Aller au contenu
  • Pas encore inscrit ?

    Pourquoi ne pas vous inscrire ? C'est simple, rapide et gratuit.
    Pour en savoir plus, lisez Les avantages de l'inscription... et la Charte de Zébulon.
    De plus, les messages que vous postez en tant qu'invité restent invisibles tant qu'un modérateur ne les a pas validés. Inscrivez-vous, ce sera un gain de temps pour tout le monde, vous, les helpeurs et les modérateurs ! :wink:

Messages recommandés

Posté(e)
Impecc' !

 

Au vu de sa somme de calcul, l'exécutable x.exe semble lié à Java d'après de rapides recherches. En tout cas le scan multi-antivirus ne montre rien, tant mieux!

 

Peux-tu me poster un log HijackThis qu'on y jette un oeil avant de conclure?

 

 

OK! Le voici:

 

Logfile of Trend Micro HijackThis v2.0.2

Scan saved at 14:27:56, on 10/04/2008

Platform: Windows XP SP2 (WinNT 5.01.2600)

MSIE: Internet Explorer v7.00 (7.00.6000.16640)

Boot mode: Normal

 

Running processes:

C:\WINDOWS\System32\smss.exe

C:\WINDOWS\system32\winlogon.exe

C:\WINDOWS\system32\services.exe

C:\WINDOWS\system32\lsass.exe

C:\WINDOWS\system32\Ati2evxx.exe

C:\WINDOWS\system32\svchost.exe

C:\WINDOWS\System32\svchost.exe

C:\WINDOWS\system32\Ati2evxx.exe

C:\WINDOWS\Explorer.EXE

C:\Program Files\Lavasoft\Ad-Aware 2007\aawservice.exe

C:\WINDOWS\system32\spoolsv.exe

C:\Program Files\Kaspersky Lab\Kaspersky Internet Security 7.0\avp.exe

C:\Program Files\Google\Common\Google Updater\GoogleUpdaterService.exe

C:\WINDOWS\system32\inetsrv\inetinfo.exe

C:\Program Files\Fichiers communs\Microsoft Shared\VS7DEBUG\mdm.exe

C:\Program Files\Nero\Nero8\Nero BackItUp\NBService.exe

C:\WINDOWS\system32\IoctlSvc.exe

C:\WINDOWS\system32\tcpsvcs.exe

C:\WINDOWS\System32\snmp.exe

C:\WINDOWS\system32\svchost.exe

C:\WINDOWS\system32\UAService7.exe

C:\Program Files\ATI Technologies\ATI Control Panel\atiptaxx.exe

C:\Program Files\ATI Technologies\ATI.ACE\cli.exe

C:\Program Files\Google\Google Desktop Search\GoogleDesktop.exe

C:\Program Files\Fichiers communs\Real\Update_OB\realsched.exe

C:\Program Files\Adobe\Acrobat 8.0\Acrobat\Acrotray.exe

C:\Program Files\Java\jre1.6.0_05\bin\jusched.exe

C:\Program Files\Elaborate Bytes\VirtualCloneDrive\VCDDaemon.exe

C:\Program Files\Kaspersky Lab\Kaspersky Internet Security 7.0\avp.exe

C:\Program Files\TuneUp Utilities 2008\MemOptimizer.exe

C:\WINDOWS\system32\ctfmon.exe

C:\Program Files\Google\Google Updater\GoogleUpdater.exe

C:\Program Files\Google\Google Desktop Search\GoogleDesktop.exe

C:\Program Files\ATI Technologies\ATI.ACE\cli.exe

C:\Program Files\ATI Technologies\ATI.ACE\cli.exe

C:\Program Files\Fichiers communs\Macrovision Shared\FLEXnet Publisher\FNPLicensingService.exe

C:\Program Files\Google\Google Talk\googletalk.exe

C:\Program Files\Yahoo!\Messenger\YahooMessenger.exe

C:\Program Files\Windows Live\Messenger\msnmsgr.exe

C:\Program Files\Windows Live\Messenger\usnsvc.exe

C:\Program Files\Mozilla Firefox\firefox.exe

C:\Program Files\Trend Micro\HijackThis\HijackThis.exe

 

R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = http://go.microsoft.com/fwlink/?LinkId=69157

R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = http://go.microsoft.com/fwlink/?LinkId=54896

R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = http://go.microsoft.com/fwlink/?LinkId=54896

R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName = Liens

O2 - BHO: Aide pour le lien d'Adobe PDF Reader - {06849E9F-C8D7-4D59-B87D-784B7D6BE0B3} - C:\Program Files\Fichiers communs\Adobe\Acrobat\ActiveX\AcroIEHelper.dll

O2 - BHO: Skype add-on (mastermind) - {22BF413B-C6D2-4d91-82A9-A0F997BA588C} - C:\Program Files\Skype\Toolbars\Internet Explorer\SkypeIEPlugin.dll

O2 - BHO: flashget urlcatch - {2F364306-AA45-47B5-9F9D-39A8B94E7EF7} - C:\Program Files\FlashGet\jccatch.dll

O2 - BHO: RealPlayer Download and Record Plugin for Internet Explorer - {3049C3E9-B461-4BC5-8870-4C09146192CA} - C:\Program Files\Real\RealPlayer\rpbrowserrecordplugin.dll

O2 - BHO: SSVHelper Class - {761497BB-D6F0-462C-B6EB-D4DAF1D92D43} - C:\Program Files\Java\jre1.6.0_05\bin\ssv.dll

O2 - BHO: Windows Live Sign-in Helper - {9030D464-4C02-4ABF-8ECC-5164760863C6} - C:\Program Files\Fichiers communs\Microsoft Shared\Windows Live\WindowsLiveLogin.dll

O2 - BHO: Google Toolbar Helper - {AA58ED58-01DD-4d91-8333-CF10577473F7} - c:\program files\google\googletoolbar1.dll

O2 - BHO: Adobe PDF Conversion Toolbar Helper - {AE7CD045-E861-484f-8273-0445EE161910} - C:\Program Files\Adobe\Acrobat 8.0\Acrobat\AcroIEFavClient.dll

O2 - BHO: Google Toolbar Notifier BHO - {AF69DE43-7D58-4638-B6FA-CE66B5AD205D} - C:\Program Files\Google\GoogleToolbarNotifier\2.1.1119.1736\swg.dll

O2 - BHO: QUICKfind BHO Object - {C08DF07A-3E49-4E25-9AB0-D3882835F153} - C:\PROGRA~1\IDM\QUICKF~1\PlugIns\IEHelp.dll

O2 - BHO: PicLens plug-in for Internet Explorer - {EAEE5C74-6D0D-4aca-9232-0DA4A7B866BA} - C:\Program Files\PicLensIE\PicLens.dll

O2 - BHO: FlashGet GetFlash Class - {F156768E-81EF-470C-9057-481BA8380DBA} - C:\Program Files\FlashGet\getflash.dll

O3 - Toolbar: Adobe PDF - {47833539-D0C5-4125-9FA8-0819E2EAAC93} - C:\Program Files\Adobe\Acrobat 8.0\Acrobat\AcroIEFavClient.dll

O3 - Toolbar: &Google - {2318C2B1-4965-11d4-9B18-009027A5CD4F} - c:\program files\google\googletoolbar1.dll

O4 - HKLM\..\Run: [ATIPTA] C:\Program Files\ATI Technologies\ATI Control Panel\atiptaxx.exe

O4 - HKLM\..\Run: [iMJPMIG8.1] "C:\WINDOWS\IME\imjp8_1\IMJPMIG.EXE" /Spoil /RemAdvDef /Migration32

O4 - HKLM\..\Run: [MSPY2002] C:\WINDOWS\system32\IME\PINTLGNT\ImScInst.exe /SYNC

O4 - HKLM\..\Run: [PHIME2002ASync] C:\WINDOWS\system32\IME\TINTLGNT\TINTSETP.EXE /SYNC

O4 - HKLM\..\Run: [PHIME2002A] C:\WINDOWS\system32\IME\TINTLGNT\TINTSETP.EXE /IMEName

O4 - HKLM\..\Run: [ATICCC] "C:\Program Files\ATI Technologies\ATI.ACE\cli.exe" runtime -Delay

O4 - HKLM\..\Run: [Google Desktop Search] "C:\Program Files\Google\Google Desktop Search\GoogleDesktop.exe" /startup

O4 - HKLM\..\Run: [TkBellExe] "C:\Program Files\Fichiers communs\Real\Update_OB\realsched.exe" -osboot

O4 - HKLM\..\Run: [Acrobat Assistant 8.0] "C:\Program Files\Adobe\Acrobat 8.0\Acrobat\Acrotray.exe"

O4 - HKLM\..\Run: [sunJavaUpdateSched] "C:\Program Files\Java\jre1.6.0_05\bin\jusched.exe"

O4 - HKLM\..\Run: [VirtualCloneDrive] "C:\Program Files\Elaborate Bytes\VirtualCloneDrive\VCDDaemon.exe" /s

O4 - HKLM\..\Run: [NeroFilterCheck] C:\Program Files\Fichiers communs\Nero\Lib\NeroCheck.exe

O4 - HKLM\..\Run: [iSUSScheduler] "C:\Program Files\Fichiers communs\InstallShield\UpdateService\issch.exe" -start

O4 - HKLM\..\Run: [AVP] "C:\Program Files\Kaspersky Lab\Kaspersky Internet Security 7.0\avp.exe"

O4 - HKCU\..\Run: [swg] C:\Program Files\Google\GoogleToolbarNotifier\GoogleToolbarNotifier.exe

O4 - HKCU\..\Run: [TuneUp MemOptimizer] "C:\Program Files\TuneUp Utilities 2008\MemOptimizer.exe" autostart

O4 - HKCU\..\Run: [ctfmon.exe] C:\WINDOWS\system32\ctfmon.exe

O4 - HKUS\S-1-5-19\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SERVICE LOCAL')

O4 - HKUS\S-1-5-19\..\RunOnce: [nltide_3] rundll32 advpack.dll,LaunchINFSectionEx nLite.inf,C,,4,N (User 'SERVICE LOCAL')

O4 - HKUS\S-1-5-20\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SERVICE RÉSEAU')

O4 - HKUS\S-1-5-20\..\RunOnce: [nltide_3] rundll32 advpack.dll,LaunchINFSectionEx nLite.inf,C,,4,N (User 'SERVICE RÉSEAU')

O4 - HKUS\S-1-5-18\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SYSTEM')

O4 - HKUS\S-1-5-18\..\RunOnce: [nltide_3] rundll32 advpack.dll,LaunchINFSectionEx nLite.inf,C,,4,N (User 'SYSTEM')

O4 - HKUS\.DEFAULT\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'Default user')

O4 - HKUS\.DEFAULT\..\RunOnce: [nltide_3] rundll32 advpack.dll,LaunchINFSectionEx nLite.inf,C,,4,N (User 'Default user')

