

hollowmanf38
Membres-
Compteur de contenus
25 -
Inscription
-
Dernière visite
Autres informations
-
Votre config
win 7
-
Mes langues
francais
hollowmanf38's Achievements

Member (4/12)
0
Réputation sur la communauté
-
FilesBunker [3]
hollowmanf38 a répondu à un(e) sujet de hollowmanf38 dans Analyses et éradication malwares
merci de votre patience avec moi je teste opéra c'est un peux la mémé chose que chrome je vous tien au courent -
FilesBunker [3]
hollowmanf38 a répondu à un(e) sujet de hollowmanf38 dans Analyses et éradication malwares
oui j'ai lancer mbam qui ne trouve rien -
FilesBunker [3]
hollowmanf38 a répondu à un(e) sujet de hollowmanf38 dans Analyses et éradication malwares
ci joint rapport de http://cjoint.com/?DDwskaP3DI0 -
FilesBunker [3]
hollowmanf38 a répondu à un(e) sujet de hollowmanf38 dans Analyses et éradication malwares
ci joint le rapport de Rapport de ZHPFix 2014.4.13.3 par Nicolas Coolman, Update du 13/04/2014 Fichier d'export Registre : Run by ERIC at 22/04/2014 18:05:02 High Elevated Privileges : OK Windows 7 Home Premium Edition, 64-bit Service Pack 1 (Build 7601) Corbeille vidée (00mn 01s) Réparation des raccourcis navigateur ========== Valeurs du Registre ========== SUPPRIMÉ RunValue: DU Meter ProxyFix : Configuration proxy supprimée avec succès SUPPRIMÉ ProxyServer Value SUPPRIMÉ ProxyEnable Value SUPPRIMÉ EnableHttp1_1 Value SUPPRIMÉ ProxyHttp1.1 Value SUPPRIMÉ ProxyOverride Value Aucune Valeur Standard Profile: FirewallRaz : Aucune Valeur Domain Profile: FirewallRaz : ========== Dossiers ========== Aucun dossiers CLSID Local utilisateur vide SUPPRIMÉS Flash Cookies (0) ========== Fichiers ========== SUPPRIMÉ Redémarrage: c:\windows\system32\drivers\isafekrnlboot.sys SUPPRIMÉ Redémarrage: c:\program files (x86)\du meter\dumeter.exe SUPPRIMÉS Flash Cookies (0) (0 octets) ========== Restauration Système ========== Aucun Point de restauration du système crée ========== Récapitulatif ========== 9 : Valeurs du Registre 2 : Dossiers 3 : Fichiers 1 : Restauration Système End of clean in 00mn 02s ========== Chemin de fichier rapport ========== C:\Users\ERIC\AppData\Roaming\ZHP\ZHPFix[R1].txt - 13/04/2014 09:35:38 [2261] C:\Users\ERIC\AppData\Roaming\ZHP\ZHPFix[R2].txt - 13/04/2014 09:42:22 [1344] C:\Users\ERIC\AppData\Roaming\ZHP\ZHPFix[R3].txt - 13/04/2014 10:37:57 [1423] C:\Users\ERIC\AppData\Roaming\ZHP\ZHPFix[R4].txt - 18/04/2014 08:51:20 [1598] C:\Users\ERIC\AppData\Roaming\ZHP\ZHPFix[R5].txt - 19/04/2014 17:43:00 [1972] C:\Users\ERIC\AppData\Roaming\ZHP\ZHPFix[R6].txt - 19/04/2014 19:00:54 [1757] C:\Users\ERIC\AppData\Roaming\ZHP\ZHPFix[R7].txt - 20/04/2014 22:02:56 [1836] C:\Users\ERIC\AppData\Roaming\ZHP\ZHPFix[R8].txt - 22/04/2014 18:05:04 [1836] je pense que chrome est une passoire a malwaire je vais essayer opera pour voir -
FilesBunker [3]
hollowmanf38 a répondu à un(e) sujet de hollowmanf38 dans Analyses et éradication malwares
RogueKiller V8.8.15 _x64_ [Mar 27 2014] par Adlice Software mail : http://www.adlice.com/contact/ Remontees : http://forum.adlice.com Site Web : http://www.surlatoile.org/RogueKiller/ Blog : http://www.adlice.com Systeme d'exploitation : Windows 7 (6.1.7601 Service Pack 1) 64 bits version Demarrage : Mode normal Utilisateur : ERIC [Droits d'admin] Mode : Suppression -- Date : 04/22/2014 17:22:51 | ARK || FAK || MBR | ¤¤¤ Processus malicieux : 0 ¤¤¤ ¤¤¤ Entrees de registre : 0 ¤¤¤ ¤¤¤ Tâches planifiées : 0 ¤¤¤ ¤¤¤ Entrées Startup : 0 ¤¤¤ ¤¤¤ Navigateurs web : 0 ¤¤¤ ¤¤¤ Addons navigateur : 0 ¤¤¤ ¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤ ¤¤¤ Driver : [NON CHARGE 0x0] ¤¤¤ [Address] EAT @explorer.exe (AsyncGetClassBits) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3B70B0) [Address] EAT @explorer.exe (AsyncInstallDistributionUnit) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3B7210) [Address] EAT @explorer.exe (BindAsyncMoniker) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3A1F90) [Address] EAT @explorer.exe (CDLGetLongPathNameA) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3B78D0) [Address] EAT @explorer.exe (CDLGetLongPathNameW) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3B78E8) [Address] EAT @explorer.exe (CORPolicyProvider) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3A1674) [Address] EAT @explorer.exe (CoGetClassObjectFromURL) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3B73FC) [Address] EAT @explorer.exe (CoInstall) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3B7460) [Address] EAT @explorer.exe (CoInternetCanonicalizeIUri) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE365660) [Address] EAT @explorer.exe (CoInternetCombineIUri) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3680A0) [Address] EAT @explorer.exe (CoInternetCombineUrl) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3546A4) [Address] EAT @explorer.exe (CoInternetCombineUrlEx) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3543C0) [Address] EAT @explorer.exe (CoInternetCompareUrl) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3A5280) [Address] EAT @explorer.exe (CoInternetCreateSecurityManager) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE321EE0) [Address] EAT @explorer.exe (CoInternetCreateZoneManager) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE330810) [Address] EAT @explorer.exe (CoInternetFeatureSettingsChanged) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3E0284) [Address] EAT @explorer.exe (CoInternetGetProtocolFlags) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3A537C) [Address] EAT @explorer.exe (CoInternetGetSecurityUrl) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3A53D0) [Address] EAT @explorer.exe (CoInternetGetSecurityUrlEx) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE369CD0) [Address] EAT @explorer.exe (CoInternetGetSession) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE322460) [Address] EAT @explorer.exe (CoInternetIsFeatureEnabled) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE368DC0) [Address] EAT @explorer.exe (CoInternetIsFeatureEnabledForIUri) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3651B8) [Address] EAT @explorer.exe (CoInternetIsFeatureEnabledForUrl) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE361820) [Address] EAT @explorer.exe (CoInternetIsFeatureZoneElevationEnabled) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3A586C) [Address] EAT @explorer.exe (CoInternetParseIUri) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3556A8) [Address] EAT @explorer.exe (CoInternetParseUrl) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE331490) [Address] EAT @explorer.exe (CoInternetQueryInfo) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE367C50) [Address] EAT @explorer.exe (CoInternetSetFeatureEnabled) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3A5AF4) [Address] EAT @explorer.exe (CompareSecurityIds) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE33D1A4) [Address] EAT @explorer.exe (CompatFlagsFromClsid) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE364044) [Address] EAT @explorer.exe (CopyBindInfo) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3B3020) [Address] EAT @explorer.exe (CopyStgMedium) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE32BA0C) [Address] EAT @explorer.exe (CreateAsyncBindCtx) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3786C0) [Address] EAT @explorer.exe (CreateAsyncBindCtxEx) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE363D14) [Address] EAT @explorer.exe (CreateFormatEnumerator) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3468E0) [Address] EAT @explorer.exe (CreateIUriBuilder) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE323660) [Address] EAT @explorer.exe (CreateURLMoniker) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE37CCF4) [Address] EAT @explorer.exe (CreateURLMonikerEx) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3278D0) [Address] EAT @explorer.exe (CreateURLMonikerEx2) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3640F0) [Address] EAT @explorer.exe (CreateUri) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3216F0) [Address] EAT @explorer.exe (CreateUriFromMultiByteString) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3A1EE4) [Address] EAT @explorer.exe (CreateUriPriv) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3A1EF8) [Address] EAT @explorer.exe (CreateUriWithFragment) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3A1F40) [Address] EAT @explorer.exe (DllCanUnloadNow) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE321600) [Address] EAT @explorer.exe (DllGetClassObject) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE36AB3C) [Address] EAT @explorer.exe (DllInstall) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3A2458) [Address] EAT @explorer.exe (DllRegisterServer) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3A2464) [Address] EAT @explorer.exe (DllRegisterServerEx) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE37E070) [Address] EAT @explorer.exe (DllUnregisterServer) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3A2470) [Address] EAT @explorer.exe (Extract) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3B7F74) [Address] EAT @explorer.exe (FaultInIEFeature) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3B8FE8) [Address] EAT @explorer.exe (FileBearsMarkOfTheWeb) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE356B60) [Address] EAT @explorer.exe (FindMediaType) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3A2E9C) [Address] EAT @explorer.exe (FindMediaTypeClass) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE346080) [Address] EAT @explorer.exe (FindMimeFromData) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3650BC) [Address] EAT @explorer.exe (GetAddSitesFileUrl) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3E02B0) [Address] EAT @explorer.exe (GetClassFileOrMime) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE37B8EC) [Address] EAT @explorer.exe (GetClassURL) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3A2074) [Address] EAT @explorer.exe (GetComponentIDFromCLSSPEC) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3B92E8) [Address] EAT @explorer.exe (GetIDNFlagsForUri) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE33C7F0) [Address] EAT @explorer.exe (GetIUriPriv) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3A1F60) [Address] EAT @explorer.exe (GetIUriPriv2) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3A1F50) [Address] EAT @explorer.exe (GetLabelsFromNamedHost) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3E8B54) [Address] EAT @explorer.exe (GetMarkOfTheWeb) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3D9390) [Address] EAT @explorer.exe (GetPortFromUrlScheme) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3A1E94) [Address] EAT @explorer.exe (GetPropertyFromName) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3A1EA4) [Address] EAT @explorer.exe (GetPropertyName) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3A1EB4) [Address] EAT @explorer.exe (GetSoftwareUpdateInfo) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE37E070) [Address] EAT @explorer.exe (GetUrlmonThreadNotificationHwnd) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE37DEB4) [Address] EAT @explorer.exe (GetZoneFromAlternateDataStreamEx) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE326D90) [Address] EAT @explorer.exe (HlinkGoBack) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3D6E78) [Address] EAT @explorer.exe (HlinkGoForward) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3D6F24) [Address] EAT @explorer.exe (HlinkNavigateMoniker) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3D6FD0) [Address] EAT @explorer.exe (HlinkNavigateString) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3D7004) [Address] EAT @explorer.exe (HlinkSimpleNavigateToMoniker) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3D7038) [Address] EAT @explorer.exe (HlinkSimpleNavigateToString) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3D75E8) [Address] EAT @explorer.exe (IECompatLogCSSFix) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3B12FC) [Address] EAT @explorer.exe (IEDllLoader) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3A26F0) [Address] EAT @explorer.exe (IEGetUserPrivateNamespaceName) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3B3244) [Address] EAT @explorer.exe (IEInstallScope) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3B7554) [Address] EAT @explorer.exe (IntlPercentEncodeNormalize) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3A1F70) [Address] EAT @explorer.exe (IsAsyncMoniker) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3621FC) [Address] EAT @explorer.exe (IsDWORDProperty) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3A1EC4) [Address] EAT @explorer.exe (IsIntranetAvailable) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3E0668) [Address] EAT @explorer.exe (IsJITInProgress) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE33B328) [Address] EAT @explorer.exe (IsLoggingEnabledA) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3D855C) [Address] EAT @explorer.exe (IsLoggingEnabledW) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3D8688) [Address] EAT @explorer.exe (IsStringProperty) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3A1ED4) [Address] EAT @explorer.exe (IsValidURL) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE357610) [Address] EAT @explorer.exe (MkParseDisplayNameEx) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3792F0) [Address] EAT @explorer.exe (ObtainUserAgentString) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3ADCE0) [Address] EAT @explorer.exe (PrivateCoInstall) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3B7560) [Address] EAT @explorer.exe (QueryAssociations) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE33E9C0) [Address] EAT @explorer.exe (QueryClsidAssociation) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3B0A8C) [Address] EAT @explorer.exe (RegisterBindStatusCallback) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE35F600) [Address] EAT @explorer.exe (RegisterFormatEnumerator) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE361C6C) [Address] EAT @explorer.exe (RegisterMediaTypeClass) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3A20C0) [Address] EAT @explorer.exe (RegisterMediaTypes) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3A2210) [Address] EAT @explorer.exe (RegisterWebPlatformPermanentSecurityManager) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE358C54) [Address] EAT @explorer.exe (ReleaseBindInfo) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE327D40) [Address] EAT @explorer.exe (RevokeBindStatusCallback) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE35FBF0) [Address] EAT @explorer.exe (RevokeFormatEnumerator) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3A22CC) [Address] EAT @explorer.exe (SetAccessForIEAppContainer) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3B3258) [Address] EAT @explorer.exe (SetSoftwareUpdateAdvertisementState) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE37E070) [Address] EAT @explorer.exe (ShouldDisplayPunycodeForUri) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3ADE50) [Address] EAT @explorer.exe (ShouldShowIntranetWarningSecband) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE363A3C) [Address] EAT @explorer.exe (ShowTrustAlertDialog) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3E0820) [Address] EAT @explorer.exe (URLDownloadA) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3A5CC4) [Address] EAT @explorer.exe (URLDownloadToCacheFileA) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3D7D9C) [Address] EAT @explorer.exe (URLDownloadToCacheFileW) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE34A0C4) [Address] EAT @explorer.exe (URLDownloadToFileA) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3D7F10) [Address] EAT @explorer.exe (URLDownloadToFileW) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE34EFD0) [Address] EAT @explorer.exe (URLDownloadW) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3A5D78) [Address] EAT @explorer.exe (URLOpenBlockingStreamA) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3D8058) [Address] EAT @explorer.exe (URLOpenBlockingStreamW) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3D8138) [Address] EAT @explorer.exe (URLOpenPullStreamA) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3D821C) [Address] EAT @explorer.exe (URLOpenPullStreamW) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3D82E0) [Address] EAT @explorer.exe (URLOpenStreamA) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3D8408) [Address] EAT @explorer.exe (URLOpenStreamW) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3D84D0) [Address] EAT @explorer.exe (UnregisterWebPlatformPermanentSecurityManager) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE37C9B4) [Address] EAT @explorer.exe (UrlMkBuildVersion) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3A2804) [Address] EAT @explorer.exe (UrlMkGetSessionOption) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE333E60) [Address] EAT @explorer.exe (UrlMkSetSessionOption) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE35D0E4) [Address] EAT @explorer.exe (UrlmonCleanupCurrentThread) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE34A27C) [Address] EAT @explorer.exe (WriteHitLogging) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3D85D0) [Address] EAT @explorer.exe (ZonesReInit) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3D9C30) ¤¤¤ Ruches Externes: ¤¤¤ ¤¤¤ Infection : ¤¤¤ ¤¤¤ Fichier HOSTS: ¤¤¤ --> %SystemRoot%\System32\drivers\etc\hosts 127.0.0.1 localhost ¤¤¤ MBR Verif: ¤¤¤ +++++ PhysicalDrive0: (\\.\PHYSICALDRIVE0 @ SCSI) WDC WD10EACS-00D6B0 SCSI Disk Device +++++ --- User --- [MBR] 86a954ce8c9b827ec15415ac91475da5 [bSP] 1732d7b8e9a9662fd101d56a302f14a8 : Windows Vista MBR Code Partition table: 0 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 2048 | Size: 953867 MB User = LL1 ... OK! Error reading LL2 MBR! ([0x1] Fonction incorrecte. ) +++++ PhysicalDrive1: (\\.\PHYSICALDRIVE1 @ SCSI) ST31500341AS SCSI Disk Device +++++ --- User --- [MBR] 251499092f7899b0669998464e17ac5e [bSP] c5c481a19a41141aef4c4ea69d92148e : Windows 7/8 MBR Code Partition table: 0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 2048 | Size: 1430797 MB User = LL1 ... OK! Error reading LL2 MBR! ([0x1] Fonction incorrecte. ) +++++ PhysicalDrive2: (\\.