: Success 0 / Fail 0 Lancement rapide: Success 0 / Fail 0 Programmes: Success 0 / Fail 0 Menu demarrer: Success 0 / Fail 0 Dossier utilisateur: Success 0 / Fail 0 Mes documents: Success 0 / Fail 0 Mes favoris: Success 0 / Fail 0 Mes images: Success 0 / Fail 0 Ma musique: Success 0 / Fail 0 Mes videos: Success 0 / Fail 0 Disques locaux: Success 0 / Fail 0 Sauvegarde: [NOT FOUND] Lecteurs: [C:] \Device\HarddiskVolume8 -- 0x3 --> Restored [D:] \Device\HarddiskVolume4 -- 0x3 --> Restored [E:] \Device\HarddiskVolume9 -- 0x3 --> Restored [F:] \Device\HarddiskVolume12 -- 0x3 --> Restored [G:] \Device\HarddiskVolume11 -- 0x3 --> Restored [H:] \Device\HarddiskVolume10 -- 0x3 --> Restored [i:] \Device\CdRom1 -- 0x5 --> Skipped [J:] \Device\HarddiskVolume2 -- 0x3 --> Restored [K:] \Device\CdRom0 -- 0x5 --> Skipped [N:] \Device\CdRom2 -- 0x5 --> Skipped [O:] \Device\HarddiskVolume1 -- 0x3 --> Restored ¤¤¤ Infection : ¤¤¤ Termine : << RKreport[0]_SC_04192014_185227.txt >> RKreport[0]_D_04192014_185013.txt;RKreport[0]_H_04192014_185048.txt;RKreport[0]_S_04192014_184959.txt
  14. bonjour bon après une semaine sans liens vert c'est encore revenue ci joint les rapports
  15. voila le rapport 1. ========================= SEAF 1.0.1.0 - C_XX 2. 3. Commencé à: 12:14:44 le 13/04/2014 4. 5. Valeur(s) recherchée(s): 6. Filebunker 7. 8. Légende: TC => Date de création, TM => Date de modification, DA => Dernier accès 9. 10. (!) --- Recherche registre 11. 12. ====== Fichier(s) ====== 13. 14. Aucun fichier trouvé 15. 16. 17. ====== Entrée(s) du registre ====== 18. 19. Aucun élément dans le registre trouvé 20. 21. ========================= 22. 23. Fin à: 12:15:30 le 13/04/2014 24. 523842 Éléments analysés 25. 26. ========================= 27. E.O.F je comprend pas il apparais toujours
×
×
  • Créer...