O4 - Global Startup: Outil de mise à jour Google.lnk = C:\Program Files\Google\Google Updater\GoogleUpdater.exe

O8 - Extra context menu item: &NeoTrace It! - C:\PROGRA~1\NEOTRA~2\NTXcontext.htm

O8 - Extra context menu item: &Tout télécharger avec FlashGet - C:\Program Files\FlashGet\jc_all.htm

O8 - Extra context menu item: &Télécharger avec FlashGet - C:\Program Files\FlashGet\jc_link.htm

O8 - Extra context menu item: Ajouter au fichier PDF existant - res://C:\Program Files\Adobe\Acrobat 8.0\Acrobat\AcroIEFavClient.dll/AcroIEAppend.html

O8 - Extra context menu item: Ajouter à Kaspersky Anti-Bannière - C:\Program Files\Kaspersky Lab\Kaspersky Internet Security 7.0\ie_banner_deny.htm

O8 - Extra context menu item: Convertir en Adobe PDF - res://C:\Program Files\Adobe\Acrobat 8.0\Acrobat\AcroIEFavClient.dll/AcroIECapture.html

O8 - Extra context menu item: Convertir la cible du lien en Adobe PDF - res://C:\Program Files\Adobe\Acrobat 8.0\Acrobat\AcroIEFavClient.dll/AcroIECapture.html

O8 - Extra context menu item: Convertir la cible du lien en un fichier PDF existant - res://C:\Program Files\Adobe\Acrobat 8.0\Acrobat\AcroIEFavClient.dll/AcroIEAppend.html

O8 - Extra context menu item: Convertir la sélection en Adobe PDF - res://C:\Program Files\Adobe\Acrobat 8.0\Acrobat\AcroIEFavClient.dll/AcroIECapture.html

O8 - Extra context menu item: Convertir la sélection en un fichier PDF existant - res://C:\Program Files\Adobe\Acrobat 8.0\Acrobat\AcroIEFavClient.dll/AcroIEAppend.html

O8 - Extra context menu item: Convertir les liens sélectionnés en fichier Adobe PDF - res://C:\Program Files\Adobe\Acrobat 8.0\Acrobat\AcroIEFavClient.dll/AcroIECaptureSelLinks.html

O8 - Extra context menu item: Convertir les liens sélectionnés en un fichier PDF existant - res://C:\Program Files\Adobe\Acrobat 8.0\Acrobat\AcroIEFavClient.dll/AcroIEAppendSelLinks.html

O8 - Extra context menu item: E&xporter vers Microsoft Excel - res://C:\PROGRA~1\MICROS~2\Office12\EXCEL.EXE/3000

O9 - Extra button: Trace - {04849C74-016E-4a43-8AA5-1F01DE57F4A1} - C:\WINDOWS\system32\shdocvw.dll

O9 - Extra 'Tools' menuitem: VisualRoute Trace - {04849C74-016E-4a43-8AA5-1F01DE57F4A1} - C:\WINDOWS\system32\shdocvw.dll

O9 - Extra button: (no name) - {08B0E5C0-4FCB-11CF-AAA5-00401C608501} - C:\Program Files\Java\jre1.6.0_05\bin\ssv.dll

O9 - Extra 'Tools' menuitem: Console Java (Sun) - {08B0E5C0-4FCB-11CF-AAA5-00401C608501} - C:\Program Files\Java\jre1.6.0_05\bin\ssv.dll

O9 - Extra button: Statistiques d’Anti-Virus Internet - {1F460357-8A94-4D71-9CA3-AA4ACF32ED8E} - C:\Program Files\Kaspersky Lab\Kaspersky Internet Security 7.0\SCIEPlgn.dll

O9 - Extra button: Skype - {77BF5300-1474-4EC7-9980-D32B190E9B07} - C:\Program Files\Skype\Toolbars\Internet Explorer\SkypeIEPlugin.dll

O9 - Extra button: Research - {92780B25-18CC-41C8-B9BE-3C9C571A8263} - C:\PROGRA~1\MICROS~2\Office12\REFIEBAR.DLL

O9 - Extra button: FlashGet - {D6E814A0-E0C5-11d4-8D29-0050BA6940E3} - C:\Program Files\FlashGet\FlashGet.exe

O9 - Extra 'Tools' menuitem: FlashGet - {D6E814A0-E0C5-11d4-8D29-0050BA6940E3} - C:\Program Files\FlashGet\FlashGet.exe

O9 - Extra button: (no name) - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe

O9 - Extra 'Tools' menuitem: @xpsp3res.dll,-20001 - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe

O9 - Extra button: Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe

O9 - Extra 'Tools' menuitem: Windows Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe

O9 - Extra button: NeoTrace It! - {9885224C-1217-4c5f-83C2-00002E6CEF2B} - C:\PROGRA~1\NEOTRA~2\NTXtoolbar.htm (HKCU)

O16 - DPF: {5ED80217-570B-4DA9-BF44-BE107C0EC166} (Windows Live Safety Center Base Module) - http://cdn.scan.onecare.live.com/resource/...wlscbase370.cab

O16 - DPF: {79E54B26-46B9-40EF-BFDC-0B1BB0D68897} - http://piclens.com/shared/plinstll.cab

O18 - Protocol: skype4com - {FFC8B962-9B40-4DFF-9458-1830C7DD7F5D} - C:\PROGRA~1\FICHIE~1\Skype\SKYPE4~1.DLL

O20 - AppInit_DLLs: C:\PROGRA~1\KASPER~1\KASPER~1.0\adialhk.dll C:\PROGRA~1\Google\GOOGLE~4\GOEC62~1.DLL

O23 - Service: Ad-Aware 2007 Service (aawservice) - Lavasoft - C:\Program Files\Lavasoft\Ad-Aware 2007\aawservice.exe

O23 - Service: Ati HotKey Poller - ATI Technologies Inc. - C:\WINDOWS\system32\Ati2evxx.exe

O23 - Service: ATI Smart - Unknown owner - C:\WINDOWS\SYSTEM32\ati2sgag.exe

O23 - Service: Kaspersky Internet Security 7.0 (AVP) - Kaspersky Lab - C:\Program Files\Kaspersky Lab\Kaspersky Internet Security 7.0\avp.exe

O23 - Service: FLEXnet Licensing Service - Macrovision Europe Ltd. - C:\Program Files\Fichiers communs\Macrovision Shared\FLEXnet Publisher\FNPLicensingService.exe

O23 - Service: Google Desktop Manager 5.7.801.1629 (GoogleDesktopManager-010108-205858) - Google - C:\Program Files\Google\Google Desktop Search\GoogleDesktop.exe

O23 - Service: Google Updater Service (gusvc) - Google - C:\Program Files\Google\Common\Google Updater\GoogleUpdaterService.exe

O23 - Service: InstallDriver Table Manager (IDriverT) - Macrovision Corporation - C:\Program Files\Fichiers communs\InstallShield\Driver\1150\Intel 32\IDriverT.exe

O23 - Service: Nero BackItUp Scheduler 3 - Nero AG - C:\Program Files\Nero\Nero8\Nero BackItUp\NBService.exe

O23 - Service: NMIndexingService - Nero AG - C:\Program Files\Fichiers communs\Nero\Lib\NMIndexingService.exe

O23 - Service: PLFlash DeviceIoControl Service - Prolific Technology Inc. - C:\WINDOWS\system32\IoctlSvc.exe

O23 - Service: TuneUp Drive Defrag Service (TuneUp.Defrag) - TuneUp Software GmbH - C:\WINDOWS\System32\TuneUpDefragService.exe

O23 - Service: SecuROM User Access Service (V7) (UserAccess7) - Unknown owner - C:\WINDOWS\system32\UAService7.exe

 

--

End of file - 13008 bytes

Posté(e) (modifié)

Ton log est ok du point de vue des infections, mais j'en ferai quelques commentaires plus tard.

 

Maintenant que plus aucun virus n'est actif, on va scanner ta machine à la recherche d'éventuels virus inactifs ou de droppers.

 

flechedroitets2.pngEWIDO

 

Télécharge systemsr4.png Ewido Micro-Scanner sur ton bureau.

  • Double-clique sur le fichier ewido_micro.exe pour l'exécuter.
  • Le programme va demander dès son lancement un accès internet pour se mettre à jour, accepte.
  • Puis, un nouvel écran apparaît, assure toi que toutes les cases soient cochées.
  • Clique sur Start Scan et laisse l'outil travailler.
  • Quand l'outil à fini, clique sur save report et sauvegarde le rapport sur ton bureau.
  • Poste le dans ta prochaine réponse.

  • Nb, ne clique pas tout de suite sur Remove infections; nous devons nous assurer que toutes les détections soient infectieuses car certains utilitaires légitimes pourraient apparaître dans le rapport.

 

flechedroitets2.pngMALWAREBYTES ANTIMALWARE (MBAM)

 

Télécharge systemsr4.pngMalwarebytes Antimalware

  • Installe-le puis lance-le
  • Dans l'onglet "Recherche", sélectionne "Exécuter un examen complet"
  • Clique sur "Rechercher"
  • Le scan se lance: arme-toi de patience en cliquant ici
  • A la fin de l'analyse, un message s'affiche indiquant la fin de l'analyse. Clique sur "OK" pour poursuivre.
  • Si des malwares ont été détectés, leur liste s'affiche.
    En cliquant sur Suppression (ou équivalent) , MBAM va détruire les fichiers et clés de registre et en mettre une copie dans la quarantaine.
  • MBAM va ouvrir le bloc-notes et y copier le rapport d'analyse. Copie-colle ce rapport et poste-le

 

 

flechedroitets2.pngKASPERSKY

 

Tu as la chance de disposer de l'un des trois meilleurs antivirus: peux-tu scanner l'intégralité de ta machine et m'envoyer le rapport qu'on l'analyse?

 

A+ !

Modifié par oGu
Posté(e)
Ton log est ok du point de vue des infections, mais j'en ferai quelques commentaires plus tard.

 

Maintenant que plus aucun virus n'est actif, on va scanner ta machine à la recherche d'éventuels virus inactifs ou de droppers.

 

flechedroitets2.pngEWIDO

 

Télécharge systemsr4.png Ewido Micro-Scanner sur ton bureau.

  • Double-clique sur le fichier ewido_micro.exe pour l'exécuter.
  • Le programme va demander dès son lancement un accès internet pour se mettre à jour, accepte.
  • Puis, un nouvel écran apparaît, assure toi que toutes les cases soient cochées.
  • Clique sur Start Scan et laisse l'outil travailler.
  • Quand l'outil à fini, clique sur save report et sauvegarde le rapport sur ton bureau.
  • Poste le dans ta prochaine réponse.

  • Nb, ne clique pas tout de suite sur Remove infections; nous devons nous assurer que toutes les détections soient infectieuses car certains utilitaires légitimes pourraient apparaître dans le rapport.