\PHYSICALDRIVE2 @ IDE) ST2000DM ST2000DM001-1CH1 SCSI Disk Device +++++ --- User --- [MBR] 0086f36f0b7bc8b257f89fc226376c3d [bSP] 9e3b3c473b1db0daa516427cdae6e1cc : Windows 7/8 MBR Code Partition table: 0 - [XXXXXX] UNKNOWN (0x00) [VISIBLE] Offset (sectors): 1 | Size: 2097152 MB User = LL1 ... OK! Error reading LL2 MBR! ([0x18] Le programme a émis une commande de longueur incorrecte. ) +++++ PhysicalDrive3: (\\.\PHYSICALDRIVE3 @ IDE) SanDisk SDSSDHP256G SCSI Disk Device +++++ --- User --- [MBR] 0086f36f0b7bc8b257f89fc226376c3d [bSP] 9e3b3c473b1db0daa516427cdae6e1cc : Windows 7/8 MBR Code Partition table: 0 - [XXXXXX] UNKNOWN (0x00) [VISIBLE] Offset (sectors): 1 | Size: 2097152 MB User = LL1 ... OK! Error reading LL2 MBR! ([0x18] Le programme a émis une commande de longueur incorrecte. ) +++++ PhysicalDrive4: (\\.\PHYSICALDRIVE4 @ IDE) WDC WD20EARS-00J2GB0 SCSI Disk Device +++++ --- User --- [MBR] f677c2b67c898c6af456f4182a34f181 [bSP] e742f20c8e661f829d657b755ea8ce28 : Legit.A MBR Code Partition table: 0 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 1907726 MB User = LL1 ... OK! Error reading LL2 MBR! ([0x18] Le programme a émis une commande de longueur incorrecte. ) +++++ PhysicalDrive5: (\\.\PHYSICALDRIVE5 @ IDE) SAMSUNG HD204UI SCSI Disk Device +++++ --- User --- [MBR] bd0c5f3ab25df4359f103991e3b813bc [bSP] a33654b167166e01189ef8713c527406 : Legit.A MBR Code Partition table: 0 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 1907726 MB User = LL1 ... OK! Error reading LL2 MBR! ([0x18] Le programme a émis une commande de longueur incorrecte. ) +++++ PhysicalDrive6: (\\.\PHYSICALDRIVE6 @ IDE) ST315003 ST31500341AS SCSI Disk Device +++++ --- User --- [MBR] 3db600377b2606fdd75bc2fc55fd725f [bSP] fcd2ce98f65a71b4ddaa907dcde00352 : Windows Vista MBR Code Partition table: 0 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 2048 | Size: 1430797 MB User = LL1 ... OK! Error reading LL2 MBR! ([0x18] Le programme a émis une commande de longueur incorrecte. ) +++++ PhysicalDrive7: (\\.\PHYSICALDRIVE7 @ IDE) SAMSUNG HD154UI SCSI Disk Device +++++ --- User --- [MBR] 5a3861767437a6d687acf6722d72bad2 [bSP] fee3061c1fd81983eeb6be797cabec35 : Windows Vista MBR Code Partition table: 0 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 1430796 MB User = LL1 ... OK! Error reading LL2 MBR! ([0x18] Le programme a émis une commande de longueur incorrecte. ) Termine : << RKreport[0]_D_04222014_172251.txt >> RKreport[0]_H_04222014_164351.txt;RKreport[0]_S_04222014_172244.txt RogueKiller V8.8.15 _x64_ [Mar 27 2014] par Adlice Software mail : http://www.adlice.com/contact/ Remontees : http://forum.adlice.com Site Web : http://www.surlatoile.org/RogueKiller/ Blog : http://www.adlice.com Systeme d'exploitation : Windows 7 (6.1.7601 Service Pack 1) 64 bits version Demarrage : Mode normal Utilisateur : ERIC [Droits d'admin] Mode : HOSTS RAZ -- Date : 04/22/2014 17:23:19 | ARK || FAK || MBR | ¤¤¤ Processus malicieux : 0 ¤¤¤ ¤¤¤ Entrees de registre : 0 ¤¤¤ ¤¤¤ Driver : [NON CHARGE 0x0] ¤¤¤ ¤¤¤ Ruches Externes: ¤¤¤ ¤¤¤ Infection : ¤¤¤ ¤¤¤ Fichier HOSTS: ¤¤¤ --> %SystemRoot%\System32\drivers\etc\hosts 127.0.0.1 localhost ¤¤¤ Nouveau fichier HOSTS: ¤¤¤ 127.0.0.1 localhost Termine : << RKreport[0]_H_04222014_172319.txt >> RKreport[0]_D_04222014_172251.txt;RKreport[0]_H_04222014_164351.txt;RKreport[0]_S_04222014_172244.txt RogueKiller V8.8.15 _x64_ [Mar 27 2014] par Adlice Software mail : http://www.adlice.com/contact/ Remontees : http://forum.adlice.com Site Web : http://www.surlatoile.org/RogueKiller/ Blog : http://www.adlice.com Systeme d'exploitation : Windows 7 (6.1.7601 Service Pack 1) 64 bits version Demarrage : Mode normal Utilisateur : ERIC [Droits d'admin] Mode : Proxy RAZ -- Date : 04/22/2014 17:23:53 | ARK || FAK || MBR | ¤¤¤ Processus malicieux : 0 ¤¤¤ ¤¤¤ Entrees de registre : 0 ¤¤¤ ¤¤¤ Navigateurs web : 0 ¤¤¤ ¤¤¤ Driver : [NON CHARGE 0x0] ¤¤¤ ¤¤¤ Ruches Externes: ¤¤¤ ¤¤¤ Infection : ¤¤¤ Termine : << RKreport[0]_PR_04222014_172353.txt >> RKreport[0]_D_04222014_172251.txt;RKreport[0]_H_04222014_164351.txt;RKreport[0]_H_04222014_172319.txt RKreport[0]_S_04222014_172244.txt RogueKiller V8.8.15 _x64_ [Mar 27 2014] par Adlice Software mail : http://www.adlice.com/contact/ Remontees : http://forum.adlice.com Site Web : http://www.surlatoile.org/RogueKiller/ Blog : http://www.adlice.com Systeme d'exploitation : Windows 7 (6.1.7601 Service Pack 1) 64 bits version Demarrage : Mode normal Utilisateur : ERIC [Droits d'admin] Mode : DNS RAZ -- Date : 04/22/2014 17:24:13 | ARK || FAK || MBR | ¤¤¤ Processus malicieux : 0 ¤¤¤ ¤¤¤ Entrees de registre : 0 ¤¤¤ ¤¤¤ Driver : [NON CHARGE 0x0] ¤¤¤ ¤¤¤ Ruches Externes: ¤¤¤ ¤¤¤ Infection : ¤¤¤ Termine : << RKreport[0]_DN_04222014_172413.txt >> RKreport[0]_D_04222014_172251.txt;RKreport[0]_H_04222014_164351.txt;RKreport[0]_H_04222014_172319.txt RKreport[0]_S_04222014_172244.txt