 

flechedroitets2.pngMALWAREBYTES ANTIMALWARE (MBAM)

 

Télécharge systemsr4.pngMalwarebytes Antimalware

  • Installe-le puis lance-le
  • Dans l'onglet "Recherche", sélectionne "Exécuter un examen complet"
  • Clique sur "Rechercher"
  • Le scan se lance: arme-toi de patience en cliquant ici
  • A la fin de l'analyse, un message s'affiche indiquant la fin de l'analyse. Clique sur "OK" pour poursuivre.
  • Si des malwares ont été détectés, leur liste s'affiche.
    En cliquant sur Suppression (ou équivalent) , MBAM va détruire les fichiers et clés de registre et en mettre une copie dans la quarantaine.
  • MBAM va ouvrir le bloc-notes et y copier le rapport d'analyse. Copie-colle ce rapport et poste-le

 

 

flechedroitets2.pngKASPERSKY

 

Tu as la chance de disposer de l'un des trois meilleurs antivirus: peux-tu scanner l'intégralité de ta machine et m'envoyer le rapport qu'on l'analyse?

 

A+ !

 

 

Bonjour !

 

Voici le premier rapport Ewido, je posterai le reste au fur et à mesure

 

__________________________________________________

ewido anti-spyware online scanner

http://www.ewido.net

__________________________________________________

 

 

Name: TrackingCookie.247realmedia

Path: C:\Documents and Settings\Tayeb Kial\Cookies\tayeb_kial@247realmedia[1].txt

Risk: Medium

 

Name: TrackingCookie.2o7

Path: C:\Documents and Settings\Tayeb Kial\Cookies\tayeb_kial@2o7[1].txt

Risk: Medium

 

Name: TrackingCookie.Yieldmanager

Path: C:\Documents and Settings\Tayeb Kial\Cookies\tayeb_kial@ad.yieldmanager[2].txt

Risk: Medium

 

Name: TrackingCookie.Adrevolver

Path: C:\Documents and Settings\Tayeb Kial\Cookies\tayeb_kial@adrevolver[2].txt

Risk: Medium

 

Name: TrackingCookie.Adtech

Path: C:\Documents and Settings\Tayeb Kial\Cookies\tayeb_kial@adtech[1].txt

Risk: Medium

 

Name: TrackingCookie.Advertising

Path: C:\Documents and Settings\Tayeb Kial\Cookies\tayeb_kial@advertising[1].txt

Risk: Medium

 

Name: TrackingCookie.Advertising

Path: C:\Documents and Settings\Tayeb Kial\Cookies\tayeb_kial@advertising[2].txt

Risk: Medium

 

Name: TrackingCookie.2o7

Path: C:\Documents and Settings\Tayeb Kial\Cookies\tayeb_kial@aolfr.122.2o7[1].txt

Risk: Medium

 

Name: TrackingCookie.Falkag

Path: C:\Documents and Settings\Tayeb Kial\Cookies\tayeb_kial@as-eu.falkag[2].txt

Risk: Medium

 

Name: TrackingCookie.Atdmt

Path: C:\Documents and Settings\Tayeb Kial\Cookies\tayeb_kial@atdmt[1].txt

Risk: Medium

 

Name: TrackingCookie.Atdmt

Path: C:\Documents and Settings\Tayeb Kial\Cookies\tayeb_kial@atdmt[2].txt

Risk: Medium

 

Name: TrackingCookie.Atdmt

Path: C:\Documents and Settings\Tayeb Kial\Cookies\tayeb_kial@atdmt[4].txt

Risk: Medium

 

Name: TrackingCookie.Bluestreak

Path: C:\Documents and Settings\Tayeb Kial\Cookies\tayeb_kial@bluestreak[1].txt

Risk: Medium

 

Name: TrackingCookie.Bluestreak

Path: C:\Documents and Settings\Tayeb Kial\Cookies\tayeb_kial@bluestreak[2].txt

Risk: Medium

 

Name: TrackingCookie.Serving-sys

Path: C:\Documents and Settings\Tayeb Kial\Cookies\tayeb_kial@bs.serving-sys[2].txt

Risk: Medium

 

Name: TrackingCookie.Burstnet

Path: C:\Documents and Settings\Tayeb Kial\Cookies\tayeb_kial@burstnet[2].txt

Risk: Medium

 

Name: TrackingCookie.Burstnet

Path: C:\Documents and Settings\Tayeb Kial\Cookies\tayeb_kial@burstnet[3].txt

Risk: Medium

 

Name: TrackingCookie.Doubleclick

Path: C:\Documents and Settings\Tayeb Kial\Cookies\tayeb_kial@doubleclick[1].txt

Risk: Medium

 

Name: TrackingCookie.Doubleclick

Path: C:\Documents and Settings\Tayeb Kial\Cookies\tayeb_kial@doubleclick[2].txt

Risk: Medium

 

Name: TrackingCookie.Fastclick

Path: C:\Documents and Settings\Tayeb Kial\Cookies\tayeb_kial@fastclick[2].txt

Risk: Medium

 

Name: TrackingCookie.Fastclick

Path: C:\Documents and Settings\Tayeb Kial\Cookies\tayeb_kial@fastclick[3].txt

Risk: Medium

 

Name: TrackingCookie.Comclick

Path: C:\Documents and Settings\Tayeb Kial\Cookies\tayeb_kial@fl01.ct2.comclick[1].txt

Risk: Medium

 

Name: TrackingCookie.Comclick

Path: C:\Documents and Settings\Tayeb Kial\Cookies\tayeb_kial@fl01.ct2.comclick[3].txt

Risk: Medium

 

Name: TrackingCookie.Webtrends

Path: C:\Documents and Settings\Tayeb Kial\Cookies\tayeb_kial@m.webtrends[2].txt

Risk: Medium

 

Name: TrackingCookie.Webtrends

Path: C:\Documents and Settings\Tayeb Kial\Cookies\tayeb_kial@m.webtrends[3].txt

Risk: Medium

 

Name: TrackingCookie.Webtrends

Path: C:\Documents and Settings\Tayeb Kial\Cookies\tayeb_kial@m.webtrends[4].txt

Risk: Medium

 

Name: TrackingCookie.Adrevolver

Path: C:\Documents and Settings\Tayeb Kial\Cookies\tayeb_kial@media.adrevolver[1].txt

Risk: Medium

 

Name: TrackingCookie.Adrevolver

Path: C:\Documents and Settings\Tayeb Kial\Cookies\tayeb_kial@media.adrevolver[2].txt

Risk: Medium

 

Name: TrackingCookie.Mediaplex

Path: C:\Documents and Settings\Tayeb Kial\Cookies\tayeb_kial@mediaplex[1].txt

Risk: Medium

 

Name: TrackingCookie.2o7

Path: C:\Documents and Settings\Tayeb Kial\Cookies\tayeb_kial@microsoftoffice.112.2o7[1].txt

Risk: Medium

 

Name: TrackingCookie.2o7

Path: C:\Documents and Settings\Tayeb Kial\Cookies\tayeb_kial@msnportal.112.2o7[1].txt

Risk: Medium

 

Name: TrackingCookie.2o7

Path: C:\Documents and Settings\Tayeb Kial\Cookies\tayeb_kial@msnservices.112.2o7[1].txt

Risk: Medium

 

Name: TrackingCookie.Real

Path: C:\Documents and Settings\Tayeb Kial\Cookies\tayeb_kial@realguide.real[2].txt

Risk: Medium

 

Name: TrackingCookie.Realmedia

Path: C:\Documents and Settings\Tayeb Kial\Cookies\tayeb_kial@realmedia[1].txt

Risk: Medium

 

Name: TrackingCookie.Realmedia

Path: C:\Documents and Settings\Tayeb Kial\Cookies\tayeb_kial@realmedia[2].txt

Risk: Medium

 

Name: TrackingCookie.Real

Path: C:\Documents and Settings\Tayeb Kial\Cookies\tayeb_kial@real[1].txt

Risk: Medium

 

Name: TrackingCookie.Real

Path: C:\Documents and Settings\Tayeb Kial\Cookies\tayeb_kial@real[3].txt

Risk: Medium

 

Name: TrackingCookie.Revsci

Path: C:\Documents and Settings\Tayeb Kial\Cookies\tayeb_kial@revsci[2].txt

Risk: Medium

 

Name: TrackingCookie.Serving-sys

Path: C:\Documents and Settings\Tayeb Kial\Cookies\tayeb_kial@serving-sys[2].txt

Risk: Medium

 

Name: TrackingCookie.Serving-sys

Path: C:\Documents and Settings\Tayeb Kial\Cookies\tayeb_kial@serving-sys[3].txt

Risk: Medium

 

Name: TrackingCookie.Skype

Path: C:\Documents and Settings\Tayeb Kial\Cookies\tayeb_kial@site.skype[1].txt

Risk: Medium

 

Name: TrackingCookie.Skype

Path: C:\Documents and Settings\Tayeb Kial\Cookies\tayeb_kial@skype[1].txt

Risk: Medium

 

Name: TrackingCookie.Smartadserver

Path: C:\Documents and Settings\Tayeb Kial\Cookies\tayeb_kial@smartadserver[2].txt

Risk: Medium

 

Name: TrackingCookie.Smartadserver

Path: C:\Documents and Settings\Tayeb Kial\Cookies\tayeb_kial@smartadserver[3].txt

Risk: Medium

 

Name: TrackingCookie.Netflame

Path: C:\Documents and Settings\Tayeb Kial\Cookies\tayeb_kial@ssl-hints.netflame[1].txt

Risk: Medium

 

Name: TrackingCookie.Netflame

Path: C:\Documents and Settings\Tayeb Kial\Cookies\tayeb_kial@ssl-hints.netflame[2].txt

Risk: Medium

 

Name: TrackingCookie.Statcounter

Path: C:\Documents and Settings\Tayeb Kial\Cookies\tayeb_kial@statcounter[1].txt

Risk: Medium

 

Name: TrackingCookie.Tradedoubler

Path: C:\Documents and Settings\Tayeb Kial\Cookies\tayeb_kial@tradedoubler[1].txt

Risk: Medium

 

Name: TrackingCookie.Tribalfusion

Path: C:\Documents and Settings\Tayeb Kial\Cookies\tayeb_kial@tribalfusion[1].txt

Risk: Medium

 

Name: TrackingCookie.Tribalfusion

Path: C:\Documents and Settings\Tayeb Kial\Cookies\tayeb_kial@tribalfusion[2].txt

Risk: Medium

 

Name: TrackingCookie.Weborama

Path: C:\Documents and Settings\Tayeb Kial\Cookies\tayeb_kial@weborama[1].txt

Risk: Medium

 

Name: TrackingCookie.Weborama

Path: C:\Documents and Settings\Tayeb Kial\Cookies\tayeb_kial@weborama[2].txt

Risk: Medium

 

Name: TrackingCookie.Weborama

Path: C:\Documents and Settings\Tayeb Kial\Cookies\tayeb_kial@weborama[4].txt

Risk: Medium

 

Name: TrackingCookie.Zedo

Path: C:\Documents and Settings\Tayeb Kial\Cookies\tayeb_kial@zedo[2].txt

Risk: Medium

 

Name: TrackingCookie.Zedo

Path: C:\Documents and Settings\Tayeb Kial\Cookies\tayeb_kial@zedo[3].txt

Risk: Medium

 

Name: TrackingCookie.Tribalfusion

Path: :mozilla.23:C:\Documents and Settings\Tayeb Kial\Application Data\Mozilla\Firefox\Profiles\jpeoqvld.default\cookies.txt

Risk: Medium

 

Name: TrackingCookie.Tribalfusion

Path: :mozilla.24:C:\Documents and Settings\Tayeb Kial\Application Data\Mozilla\Firefox\Profiles\jpeoqvld.default\cookies.txt

Risk: Medium

 

Name: TrackingCookie.Tribalfusion

Path: :mozilla.25:C:\Documents and Settings\Tayeb Kial\Application Data\Mozilla\Firefox\Profiles\jpeoqvld.default\cookies.txt

Risk: Medium

 

Name: TrackingCookie.Tribalfusion

Path: :mozilla.26:C:\Documents and Settings\Tayeb Kial\Application Data\Mozilla\Firefox\Profiles\jpeoqvld.default\cookies.txt

Risk: Medium

 

Name: TrackingCookie.Smartadserver

Path: :mozilla.40:C:\Documents and Settings\Tayeb Kial\Application Data\Mozilla\Firefox\Profiles\jpeoqvld.default\cookies.txt

Risk: Medium

 

Name: TrackingCookie.Adviva

Path: :mozilla.41:C:\Documents and Settings\Tayeb Kial\Application Data\Mozilla\Firefox\Profiles\jpeoqvld.default\cookies.txt

Risk: Medium

 

Name: TrackingCookie.Smartadserver

Path: :mozilla.42:C:\Documents and Settings\Tayeb Kial\Application Data\Mozilla\Firefox\Profiles\jpeoqvld.default\cookies.txt

Risk: Medium

 

Name: TrackingCookie.Smartadserver

Path: :mozilla.43:C:\Documents and Settings\Tayeb Kial\Application Data\Mozilla\Firefox\Profiles\jpeoqvld.default\cookies.txt

Risk: Medium

 

Name: TrackingCookie.Smartadserver

Path: :mozilla.44:C:\Documents and Settings\Tayeb Kial\Application Data\Mozilla\Firefox\Profiles\jpeoqvld.default\cookies.txt

Risk: Medium

 

Name: TrackingCookie.Atdmt

Path: :mozilla.54:C:\Documents and Settings\Tayeb Kial\Application Data\Mozilla\Firefox\Profiles\jpeoqvld.default\cookies.txt

Risk: Medium

 

Name: TrackingCookie.Serving-sys

Path: :mozilla.59:C:\Documents and Settings\Tayeb Kial\Application Data\Mozilla\Firefox\Profiles\jpeoqvld.default\cookies.txt

Risk: Medium

 

Name: TrackingCookie.Serving-sys

Path: :mozilla.60:C:\Documents and Settings\Tayeb Kial\Application Data\Mozilla\Firefox\Profiles\jpeoqvld.default\cookies.txt

Risk: Medium

 

Name: TrackingCookie.Serving-sys

Path: :mozilla.61:C:\Documents and Settings\Tayeb Kial\Application Data\Mozilla\Firefox\Profiles\jpeoqvld.default\cookies.txt

Risk: Medium

 

Name: TrackingCookie.Serving-sys

Path: :mozilla.62:C:\Documents and Settings\Tayeb Kial\Application Data\Mozilla\Firefox\Profiles\jpeoqvld.default\cookies.txt

Risk: Medium

 

Name: TrackingCookie.Serving-sys

Path: :mozilla.63:C:\Documents and Settings\Tayeb Kial\Application Data\Mozilla\Firefox\Profiles\jpeoqvld.default\cookies.txt

Risk: Medium

 

Name: TrackingCookie.Serving-sys

Path: :mozilla.64:C:\Documents and Settings\Tayeb Kial\Application Data\Mozilla\Firefox\Profiles\jpeoqvld.default\cookies.txt

Risk: Medium

 

Name: TrackingCookie.Serving-sys

Path: :mozilla.65:C:\Documents and Settings\Tayeb Kial\Application Data\Mozilla\Firefox\Profiles\jpeoqvld.default\cookies.txt

Risk: Medium

 

Name: TrackingCookie.Tradedoubler

Path: :mozilla.79:C:\Documents and Settings\Tayeb Kial\Application Data\Mozilla\Firefox\Profiles\jpeoqvld.default\cookies.txt

Risk: Medium

 

Name: TrackingCookie.Tradedoubler

Path: :mozilla.80:C:\Documents and Settings\Tayeb Kial\Application Data\Mozilla\Firefox\Profiles\jpeoqvld.default\cookies.txt

Risk: Medium

 

Name: TrackingCookie.Tradedoubler

Path: :mozilla.81:C:\Documents and Settings\Tayeb Kial\Application Data\Mozilla\Firefox\Profiles\jpeoqvld.default\cookies.txt

Risk: Medium

 

Name: TrackingCookie.2o7

Path: :mozilla.100:C:\Documents and Settings\Tayeb Kial\Application Data\Mozilla\Firefox\Profiles\jpeoqvld.default\cookies.txt

Risk: Medium

 

Name: TrackingCookie.2o7

Path: :mozilla.101:C:\Documents and Settings\Tayeb Kial\Application Data\Mozilla\Firefox\Profiles\jpeoqvld.default\cookies.txt

Risk: Medium

 

Name: TrackingCookie.2o7

Path: :mozilla.102:C:\Documents and Settings\Tayeb Kial\Application Data\Mozilla\Firefox\Profiles\jpeoqvld.default\cookies.txt

Risk: Medium

 

Name: TrackingCookie.2o7

Path: :mozilla.103:C:\Documents and Settings\Tayeb Kial\Application Data\Mozilla\Firefox\Profiles\jpeoqvld.default\cookies.txt

Risk: Medium

 

Name: TrackingCookie.2o7

Path: :mozilla.104:C:\Documents and Settings\Tayeb Kial\Application Data\Mozilla\Firefox\Profiles\jpeoqvld.default\cookies.txt

Risk: Medium

 

Name: TrackingCookie.2o7

Path: :mozilla.105:C:\Documents and Settings\Tayeb Kial\Application Data\Mozilla\Firefox\Profiles\jpeoqvld.default\cookies.txt

Risk: Medium

 

Name: TrackingCookie.Bluestreak

Path: :mozilla.110:C:\Documents and Settings\Tayeb Kial\Application Data\Mozilla\Firefox\Profiles\jpeoqvld.default\cookies.txt

Risk: Medium

 

Name: TrackingCookie.Euroclick

Path: :mozilla.112:C:\Documents and Settings\Tayeb Kial\Application Data\Mozilla\Firefox\Profiles\jpeoqvld.default\cookies.txt

Risk: Medium

 

Name: TrackingCookie.Euroclick

Path: :mozilla.113:C:\Documents and Settings\Tayeb Kial\Application Data\Mozilla\Firefox\Profiles\jpeoqvld.default\cookies.txt

Risk: Medium

 

Name: TrackingCookie.Euroclick

Path: :mozilla.114:C:\Documents and Settings\Tayeb Kial\Application Data\Mozilla\Firefox\Profiles\jpeoqvld.default\cookies.txt

Risk: Medium

 

Name: TrackingCookie.2o7

Path: :mozilla.120:C:\Documents and Settings\Tayeb Kial\Application Data\Mozilla\Firefox\Profiles\jpeoqvld.default\cookies.txt

Risk: Medium

 

Name: TrackingCookie.Weborama

Path: :mozilla.121:C:\Documents and Settings\Tayeb Kial\Application Data\Mozilla\Firefox\Profiles\jpeoqvld.default\cookies.txt

Risk: Medium

 

Name: TrackingCookie.Weborama

Path: :mozilla.122:C:\Documents and Settings\Tayeb Kial\Application Data\Mozilla\Firefox\Profiles\jpeoqvld.default\cookies.txt

Risk: Medium

 

Name: TrackingCookie.Weborama

Path: :mozilla.123:C:\Documents and Settings\Tayeb Kial\Application Data\Mozilla\Firefox\Profiles\jpeoqvld.default\cookies.txt

Risk: Medium

 

Name: TrackingCookie.Weborama

Path: :mozilla.124:C:\Documents and Settings\Tayeb Kial\Application Data\Mozilla\Firefox\Profiles\jpeoqvld.default\cookies.txt

Risk: Medium

 

Name: TrackingCookie.Weborama

Path: :mozilla.126:C:\Documents and Settings\Tayeb Kial\Application Data\Mozilla\Firefox\Profiles\jpeoqvld.default\cookies.txt

Risk: Medium

 

Name: TrackingCookie.Weborama

Path: :mozilla.127:C:\Documents and Settings\Tayeb Kial\Application Data\Mozilla\Firefox\Profiles\jpeoqvld.default\cookies.txt

Risk: Medium

 

Name: TrackingCookie.Weborama

Path: :mozilla.128:C:\Documents and Settings\Tayeb Kial\Application Data\Mozilla\Firefox\Profiles\jpeoqvld.default\cookies.txt

Risk: Medium

 

Name: TrackingCookie.Weborama

Path: :mozilla.129:C:\Documents and Settings\Tayeb Kial\Application Data\Mozilla\Firefox\Profiles\jpeoqvld.default\cookies.txt

Risk: Medium

 

Name: TrackingCookie.Adtech

Path: :mozilla.134:C:\Documents and Settings\Tayeb Kial\Application Data\Mozilla\Firefox\Profiles\jpeoqvld.default\cookies.txt

Risk: Medium

 

Name: TrackingCookie.Doubleclick

Path: :mozilla.145:C:\Documents and Settings\Tayeb Kial\Application Data\Mozilla\Firefox\Profiles\jpeoqvld.default\cookies.txt

Risk: Medium

 

Name: TrackingCookie.Adrevolver

Path: :mozilla.146:C:\Documents and Settings\Tayeb Kial\Application Data\Mozilla\Firefox\Profiles\jpeoqvld.default\cookies.txt

Risk: Medium

 

Name: TrackingCookie.Adrevolver

Path: :mozilla.147:C:\Documents and Settings\Tayeb Kial\Application Data\Mozilla\Firefox\Profiles\jpeoqvld.default\cookies.txt

Risk: Medium

 

Name: TrackingCookie.Adrevolver

Path: :mozilla.148:C:\Documents and Settings\Tayeb Kial\Application Data\Mozilla\Firefox\Profiles\jpeoqvld.default\cookies.txt