RogueKiller V8.8.15 _x64_ [Mar 27 2014] par Adlice Software mail : http://www.adlice.com/contact/ Remontees : http://forum.adlice.com Site Web : http://www.surlatoile.org/RogueKiller/ Blog : http://www.adlice.com Systeme d'exploitation : Windows 7 (6.1.7601 Service Pack 1) 64 bits version Demarrage : Mode normal Utilisateur : ERIC [Droits d'admin] Mode : Raccourcis RAZ -- Date : 04/22/2014 17:24:36 | ARK || FAK || MBR | ¤¤¤ Processus malicieux : 0 ¤¤¤ ¤¤¤ Driver : [NON CHARGE 0x0] ¤¤¤ ¤¤¤ Ruches Externes: ¤¤¤ ¤¤¤ Attributs de fichiers restaures: ¤¤¤ Bureau: Success 0 / Fail 0 Lancement rapide: Success 0 / Fail 0 Programmes: Success 0 / Fail 0 Menu demarrer: Success 0 / Fail 0 Dossier utilisateur: Success 0 / Fail 0 Mes documents: Success 0 / Fail 0 Mes favoris: Success 0 / Fail 0 Mes images: Success 0 / Fail 0 Ma musique: Success 0 / Fail 0 Mes videos: Success 0 / Fail 0 Disques locaux: Success 0 / Fail 0 Sauvegarde: [NOT FOUND] Lecteurs: [C:] \Device\HarddiskVolume8 -- 0x3 --> Restored [D:] \Device\HarddiskVolume4 -- 0x3 --> Restored [E:] \Device\HarddiskVolume9 -- 0x3 --> Restored [F:] \Device\HarddiskVolume12 -- 0x3 --> Restored [G:] \Device\HarddiskVolume11 -- 0x3 --> Restored [H:] \Device\HarddiskVolume10 -- 0x3 --> Restored [i:] \Device\CdRom1 -- 0x5 --> Skipped [J:] \Device\HarddiskVolume2 -- 0x3 --> Restored [K:] \Device\CdRom0 -- 0x5 --> Skipped [N:] \Device\CdRom2 -- 0x5 --> Skipped [O:] \Device\HarddiskVolume1 -- 0x3 --> Restored ¤¤¤ Infection : ¤¤¤ Termine : << RKreport[0]_SC_04222014_172436.txt >> RKreport[0]_D_04222014_172251.txt;RKreport[0]_H_04222014_164351.txt;RKreport[0]_H_04222014_172319.txt RKreport[0]_S_04222014_172244.txt -
FilesBunker [3]
hollowmanf38 a répondu à un(e) sujet de hollowmanf38 dans Analyses et éradication malwares
http://cjoint.com/?DDwruHlE238 voila le premier -
FilesBunker [3]
hollowmanf38 a répondu à un(e) sujet de hollowmanf38 dans Analyses et éradication malwares
filesbuckers n’apparaît plus maintenant c'est anti malware pc safe encore une merde qui apparaît en vert je comprend pas malgré que j'ai en tache de fond malwarebytes je vous donne les rapports a la suite merci encore -
FilesBunker [3]
hollowmanf38 a répondu à un(e) sujet de hollowmanf38 dans Analyses et éradication malwares
bonjour je n’utilise pas gmail je comprend pas ca fonctionne quelques heures après ca revient c'est super chiant -
FilesBunker [3]
hollowmanf38 a répondu à un(e) sujet de hollowmanf38 dans Analyses et éradication malwares
voila le rapport http://cjoint.com/?DDtuh619xwh je vous remercie encore de votre patience -
FilesBunker [3]
hollowmanf38 a répondu à un(e) sujet de hollowmanf38 dans Analyses et éradication malwares
Rapport de ZHPFix 2014.4.13.3 par Nicolas Coolman, Update du 13/04/2014 Fichier d'export Registre : Run by ERIC at 19/04/2014 20:00:52 High Elevated Privileges : OK Windows 7 Home Premium Edition, 64-bit Service Pack 1 (Build 7601) Corbeille vidée (00mn 02s) Réparation des raccourcis navigateur ========== Valeurs du Registre ========== SUPPRIMÉ RunValue: DU Meter ProxyFix : Configuration proxy supprimée avec succès SUPPRIMÉ ProxyServer Value SUPPRIMÉ ProxyEnable Value SUPPRIMÉ EnableHttp1_1 Value SUPPRIMÉ ProxyHttp1.1 Value SUPPRIMÉ ProxyOverride Value Aucune Valeur Standard Profile: FirewallRaz : Aucune Valeur Domain Profile: FirewallRaz : ========== Dossiers ========== Aucun dossiers CLSID Local utilisateur vide SUPPRIMÉS Flash Cookies (0) ========== Fichiers ========== SUPPRIMÉ Redémarrage: c:\windows\system32\drivers\isafekrnlboot.sys SUPPRIMÉ Redémarrage: c:\program files (x86)\du meter\dumeter.exe SUPPRIMÉS Flash Cookies (0) (0 octets) ========== Restauration Système ========== Aucun Point de restauration du système crée ========== Récapitulatif ========== 9 : Valeurs du Registre 2 : Dossiers 3 : Fichiers 1 : Restauration Système End of clean in 00mn 02s ========== Chemin de fichier rapport ========== C:\Users\ERIC\AppData\Roaming\ZHP\ZHPFix[R1].txt - 13/04/2014 09:35:38 [2261] C:\Users\ERIC\AppData\Roaming\ZHP\ZHPFix[R2].txt - 13/04/2014 09:42:22 [1344] C:\Users\ERIC\AppData\Roaming\ZHP\ZHPFix[R3].txt - 13/04/2014 10:37:57 [1423] C:\Users\ERIC\AppData\Roaming\ZHP\ZHPFix[R4].txt - 18/04/2014 08:51:20 [1598] C:\Users\ERIC\AppData\Roaming\ZHP\ZHPFix[R5].txt - 19/04/2014 17:43:00 [1972] C:\Users\ERIC\AppData\Roaming\ZHP\ZHPFix[R6].txt - 19/04/2014 20:00:54 [1678] -
FilesBunker [3]
hollowmanf38 a répondu à un(e) sujet de hollowmanf38 dans Analyses et éradication malwares
merci de votre aide cordialement -
FilesBunker [3]
hollowmanf38 a répondu à un(e) sujet de hollowmanf38 dans Analyses et éradication malwares
rapport zhp http://cjoint.com/?DDts5oQlTbx -
FilesBunker [3]