Risk: Medium

 

Name: TrackingCookie.Adrevolver

Path: :mozilla.149:C:\Documents and Settings\Tayeb Kial\Application Data\Mozilla\Firefox\Profiles\jpeoqvld.default\cookies.txt

Risk: Medium

 

Name: TrackingCookie.Adrevolver

Path: :mozilla.150:C:\Documents and Settings\Tayeb Kial\Application Data\Mozilla\Firefox\Profiles\jpeoqvld.default\cookies.txt

Risk: Medium

 

Name: TrackingCookie.Adrevolver

Path: :mozilla.151:C:\Documents and Settings\Tayeb Kial\Application Data\Mozilla\Firefox\Profiles\jpeoqvld.default\cookies.txt

Risk: Medium

 

Name: TrackingCookie.Adrevolver

Path: :mozilla.152:C:\Documents and Settings\Tayeb Kial\Application Data\Mozilla\Firefox\Profiles\jpeoqvld.default\cookies.txt

Risk: Medium

 

Name: TrackingCookie.Adrevolver

Path: :mozilla.153:C:\Documents and Settings\Tayeb Kial\Application Data\Mozilla\Firefox\Profiles\jpeoqvld.default\cookies.txt

Risk: Medium

 

Name: TrackingCookie.Statcounter

Path: :mozilla.156:C:\Documents and Settings\Tayeb Kial\Application Data\Mozilla\Firefox\Profiles\jpeoqvld.default\cookies.txt

Risk: Medium

 

Name: TrackingCookie.Statcounter

Path: :mozilla.157:C:\Documents and Settings\Tayeb Kial\Application Data\Mozilla\Firefox\Profiles\jpeoqvld.default\cookies.txt

Risk: Medium

 

Name: TrackingCookie.Weborama

Path: :mozilla.158:C:\Documents and Settings\Tayeb Kial\Application Data\Mozilla\Firefox\Profiles\jpeoqvld.default\cookies.txt

Risk: Medium

 

Name: TrackingCookie.Weborama

Path: :mozilla.159:C:\Documents and Settings\Tayeb Kial\Application Data\Mozilla\Firefox\Profiles\jpeoqvld.default\cookies.txt

Risk: Medium

 

Name: TrackingCookie.Weborama

Path: :mozilla.160:C:\Documents and Settings\Tayeb Kial\Application Data\Mozilla\Firefox\Profiles\jpeoqvld.default\cookies.txt

Risk: Medium

 

Name: TrackingCookie.Weborama

Path: :mozilla.161:C:\Documents and Settings\Tayeb Kial\Application Data\Mozilla\Firefox\Profiles\jpeoqvld.default\cookies.txt

Risk: Medium

 

Name: TrackingCookie.Statcounter

Path: :mozilla.162:C:\Documents and Settings\Tayeb Kial\Application Data\Mozilla\Firefox\Profiles\jpeoqvld.default\cookies.txt

Risk: Medium

 

Name: TrackingCookie.Statcounter

Path: :mozilla.163:C:\Documents and Settings\Tayeb Kial\Application Data\Mozilla\Firefox\Profiles\jpeoqvld.default\cookies.txt

Risk: Medium

 

Name: TrackingCookie.Statcounter

Path: :mozilla.164:C:\Documents and Settings\Tayeb Kial\Application Data\Mozilla\Firefox\Profiles\jpeoqvld.default\cookies.txt

Risk: Medium

 

Name: TrackingCookie.Statcounter

Path: :mozilla.165:C:\Documents and Settings\Tayeb Kial\Application Data\Mozilla\Firefox\Profiles\jpeoqvld.default\cookies.txt

Risk: Medium

 

Name: TrackingCookie.Statcounter

Path: :mozilla.166:C:\Documents and Settings\Tayeb Kial\Application Data\Mozilla\Firefox\Profiles\jpeoqvld.default\cookies.txt

Risk: Medium

 

Name: TrackingCookie.Advertising

Path: :mozilla.170:C:\Documents and Settings\Tayeb Kial\Application Data\Mozilla\Firefox\Profiles\jpeoqvld.default\cookies.txt

Risk: Medium

 

Name: TrackingCookie.Advertising

Path: :mozilla.171:C:\Documents and Settings\Tayeb Kial\Application Data\Mozilla\Firefox\Profiles\jpeoqvld.default\cookies.txt

Risk: Medium

 

Name: TrackingCookie.Advertising

Path: :mozilla.172:C:\Documents and Settings\Tayeb Kial\Application Data\Mozilla\Firefox\Profiles\jpeoqvld.default\cookies.txt

Risk: Medium

 

Name: TrackingCookie.Advertising

Path: :mozilla.173:C:\Documents and Settings\Tayeb Kial\Application Data\Mozilla\Firefox\Profiles\jpeoqvld.default\cookies.txt

Risk: Medium

 

Name: TrackingCookie.Estat

Path: :mozilla.236:C:\Documents and Settings\Tayeb Kial\Application Data\Mozilla\Firefox\Profiles\jpeoqvld.default\cookies.txt

Risk: Medium

 

Name: TrackingCookie.Comclick

Path: :mozilla.237:C:\Documents and Settings\Tayeb Kial\Application Data\Mozilla\Firefox\Profiles\jpeoqvld.default\cookies.txt

Risk: Medium

 

Name: TrackingCookie.Comclick

Path: :mozilla.238:C:\Documents and Settings\Tayeb Kial\Application Data\Mozilla\Firefox\Profiles\jpeoqvld.default\cookies.txt

Risk: Medium

 

Name: TrackingCookie.Comclick

Path: :mozilla.239:C:\Documents and Settings\Tayeb Kial\Application Data\Mozilla\Firefox\Profiles\jpeoqvld.default\cookies.txt

Risk: Medium

 

Name: TrackingCookie.Fastclick

Path: :mozilla.240:C:\Documents and Settings\Tayeb Kial\Application Data\Mozilla\Firefox\Profiles\jpeoqvld.default\cookies.txt

Risk: Medium

 

Name: TrackingCookie.Fastclick

Path: :mozilla.241:C:\Documents and Settings\Tayeb Kial\Application Data\Mozilla\Firefox\Profiles\jpeoqvld.default\cookies.txt

Risk: Medium

 

Name: TrackingCookie.Fastclick

Path: :mozilla.242:C:\Documents and Settings\Tayeb Kial\Application Data\Mozilla\Firefox\Profiles\jpeoqvld.default\cookies.txt

Risk: Medium

 

Name: TrackingCookie.Weborama

Path: :mozilla.262:C:\Documents and Settings\Tayeb Kial\Application Data\Mozilla\Firefox\Profiles\jpeoqvld.default\cookies.txt

Risk: Medium

 

Name: TrackingCookie.Weborama

Path: :mozilla.263:C:\Documents and Settings\Tayeb Kial\Application Data\Mozilla\Firefox\Profiles\jpeoqvld.default\cookies.txt

Risk: Medium

 

Name: TrackingCookie.Weborama

Path: :mozilla.264:C:\Documents and Settings\Tayeb Kial\Application Data\Mozilla\Firefox\Profiles\jpeoqvld.default\cookies.txt

Risk: Medium

 

Name: TrackingCookie.Weborama

Path: :mozilla.265:C:\Documents and Settings\Tayeb Kial\Application Data\Mozilla\Firefox\Profiles\jpeoqvld.default\cookies.txt

Risk: Medium

 

Name: TrackingCookie.Hitbox

Path: :mozilla.271:C:\Documents and Settings\Tayeb Kial\Application Data\Mozilla\Firefox\Profiles\jpeoqvld.default\cookies.txt

Risk: Medium

 

Name: TrackingCookie.Hitbox

Path: :mozilla.272:C:\Documents and Settings\Tayeb Kial\Application Data\Mozilla\Firefox\Profiles\jpeoqvld.default\cookies.txt

Risk: Medium

 

Name: TrackingCookie.Hitbox

Path: :mozilla.273:C:\Documents and Settings\Tayeb Kial\Application Data\Mozilla\Firefox\Profiles\jpeoqvld.default\cookies.txt

Risk: Medium

 

Name: TrackingCookie.Imrworldwide

Path: :mozilla.276:C:\Documents and Settings\Tayeb Kial\Application Data\Mozilla\Firefox\Profiles\jpeoqvld.default\cookies.txt

Risk: Medium

 

Name: TrackingCookie.Imrworldwide

Path: :mozilla.277:C:\Documents and Settings\Tayeb Kial\Application Data\Mozilla\Firefox\Profiles\jpeoqvld.default\cookies.txt

Risk: Medium

 

Name: TrackingCookie.Casalemedia

Path: :mozilla.278:C:\Documents and Settings\Tayeb Kial\Application Data\Mozilla\Firefox\Profiles\jpeoqvld.default\cookies.txt

Risk: Medium

 

Name: TrackingCookie.Casalemedia

Path: :mozilla.279:C:\Documents and Settings\Tayeb Kial\Application Data\Mozilla\Firefox\Profiles\jpeoqvld.default\cookies.txt

Risk: Medium

 

Name: TrackingCookie.Casalemedia

Path: :mozilla.280:C:\Documents and Settings\Tayeb Kial\Application Data\Mozilla\Firefox\Profiles\jpeoqvld.default\cookies.txt

Risk: Medium

 

Name: TrackingCookie.Casalemedia

Path: :mozilla.281:C:\Documents and Settings\Tayeb Kial\Application Data\Mozilla\Firefox\Profiles\jpeoqvld.default\cookies.txt

Risk: Medium

 

Name: TrackingCookie.Total-media

Path: :mozilla.282:C:\Documents and Settings\Tayeb Kial\Application Data\Mozilla\Firefox\Profiles\jpeoqvld.default\cookies.txt

Risk: Medium

 

Name: TrackingCookie.Weborama

Path: :mozilla.294:C:\Documents and Settings\Tayeb Kial\Application Data\Mozilla\Firefox\Profiles\jpeoqvld.default\cookies.txt

Risk: Medium

 

Name: TrackingCookie.Weborama

Path: :mozilla.295:C:\Documents and Settings\Tayeb Kial\Application Data\Mozilla\Firefox\Profiles\jpeoqvld.default\cookies.txt

Risk: Medium

 

Name: TrackingCookie.Weborama

Path: :mozilla.296:C:\Documents and Settings\Tayeb Kial\Application Data\Mozilla\Firefox\Profiles\jpeoqvld.default\cookies.txt

Risk: Medium

 

Name: TrackingCookie.Weborama

Path: :mozilla.297:C:\Documents and Settings\Tayeb Kial\Application Data\Mozilla\Firefox\Profiles\jpeoqvld.default\cookies.txt

Risk: Medium

 

Name: TrackingCookie.Overture

Path: :mozilla.298:C:\Documents and Settings\Tayeb Kial\Application Data\Mozilla\Firefox\Profiles\jpeoqvld.default\cookies.txt