hollowmanf38 a répondu à un(e) sujet de hollowmanf38 dans Analyses et éradication malwares
roguekiller RogueKiller V8.8.15 _x64_ [Mar 27 2014] par Adlice Software mail : http://www.adlice.com/contact/ Remontees : http://forum.adlice.com Site Web : http://www.surlatoile.org/RogueKiller/ Blog : http://www.adlice.com Systeme d'exploitation : Windows 7 (6.1.7601 Service Pack 1) 64 bits version Demarrage : Mode normal Utilisateur : ERIC [Droits d'admin] Mode : Suppression -- Date : 04/19/2014 18:50:13 | ARK || FAK || MBR | ¤¤¤ Processus malicieux : 0 ¤¤¤ ¤¤¤ Entrees de registre : 4 ¤¤¤ [HJ POL][PUM] HKLM\[...]\System : ConsentPromptBehaviorAdmin (0) -> REMPLACÉ (2) [HJ POL][PUM] HKLM\[...]\System : EnableLUA (0) -> REMPLACÉ (1) [HJ POL][PUM] HKLM\[...]\Wow6432Node\[...]\System : ConsentPromptBehaviorAdmin (0) -> REMPLACÉ (2) [HJ POL][PUM] HKLM\[...]\Wow6432Node\[...]\System : EnableLUA (0) -> REMPLACÉ (1) ¤¤¤ Tâches planifiées : 0 ¤¤¤ ¤¤¤ Entrées Startup : 0 ¤¤¤ ¤¤¤ Navigateurs web : 0 ¤¤¤ ¤¤¤ Addons navigateur : 0 ¤¤¤ ¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤ ¤¤¤ Driver : [NON CHARGE 0x0] ¤¤¤ ¤¤¤ Ruches Externes: ¤¤¤ ¤¤¤ Infection : ¤¤¤ ¤¤¤ Fichier HOSTS: ¤¤¤ --> %SystemRoot%\System32\drivers\etc\hosts 127.0.0.1 localhost ::1 localhost ¤¤¤ MBR Verif: ¤¤¤ +++++ PhysicalDrive0: (\\.\PHYSICALDRIVE0 @ SCSI) WDC WD10EACS-00D6B0 SCSI Disk Device +++++ --- User --- [MBR] 86a954ce8c9b827ec15415ac91475da5 [bSP] 1732d7b8e9a9662fd101d56a302f14a8 : Windows Vista MBR Code Partition table: 0 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 2048 | Size: 953867 MB User = LL1 ... OK! Error reading LL2 MBR! ([0x1] Fonction incorrecte. ) +++++ PhysicalDrive1: (\\.\PHYSICALDRIVE1 @ SCSI) ST31500341AS SCSI Disk Device +++++ --- User --- [MBR] 251499092f7899b0669998464e17ac5e [bSP] c5c481a19a41141aef4c4ea69d92148e : Windows 7/8 MBR Code Partition table: 0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 2048 | Size: 1430797 MB User = LL1 ... OK! Error reading LL2 MBR! ([0x1] Fonction incorrecte. ) +++++ PhysicalDrive2: (\\.\PHYSICALDRIVE2 @ IDE) ST2000DM ST2000DM001-1CH1 SCSI Disk Device +++++ --- User --- [MBR] 0086f36f0b7bc8b257f89fc226376c3d [bSP] 9e3b3c473b1db0daa516427cdae6e1cc : Windows 7/8 MBR Code Partition table: 0 - [XXXXXX] UNKNOWN (0x00) [VISIBLE] Offset (sectors): 1 | Size: 2097152 MB User = LL1 ... OK! Error reading LL2 MBR! ([0x18] Le programme a émis une commande de longueur incorrecte. ) +++++ PhysicalDrive3: (\\.\PHYSICALDRIVE3 @ IDE) SanDisk SDSSDHP256G SCSI Disk Device +++++ --- User --- [MBR] 0086f36f0b7bc8b257f89fc226376c3d [bSP] 9e3b3c473b1db0daa516427cdae6e1cc : Windows 7/8 MBR Code Partition table: 0 - [XXXXXX] UNKNOWN (0x00) [VISIBLE] Offset (sectors): 1 | Size: 2097152 MB User = LL1 ... OK! Error reading LL2 MBR! ([0x18] Le programme a émis une commande de longueur incorrecte. ) +++++ PhysicalDrive4: (\\.\PHYSICALDRIVE4 @ IDE) WDC WD20EARS-00J2GB0 SCSI Disk Device +++++ --- User --- [MBR] f677c2b67c898c6af456f4182a34f181 [bSP] e742f20c8e661f829d657b755ea8ce28 : Legit.A MBR Code Partition table: 0 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 1907726 MB User = LL1 ... OK! Error reading LL2 MBR! ([0x18] Le programme a émis une commande de longueur incorrecte. ) +++++ PhysicalDrive5: (\\.\PHYSICALDRIVE5 @ IDE) SAMSUNG HD204UI SCSI Disk Device +++++ --- User --- [MBR] bd0c5f3ab25df4359f103991e3b813bc [bSP] a33654b167166e01189ef8713c527406 : Legit.A MBR Code Partition table: 0 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 1907726 MB User = LL1 ... OK! Error reading LL2 MBR! ([0x18] Le programme a émis une commande de longueur incorrecte. ) +++++ PhysicalDrive6: (\\.\PHYSICALDRIVE6 @ IDE) ST315003 ST31500341AS SCSI Disk Device +++++ --- User --- [MBR] 3db600377b2606fdd75bc2fc55fd725f [bSP] fcd2ce98f65a71b4ddaa907dcde00352 : Windows Vista MBR Code Partition table: 0 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 2048 | Size: 1430797 MB User = LL1 ... OK! Error reading LL2 MBR! ([0x18] Le programme a émis une commande de longueur incorrecte. ) +++++ PhysicalDrive7: (\\.