Risk: Medium

 

Name: TrackingCookie.Mediaplex

Path: :mozilla.307:C:\Documents and Settings\Tayeb Kial\Application Data\Mozilla\Firefox\Profiles\jpeoqvld.default\cookies.txt

Risk: Medium

 

Name: TrackingCookie.Weborama

Path: :mozilla.312:C:\Documents and Settings\Tayeb Kial\Application Data\Mozilla\Firefox\Profiles\jpeoqvld.default\cookies.txt

Risk: Medium

 

Name: TrackingCookie.Weborama

Path: :mozilla.313:C:\Documents and Settings\Tayeb Kial\Application Data\Mozilla\Firefox\Profiles\jpeoqvld.default\cookies.txt

Risk: Medium

 

Name: TrackingCookie.Weborama

Path: :mozilla.314:C:\Documents and Settings\Tayeb Kial\Application Data\Mozilla\Firefox\Profiles\jpeoqvld.default\cookies.txt

Risk: Medium

 

Name: TrackingCookie.Weborama

Path: :mozilla.315:C:\Documents and Settings\Tayeb Kial\Application Data\Mozilla\Firefox\Profiles\jpeoqvld.default\cookies.txt

Risk: Medium

 

Name: TrackingCookie.Weborama

Path: :mozilla.316:C:\Documents and Settings\Tayeb Kial\Application Data\Mozilla\Firefox\Profiles\jpeoqvld.default\cookies.txt

Risk: Medium

 

Name: TrackingCookie.Weborama

Path: :mozilla.317:C:\Documents and Settings\Tayeb Kial\Application Data\Mozilla\Firefox\Profiles\jpeoqvld.default\cookies.txt

Risk: Medium

 

Name: TrackingCookie.Weborama

Path: :mozilla.318:C:\Documents and Settings\Tayeb Kial\Application Data\Mozilla\Firefox\Profiles\jpeoqvld.default\cookies.txt

Risk: Medium

 

Name: TrackingCookie.Weborama

Path: :mozilla.319:C:\Documents and Settings\Tayeb Kial\Application Data\Mozilla\Firefox\Profiles\jpeoqvld.default\cookies.txt

Risk: Medium

 

Name: TrackingCookie.Yieldmanager

Path: :mozilla.357:C:\Documents and Settings\Tayeb Kial\Application Data\Mozilla\Firefox\Profiles\jpeoqvld.default\cookies.txt

Risk: Medium

 

Name: TrackingCookie.Yieldmanager

Path: :mozilla.358:C:\Documents and Settings\Tayeb Kial\Application Data\Mozilla\Firefox\Profiles\jpeoqvld.default\cookies.txt

Risk: Medium

 

Name: TrackingCookie.Yieldmanager

Path: :mozilla.359:C:\Documents and Settings\Tayeb Kial\Application Data\Mozilla\Firefox\Profiles\jpeoqvld.default\cookies.txt

Risk: Medium

 

Name: TrackingCookie.Yieldmanager

Path: :mozilla.360:C:\Documents and Settings\Tayeb Kial\Application Data\Mozilla\Firefox\Profiles\jpeoqvld.default\cookies.txt

Risk: Medium

 

Name: TrackingCookie.Yieldmanager

Path: :mozilla.361:C:\Documents and Settings\Tayeb Kial\Application Data\Mozilla\Firefox\Profiles\jpeoqvld.default\cookies.txt

Risk: Medium

 

Name: TrackingCookie.Yieldmanager

Path: :mozilla.366:C:\Documents and Settings\Tayeb Kial\Application Data\Mozilla\Firefox\Profiles\jpeoqvld.default\cookies.txt

Risk: Medium

 

Name: TrackingCookie.247realmedia

Path: :mozilla.379:C:\Documents and Settings\Tayeb Kial\Application Data\Mozilla\Firefox\Profiles\jpeoqvld.default\cookies.txt

Risk: Medium

 

Name: TrackingCookie.Hitbox

Path: :mozilla.415:C:\Documents and Settings\Tayeb Kial\Application Data\Mozilla\Firefox\Profiles\jpeoqvld.default\cookies.txt

Risk: Medium

 

Name: TrackingCookie.Adbrite

Path: :mozilla.483:C:\Documents and Settings\Tayeb Kial\Application Data\Mozilla\Firefox\Profiles\jpeoqvld.default\cookies.txt

Risk: Medium

 

Name: TrackingCookie.Adbrite

Path: :mozilla.484:C:\Documents and Settings\Tayeb Kial\Application Data\Mozilla\Firefox\Profiles\jpeoqvld.default\cookies.txt

Risk: Medium

 

Name: TrackingCookie.Adbrite

Path: :mozilla.485:C:\Documents and Settings\Tayeb Kial\Application Data\Mozilla\Firefox\Profiles\jpeoqvld.default\cookies.txt

Risk: Medium

 

Name: TrackingCookie.Yadro

Path: :mozilla.489:C:\Documents and Settings\Tayeb Kial\Application Data\Mozilla\Firefox\Profiles\jpeoqvld.default\cookies.txt

Risk: Medium

 

Name: TrackingCookie.Zedo

Path: :mozilla.510:C:\Documents and Settings\Tayeb Kial\Application Data\Mozilla\Firefox\Profiles\jpeoqvld.default\cookies.txt

Risk: Medium

 

Name: TrackingCookie.Zedo

Path: :mozilla.511:C:\Documents and Settings\Tayeb Kial\Application Data\Mozilla\Firefox\Profiles\jpeoqvld.default\cookies.txt

Risk: Medium

 

Name: TrackingCookie.Zedo

Path: :mozilla.512:C:\Documents and Settings\Tayeb Kial\Application Data\Mozilla\Firefox\Profiles\jpeoqvld.default\cookies.txt

Risk: Medium

 

Name: TrackingCookie.Zedo

Path: :mozilla.513:C:\Documents and Settings\Tayeb Kial\Application Data\Mozilla\Firefox\Profiles\jpeoqvld.default\cookies.txt

Risk: Medium

 

Name: TrackingCookie.Weborama

Path: :mozilla.537:C:\Documents and Settings\Tayeb Kial\Application Data\Mozilla\Firefox\Profiles\jpeoqvld.default\cookies.txt

Risk: Medium

 

Name: TrackingCookie.Weborama

Path: :mozilla.538:C:\Documents and Settings\Tayeb Kial\Application Data\Mozilla\Firefox\Profiles\jpeoqvld.default\cookies.txt

Risk: Medium

 

Name: TrackingCookie.Weborama

Path: :mozilla.539:C:\Documents and Settings\Tayeb Kial\Application Data\Mozilla\Firefox\Profiles\jpeoqvld.default\cookies.txt

Risk: Medium

 

Name: TrackingCookie.Weborama

Path: :mozilla.540:C:\Documents and Settings\Tayeb Kial\Application Data\Mozilla\Firefox\Profiles\jpeoqvld.default\cookies.txt

Risk: Medium

 

Name: TrackingCookie.Weborama

Path: :mozilla.554:C:\Documents and Settings\Tayeb Kial\Application Data\Mozilla\Firefox\Profiles\jpeoqvld.default\cookies.txt

Risk: Medium

 

Name: TrackingCookie.Weborama

Path: :mozilla.555:C:\Documents and Settings\Tayeb Kial\Application Data\Mozilla\Firefox\Profiles\jpeoqvld.default\cookies.txt

Risk: Medium

 

Name: TrackingCookie.Weborama

Path: :mozilla.556:C:\Documents and Settings\Tayeb Kial\Application Data\Mozilla\Firefox\Profiles\jpeoqvld.default\cookies.txt

Risk: Medium

 

Name: TrackingCookie.Weborama

Path: :mozilla.557:C:\Documents and Settings\Tayeb Kial\Application Data\Mozilla\Firefox\Profiles\jpeoqvld.default\cookies.txt

Risk: Medium

 

Name: TrackingCookie.Weborama

Path: :mozilla.560:C:\Documents and Settings\Tayeb Kial\Application Data\Mozilla\Firefox\Profiles\jpeoqvld.default\cookies.txt

Risk: Medium

 

Name: TrackingCookie.Weborama

Path: :mozilla.561:C:\Documents and Settings\Tayeb Kial\Application Data\Mozilla\Firefox\Profiles\jpeoqvld.default\cookies.txt

Risk: Medium

 

Name: TrackingCookie.Weborama

Path: :mozilla.562:C:\Documents and Settings\Tayeb Kial\Application Data\Mozilla\Firefox\Profiles\jpeoqvld.default\cookies.txt

Risk: Medium

 

Name: TrackingCookie.Weborama

Path: :mozilla.563:C:\Documents and Settings\Tayeb Kial\Application Data\Mozilla\Firefox\Profiles\jpeoqvld.default\cookies.txt

Risk: Medium

 

Name: TrackingCookie.Clickhype

Path: :mozilla.597:C:\Documents and Settings\Tayeb Kial\Application Data\Mozilla\Firefox\Profiles\jpeoqvld.default\cookies.txt

Risk: Medium

 

Name: TrackingCookie.Webtrends

Path: :mozilla.651:C:\Documents and Settings\Tayeb Kial\Application Data\Mozilla\Firefox\Profiles\jpeoqvld.default\cookies.txt

Risk: Medium

 

Name: TrackingCookie.Webtrendslive

Path: :mozilla.681:C:\Documents and Settings\Tayeb Kial\Application Data\Mozilla\Firefox\Profiles\jpeoqvld.default\cookies.txt

Risk: Medium

 

Name: TrackingCookie.Netflame

Path: :mozilla.692:C:\Documents and Settings\Tayeb Kial\Application Data\Mozilla\Firefox\Profiles\jpeoqvld.default\cookies.txt

Risk: Medium

 

Name: TrackingCookie.Netflame

Path: :mozilla.693:C:\Documents and Settings\Tayeb Kial\Application Data\Mozilla\Firefox\Profiles\jpeoqvld.default\cookies.txt

Risk: Medium

 

Name: TrackingCookie.Weborama

Path: :mozilla.696:C:\Documents and Settings\Tayeb Kial\Application Data\Mozilla\Firefox\Profiles\jpeoqvld.default\cookies.txt

Risk: Medium

 

Name: TrackingCookie.Weborama

Path: :mozilla.697:C:\Documents and Settings\Tayeb Kial\Application Data\Mozilla\Firefox\Profiles\jpeoqvld.default\cookies.txt

Risk: Medium

 

Name: TrackingCookie.Weborama

Path: :mozilla.698:C:\Documents and Settings\Tayeb Kial\Application Data\Mozilla\Firefox\Profiles\jpeoqvld.default\cookies.txt

Risk: Medium

 

Name: TrackingCookie.Weborama

Path: :mozilla.699:C:\Documents and Settings\Tayeb Kial\Application Data\Mozilla\Firefox\Profiles\jpeoqvld.default\cookies.txt

Risk: Medium

 

Name: TrackingCookie.Valuead

Path: :mozilla.709:C:\Documents and Settings\Tayeb Kial\Application Data\Mozilla\Firefox\Profiles\jpeoqvld.default\cookies.txt

Risk: Medium

 

Name: TrackingCookie.Valuead

Path: :mozilla.710:C:\Documents and Settings\Tayeb Kial\Application Data\Mozilla\Firefox\Profiles\jpeoqvld.default\cookies.txt

Risk: Medium

 

Name: TrackingCookie.Valuead

Path: :mozilla.711:C:\Documents and Settings\Tayeb Kial\Application Data\Mozilla\Firefox\Profiles\jpeoqvld.default\cookies.txt

Risk: Medium

 

Name: TrackingCookie.Valuead

Path: :mozilla.712:C:\Documents and Settings\Tayeb Kial\Application Data\Mozilla\Firefox\Profiles\jpeoqvld.default\cookies.txt

Risk: Medium

 

Name: TrackingCookie.2o7

Path: :mozilla.735:C:\Documents and Settings\Tayeb Kial\Application Data\Mozilla\Firefox\Profiles\jpeoqvld.default\cookies.txt

Risk: Medium

 

Name: TrackingCookie.Weborama

Path: :mozilla.739:C:\Documents and Settings\Tayeb Kial\Application Data\Mozilla\Firefox\Profiles\jpeoqvld.default\cookies.txt

Risk: Medium

 

Name: TrackingCookie.Weborama

Path: :mozilla.740:C:\Documents and Settings\Tayeb Kial\Application Data\Mozilla\Firefox\Profiles\jpeoqvld.default\cookies.txt

Risk: Medium

 

Name: TrackingCookie.Weborama

Path: :mozilla.741:C:\Documents and Settings\Tayeb Kial\Application Data\Mozilla\Firefox\Profiles\jpeoqvld.default\cookies.txt

Risk: Medium

 

Name: TrackingCookie.Weborama

Path: :mozilla.742:C:\Documents and Settings\Tayeb Kial\Application Data\Mozilla\Firefox\Profiles\jpeoqvld.default\cookies.txt

Risk: Medium

 

Name: TrackingCookie.Weborama

Path: :mozilla.743:C:\Documents and Settings\Tayeb Kial\Application Data\Mozilla\Firefox\Profiles\jpeoqvld.default\cookies.txt

Risk: Medium

 

Name: TrackingCookie.Weborama

Path: :mozilla.744:C:\Documents and Settings\Tayeb Kial\Application Data\Mozilla\Firefox\Profiles\jpeoqvld.default\cookies.txt

Risk: Medium

 

Name: TrackingCookie.Weborama

Path: :mozilla.745:C:\Documents and Settings\Tayeb Kial\Application Data\Mozilla\Firefox\Profiles\jpeoqvld.default\cookies.txt

Risk: Medium

 

Name: TrackingCookie.Weborama

Path: :mozilla.746:C:\Documents and Settings\Tayeb Kial\Application Data\Mozilla\Firefox\Profiles\jpeoqvld.default\cookies.txt

Risk: Medium

 

Name: TrackingCookie.Pointroll

Path: :mozilla.752:C:\Documents and Settings\Tayeb Kial\Application Data\Mozilla\Firefox\Profiles\jpeoqvld.default\cookies.txt

Risk: Medium

 

Name: TrackingCookie.Pointroll

Path: :mozilla.753:C:\Documents and Settings\Tayeb Kial\Application Data\Mozilla\Firefox\Profiles\jpeoqvld.default\cookies.txt

Risk: Medium

 

Name: TrackingCookie.Pointroll

Path: :mozilla.754:C:\Documents and Settings\Tayeb Kial\Application Data\Mozilla\Firefox\Profiles\jpeoqvld.default\cookies.txt

Risk: Medium

 

Name: TrackingCookie.Pointroll

Path: :mozilla.755:C:\Documents and Settings\Tayeb Kial\Application Data\Mozilla\Firefox\Profiles\jpeoqvld.default\cookies.txt

Risk: Medium

 

Name: TrackingCookie.Pointroll

Path: :mozilla.756:C:\Documents and Settings\Tayeb Kial\Application Data\Mozilla\Firefox\Profiles\jpeoqvld.default\cookies.txt

Risk: Medium

 

Name: TrackingCookie.Pointroll

Path: :mozilla.757:C:\Documents and Settings\Tayeb Kial\Application Data\Mozilla\Firefox\Profiles\jpeoqvld.default\cookies.txt

Risk: Medium

 

Name: TrackingCookie.Pointroll

Path: :mozilla.758:C:\Documents and Settings\Tayeb Kial\Application Data\Mozilla\Firefox\Profiles\jpeoqvld.default\cookies.txt

Risk: Medium

 

Name: TrackingCookie.Revsci

Path: :mozilla.761:C:\Documents and Settings\Tayeb Kial\Application Data\Mozilla\Firefox\Profiles\jpeoqvld.default\cookies.txt

Risk: Medium

 

Name: TrackingCookie.Revsci

Path: :mozilla.762:C:\Documents and Settings\Tayeb Kial\Application Data\Mozilla\Firefox\Profiles\jpeoqvld.default\cookies.txt

Risk: Medium

 

Name: TrackingCookie.Revsci

Path: :mozilla.763:C:\Documents and Settings\Tayeb Kial\Application Data\Mozilla\Firefox\Profiles\jpeoqvld.default\cookies.txt

Risk: Medium

 

Name: TrackingCookie.Revsci

Path: :mozilla.764:C:\Documents and Settings\Tayeb Kial\Application Data\Mozilla\Firefox\Profiles\jpeoqvld.default\cookies.txt

Risk: Medium

 

Name: TrackingCookie.Weborama

Path: :mozilla.774:C:\Documents and Settings\Tayeb Kial\Application Data\Mozilla\Firefox\Profiles\jpeoqvld.default\cookies.txt

Risk: Medium

 

Name: TrackingCookie.Weborama

Path: :mozilla.775:C:\Documents and Settings\Tayeb Kial\Application Data\Mozilla\Firefox\Profiles\jpeoqvld.default\cookies.txt

Risk: Medium

 

Name: TrackingCookie.Weborama

Path: :mozilla.776:C:\Documents and Settings\Tayeb Kial\Application Data\Mozilla\Firefox\Profiles\jpeoqvld.default\cookies.txt

Risk: Medium

 

Name: TrackingCookie.Weborama

Path: :mozilla.777:C:\Documents and Settings\Tayeb Kial\Application Data\Mozilla\Firefox\Profiles\jpeoqvld.default\cookies.txt

Risk: Medium

 

Name: TrackingCookie.Questionmarket

Path: :mozilla.883:C:\Documents and Settings\Tayeb Kial\Application Data\Mozilla\Firefox\Profiles\jpeoqvld.default\cookies.txt

Risk: Medium

 

Name: TrackingCookie.Questionmarket

Path: :mozilla.884:C:\Documents and Settings\Tayeb Kial\Application Data\Mozilla\Firefox\Profiles\jpeoqvld.default\cookies.txt

Risk: Medium

 

Name: TrackingCookie.Trafficmp

Path: :mozilla.936:C:\Documents and Settings\Tayeb Kial\Application Data\Mozilla\Firefox\Profiles\jpeoqvld.default\cookies.txt

Risk: Medium

 

Name: TrackingCookie.Trafficmp

Path: :mozilla.937:C:\Documents and Settings\Tayeb Kial\Application Data\Mozilla\Firefox\Profiles\jpeoqvld.default\cookies.txt

Risk: Medium

 

Name: TrackingCookie.Trafficmp

Path: :mozilla.938:C:\Documents and Settings\Tayeb Kial\Application Data\Mozilla\Firefox\Profiles\jpeoqvld.default\cookies.txt

Risk: Medium

 

Name: TrackingCookie.Trafficmp

Path: :mozilla.939:C:\Documents and Settings\Tayeb Kial\Application Data\Mozilla\Firefox\Profiles\jpeoqvld.default\cookies.txt

Risk: Medium

 

Name: TrackingCookie.Trafficmp

Path: :mozilla.940:C:\Documents and Settings\Tayeb Kial\Application Data\Mozilla\Firefox\Profiles\jpeoqvld.default\cookies.txt

Risk: Medium

 

Name: TrackingCookie.Tacoda

Path: :mozilla.948:C:\Documents and Settings\Tayeb Kial\Application Data\Mozilla\Firefox\Profiles\jpeoqvld.default\cookies.txt

Risk: Medium

 

Name: TrackingCookie.Tacoda

Path: :mozilla.949:C:\Documents and Settings\Tayeb Kial\Application Data\Mozilla\Firefox\Profiles\jpeoqvld.default\cookies.txt

Risk: Medium

 

Name: TrackingCookie.Tacoda

Path: :mozilla.950:C:\Documents and Settings\Tayeb Kial\Application Data\Mozilla\Firefox\Profiles\jpeoqvld.default\cookies.txt

Risk: Medium

 

Name: TrackingCookie.Planetactive

Path: :mozilla.959:C:\Documents and Settings\Tayeb Kial\Application Data\Mozilla\Firefox\Profiles\jpeoqvld.default\cookies.txt

Risk: Medium

 

Name: Trojan.KeyLogger.478

Path: F:\Downloads\Astuces\xp_simulation_setup\Tutorial.exe

Risk: High

 

Name: Backdoor.IRCBot

Path: F:\Downloads\Bureautique\ADOBE Photoshop CS3 Extended FR [en FRANCAIS + KEYGEN ACTIVATION] 100%OK by ROSKA\ADOBE PhotoShop CS3 Extended [Keygen+Activation]\PhotoShop.CS3.Extended.Keygen+Activation.exe

Risk: High

 

Name: Downloader.VB.zf

Path: G:\Récupération torrents\PES(Pro Evulution Soccer 2008) - Crack no cd.ok!!!!.rar/Crack\pes2008.exe

Risk: High

 

Name: Downloader.VB

Path: H:\Partage eMule\Incoming_2\Softwares\kaspersky 7 keys (buenas hastaa 11-03-10).rar/KIS.2006\kis.6.0.1.411.fixed.upped.by.magic\Crack.exe

Risk: High

 

Name: Backdoor.Tagent.e

Path: H:\Partage eMule\Incoming_2\Softwares\Windows.XP.2003.Product.Key.Viewer.Generator.Changer.ShareConnector.rar/MSKey4in1.exe

Risk: High

 

Name: Backdoor.Tagent.e

Path: H:\Partage eMule\Incoming_2\Softwares\[PC APP - ITA] Microsoft Windows Office Xp 2003 keygens PID changer utils.rar/MSKey4in1.exe

Risk: High

 

Name: TrackingCookie.Adtech

Path: :mozilla.28:H:\Récupération avant formatage_janvier_2008\Mes_documents\Mozilla\Firefox\Profiles\2ew2qpca.default\cookies.txt