\PHYSICALDRIVE7 @ IDE) SAMSUNG HD154UI SCSI Disk Device +++++ --- User --- [MBR] 5a3861767437a6d687acf6722d72bad2 [bSP] fee3061c1fd81983eeb6be797cabec35 : Windows Vista MBR Code Partition table: 0 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 1430796 MB User = LL1 ... OK! Error reading LL2 MBR! ([0x18] Le programme a émis une commande de longueur incorrecte. ) Termine : << RKreport[0]_D_04192014_185013.txt >> RKreport[0]_S_04192014_184959.txt RogueKiller V8.8.15 _x64_ [Mar 27 2014] par Adlice Software mail : http://www.adlice.com/contact/ Remontees : http://forum.adlice.com Site Web : http://www.surlatoile.org/RogueKiller/ Blog : http://www.adlice.com Systeme d'exploitation : Windows 7 (6.1.7601 Service Pack 1) 64 bits version Demarrage : Mode normal Utilisateur : ERIC [Droits d'admin] Mode : HOSTS RAZ -- Date : 04/19/2014 18:50:48 | ARK || FAK || MBR | ¤¤¤ Processus malicieux : 0 ¤¤¤ ¤¤¤ Entrees de registre : 0 ¤¤¤ ¤¤¤ Driver : [NON CHARGE 0x0] ¤¤¤ ¤¤¤ Ruches Externes: ¤¤¤ ¤¤¤ Infection : ¤¤¤ ¤¤¤ Fichier HOSTS: ¤¤¤ --> %SystemRoot%\System32\drivers\etc\hosts 127.0.0.1 localhost ::1 localhost ¤¤¤ Nouveau fichier HOSTS: ¤¤¤ 127.0.0.1 localhost Termine : << RKreport[0]_H_04192014_185048.txt >> RKreport[0]_D_04192014_185013.txt;RKreport[0]_S_04192014_184959.txt RogueKiller V8.8.15 _x64_ [Mar 27 2014] par Adlice Software mail : http://www.adlice.com/contact/ Remontees : http://forum.adlice.com Site Web : http://www.surlatoile.org/RogueKiller/ Blog : http://www.adlice.com Systeme d'exploitation : Windows 7 (6.1.7601 Service Pack 1) 64 bits version Demarrage : Mode normal Utilisateur : ERIC [Droits d'admin] Mode : Proxy RAZ -- Date : 04/19/2014 18:51:44 | ARK || FAK || MBR | ¤¤¤ Processus malicieux : 0 ¤¤¤ ¤¤¤ Entrees de registre : 0 ¤¤¤ ¤¤¤ Navigateurs web : 0 ¤¤¤ ¤¤¤ Driver : [NON CHARGE 0x0] ¤¤¤ ¤¤¤ Ruches Externes: ¤¤¤ ¤¤¤ Infection : ¤¤¤ Termine : << RKreport[0]_PR_04192014_185144.txt >> RKreport[0]_D_04192014_185013.txt;RKreport[0]_H_04192014_185048.txt;RKreport[0]_S_04192014_184959.txt RogueKiller V8.8.15 _x64_ [Mar 27 2014] par Adlice Software mail : http://www.adlice.com/contact/ Remontees : http://forum.adlice.com Site Web : http://www.surlatoile.org/RogueKiller/ Blog : http://www.adlice.com Systeme d'exploitation : Windows 7 (6.1.7601 Service Pack 1) 64 bits version Demarrage : Mode normal Utilisateur : ERIC [Droits d'admin] Mode : DNS RAZ -- Date : 04/19/2014 18:52:04 | ARK || FAK || MBR | ¤¤¤ Processus malicieux : 0 ¤¤¤ ¤¤¤ Entrees de registre : 0 ¤¤¤ ¤¤¤ Driver : [NON CHARGE 0x0] ¤¤¤ ¤¤¤ Ruches Externes: ¤¤¤ ¤¤¤ Infection : ¤¤¤ Termine : << RKreport[0]_DN_04192014_185204.txt >> RKreport[0]_D_04192014_185013.txt;RKreport[0]_H_04192014_185048.txt;RKreport[0]_S_04192014_184959.txt RogueKiller V8.8.15 _x64_ [Mar 27 2014] par Adlice Software mail : http://www.adlice.com/contact/ Remontees : http://forum.adlice.com Site Web : http://www.surlatoile.org/RogueKiller/ Blog : http://www.adlice.com Systeme d'exploitation : Windows 7 (6.1.7601 Service Pack 1) 64 bits version Demarrage : Mode normal Utilisateur : ERIC [Droits d'admin] Mode : Raccourcis RAZ -- Date : 04/19/2014 18:52:27 | ARK || FAK || MBR | ¤¤¤ Processus malicieux : 0 ¤¤¤ ¤¤¤ Driver : [NON CHARGE 0x0] ¤¤¤ ¤¤¤ Ruches Externes: ¤¤¤ ¤¤¤ Attributs de fichiers restaures: ¤¤¤ Bureau: Success 0 / Fail 0 Lancement rapide: Success 0 / Fail 0 Programmes: Success 0 / Fail 0 Menu demarrer: Success 0 / Fail 0 Dossier utilisateur: Success 0 / Fail 0 Mes documents: Success 0 / Fail 0 Mes favoris: Success 0 / Fail 0 Mes images: Success 0 / Fail 0 Ma musique: Success 0 / Fail 0 Mes videos: Success 0 / Fail 0 Disques locaux: Success 0 / Fail 0 Sauvegarde: [NOT FOUND] Lecteurs: [C:] \Device\HarddiskVolume8 -- 0x3 --> Restored [D:] \Device\HarddiskVolume4 -- 0x3 --> Restored [E:] \Device\HarddiskVolume9 -- 0x3 --> Restored [F:] \Device\HarddiskVolume12 -- 0x3 --> Restored [G:] \Device\HarddiskVolume11 -- 0x3 --> Restored [H:] \Device\HarddiskVolume10 -- 0x3 --> Restored [i:] \Device\CdRom1 -- 0x5 --> Skipped [J:] \Device\HarddiskVolume2 -- 0x3 --> Restored [K:] \Device\CdRom0 -- 0x5 --> Skipped [N:] \Device\CdRom2 -- 0x5 --> Skipped [O:] \Device\HarddiskVolume1 -- 0x3 --> Restored ¤¤¤ Infection : ¤¤¤ Termine : << RKreport[0]_SC_04192014_185227.txt >> RKreport[0]_D_04192014_185013.txt;RKreport[0]_H_04192014_185048.txt;RKreport[0]_S_04192014_184959.txt -
FilesBunker [3]
hollowmanf38 a répondu à un(e) sujet de hollowmanf38 dans Analyses et éradication malwares
bonjour bon après une semaine sans liens vert c'est encore revenue ci joint les rapports -
FilesBunker [3]
hollowmanf38 a répondu à un(e) sujet de hollowmanf38 dans Analyses et éradication malwares
voila le rapport 1. ========================= SEAF 1.0.1.0 - C_XX 2. 3. Commencé à: 12:14:44 le 13/04/2014 4. 5. Valeur(s) recherchée(s): 6. Filebunker 7. 8. Légende: TC => Date de création, TM => Date de modification, DA => Dernier accès 9. 10. (!) --- Recherche registre 11. 12. ====== Fichier(s) ====== 13. 14. Aucun fichier trouvé 15. 16. 17. ====== Entrée(s) du registre ====== 18. 19. Aucun élément dans le registre trouvé 20. 21. ========================= 22. 23. Fin à: 12:15:30 le 13/04/2014 24. 523842 Éléments analysés 25. 26. ========================= 27. E.O.F je comprend pas il apparais toujours