Risk: Medium

 

Name: TrackingCookie.Weborama

Path: :mozilla.61:H:\Récupération avant formatage_janvier_2008\Mes_documents\Mozilla\Firefox\Profiles\2ew2qpca.default\cookies.txt

Risk: Medium

 

Name: TrackingCookie.Weborama

Path: :mozilla.62:H:\Récupération avant formatage_janvier_2008\Mes_documents\Mozilla\Firefox\Profiles\2ew2qpca.default\cookies.txt

Risk: Medium

 

Name: TrackingCookie.Weborama

Path: :mozilla.63:H:\Récupération avant formatage_janvier_2008\Mes_documents\Mozilla\Firefox\Profiles\2ew2qpca.default\cookies.txt

Risk: Medium

 

Name: TrackingCookie.Doubleclick

Path: :mozilla.66:H:\Récupération avant formatage_janvier_2008\Mes_documents\Mozilla\Firefox\Profiles\2ew2qpca.default\cookies.txt

Risk: Medium

 

Name: TrackingCookie.Atdmt

Path: :mozilla.108:H:\Récupération avant formatage_janvier_2008\Mes_documents\Mozilla\Firefox\Profiles\2ew2qpca.default\cookies.txt

Risk: Medium

 

Name: TrackingCookie.Estat

Path: :mozilla.110:H:\Récupération avant formatage_janvier_2008\Mes_documents\Mozilla\Firefox\Profiles\2ew2qpca.default\cookies.txt

Risk: Medium

 

Name: TrackingCookie.Yieldmanager

Path: :mozilla.276:H:\Récupération avant formatage_janvier_2008\Mes_documents\Mozilla\Firefox\Profiles\2ew2qpca.default\cookies.txt

Risk: Medium

 

Name: TrackingCookie.Yieldmanager

Path: :mozilla.277:H:\Récupération avant formatage_janvier_2008\Mes_documents\Mozilla\Firefox\Profiles\2ew2qpca.default\cookies.txt

Risk: Medium

 

Name: TrackingCookie.Mediaplex

Path: :mozilla.323:H:\Récupération avant formatage_janvier_2008\Mes_documents\Mozilla\Firefox\Profiles\2ew2qpca.default\cookies.txt

Risk: Medium

 

Name: TrackingCookie.Questionmarket

Path: :mozilla.511:H:\Récupération avant formatage_janvier_2008\Mes_documents\Mozilla\Firefox\Profiles\2ew2qpca.default\cookies.txt

Risk: Medium

 

Name: TrackingCookie.Questionmarket

Path: :mozilla.512:H:\Récupération avant formatage_janvier_2008\Mes_documents\Mozilla\Firefox\Profiles\2ew2qpca.default\cookies.txt

Risk: Medium

 

Name: TrackingCookie.Information

Path: :mozilla.513:H:\Récupération avant formatage_janvier_2008\Mes_documents\Mozilla\Firefox\Profiles\2ew2qpca.default\cookies.txt

Risk: Medium

 

Name: TrackingCookie.Webtrends

Path: :mozilla.599:H:\Récupération avant formatage_janvier_2008\Mes_documents\Mozilla\Firefox\Profiles\2ew2qpca.default\cookies.txt

Risk: Medium

 

Name: TrackingCookie.Hitbox

Path: :mozilla.629:H:\Récupération avant formatage_janvier_2008\Mes_documents\Mozilla\Firefox\Profiles\2ew2qpca.default\cookies.txt

Risk: Medium

 

Name: TrackingCookie.Hitbox

Path: :mozilla.630:H:\Récupération avant formatage_janvier_2008\Mes_documents\Mozilla\Firefox\Profiles\2ew2qpca.default\cookies.txt

Risk: Medium

 

Name: TrackingCookie.Googleadservices

Path: :mozilla.775:H:\Récupération avant formatage_janvier_2008\Mes_documents\Mozilla\Firefox\Profiles\2ew2qpca.default\cookies.txt

Risk: Medium

 

Name: TrackingCookie.Netflame

Path: :mozilla.968:H:\Récupération avant formatage_janvier_2008\Mes_documents\Mozilla\Firefox\Profiles\2ew2qpca.default\cookies.txt

Risk: Medium

Posté(e)

Re,

 

merci pour le rapport Ewido.

 

Au milieu de très nombreux cookies-traceurs sans danger, que trouve-t-on??

 

Name: Backdoor.IRCBot

Path: F:\Downloads\Bureautique\ADOBE Photoshop CS3 Extended FR [en FRANCAIS + KEYGEN ACTIVATION] 100%OK by ROSKA\ADOBE PhotoShop CS3 Extended [Keygen+Activation]\PhotoShop.CS3.Extended.Keygen+Activation.exe

 

Une keygen contenant un ver MSN (par chance, tu ne sembles pas infecté par ce virus)

 

 

Name: Downloader.VB.zf

Path: G:\Récupération torrents\PES(Pro Evulution Soccer 2008) - Crack no cd.ok!!!!.rar/Crack\pes2008.exe

Risk: High

 

Un dropper déguisé en crack de jeu, téléchargé via un torrent.

 

Name: Downloader.VB

Path: H:\Partage eMule\Incoming_2\Softwares\kaspersky 7 keys (buenas hastaa 11-03-10).rar/KIS.2006\kis.6.0.1.411.fixed.upped.by.magic\Crack.exe

Risk: High

 

Un autre dropper déguisé en crack d'antivirus Kaspersky.

Nota: ton antivirus est-il cracké?? Si oui, il faut A TOUT PRIX le désinstaller pour le remplacer: on ne peut pas faire confiance à un soft de sécurité cracké, avec tous les risques de backdoor ou de dysfonctionnement inhérents au warez.

 

Name: Backdoor.Tagent.e

Path: H:\Partage eMule\Incoming_2\Softwares\Windows.XP.2003.Product.Key.Viewer.Generator.Changer.ShareConnector.rar/MSKey4in1.exe

Risk: High

 

 

Name: Backdoor.Tagent.e

Path: H:\Partage eMule\Incoming_2\Softwares\[PC APP - ITA] Microsoft Windows Office Xp 2003 keygens PID changer utils.rar/MSKey4in1.exe

Risk: High

 

Deux "portes dérobées" camouflées en générateurs de clés, téléchargées sur eMule

 

 

 

Moralité: les cracks, keygens et le peer-to-peer, c'est l'assurance de choper des virus (en tout genre comme tu le constates!)

 

 

 

flechedroitets2.pngEWIDO

 

  • Double-clique sur le fichier ewido_micro.exe pour l'exécuter.
  • Le programme va demander dès son lancement un accès internet pour se mettre à jour, accepte.
  • Puis, un nouvel écran apparaît, assure toi que toutes les cases soient cochées.
  • Clique sur Start Scan et laisse l'outil travailler.
  • Quand l'outil à fini, clique sur Remove infections

 

 

J'attends la suite des rapports!

 

A+

Posté(e)
Re,

 

merci pour le rapport Ewido.

 

Au milieu de très nombreux cookies-traceurs sans danger, que trouve-t-on??

 

 

 

Une keygen contenant un ver MSN (par chance, tu ne sembles pas infecté par ce virus)

 

 

 

 

Un dropper déguisé en crack de jeu, téléchargé via un torrent.

 

 

 

Un autre dropper déguisé en crack d'antivirus Kaspersky.

Nota: ton antivirus est-il cracké?? Si oui, il faut A TOUT PRIX le désinstaller pour le remplacer: on ne peut pas faire confiance à un soft de sécurité cracké, avec tous les risques de backdoor ou de dysfonctionnement inhérents au warez.

 

 

 

Deux "portes dérobées" camouflées en générateurs de clés, téléchargées sur eMule

 

 

 

Moralité: les cracks, keygens et le peer-to-peer, c'est l'assurance de choper des virus (en tout genre comme tu le constates!)

 

 

 

flechedroitets2.pngEWIDO

 

  • Double-clique sur le fichier ewido_micro.exe pour l'exécuter.
  • Le programme va demander dès son lancement un accès internet pour se mettre à jour, accepte.
  • Puis, un nouvel écran apparaît, assure toi que toutes les cases soient cochées.
  • Clique sur Start Scan et laisse l'outil travailler.
  • Quand l'outil à fini, clique sur Remove infections

 

 

J'attends la suite des rapports!

 

A+

 

 

Bonjour, oGu !

 

Je suis de retour!

 

Voici le premier log de Malwarebytes' Anti-Malware après analyse

 

Malwarebytes' Anti-Malware 1.11

Version de la base de données: 614

 

Type de recherche: Examen complet (C:\|F:\|G:\|H:\|)

Eléments examinés: 197904

Temps écoulé: 2 hour(s), 24 minute(s), 36 second(s)

 

Processus mémoire infecté(s): 0

Module(s) mémoire infecté(s): 0

Clé(s) du Registre infectée(s): 0

Valeur(s) du Registre infectée(s): 0

Elément(s) de données du Registre infecté(s): 0

Dossier(s) infecté(s): 0

Fichier(s) infecté(s): 1

 

Processus mémoire infecté(s):

(Aucun élément nuisible détecté)

 

Module(s) mémoire infecté(s):

(Aucun élément nuisible détecté)

 

Clé(s) du Registre infectée(s):

(Aucun élément nuisible détecté)

 

Valeur(s) du Registre infectée(s):

(Aucun élément nuisible détecté)

 

Elément(s) de données du Registre infecté(s):

(Aucun élément nuisible détecté)

 

Dossier(s) infecté(s):

(Aucun élément nuisible détecté)

 

Fichier(s) infecté(s):

C:\WINDOWS\SYSTEM32\perfs.exe (Trojan.Downloader) -> No action taken.

 

 

et ici le second après suppression

 

Malwarebytes' Anti-Malware 1.11

Version de la base de données: 614

 

Type de recherche: Examen complet (C:\|F:\|G:\|H:\|)

Eléments examinés: 197904

Temps écoulé: 2 hour(s), 24 minute(s), 36 second(s)

 

Processus mémoire infecté(s): 0

Module(s) mémoire infecté(s): 0

Clé(s) du Registre infectée(s): 0

Valeur(s) du Registre infectée(s): 0

Elément(s) de données du Registre infecté(s): 0

Dossier(s) infecté(s): 0

Fichier(s) infecté(s): 1

 

Processus mémoire infecté(s):

(Aucun élément nuisible détecté)

 

Module(s) mémoire infecté(s):

(Aucun élément nuisible détecté)

 

Clé(s) du Registre infectée(s):

(Aucun élément nuisible détecté)

 

Valeur(s) du Registre infectée(s):

(Aucun élément nuisible détecté)

 

Elément(s) de données du Registre infecté(s):

(Aucun élément nuisible détecté)

 

Dossier(s) infecté(s):

(Aucun élément nuisible détecté)

 

Fichier(s) infecté(s):

C:\WINDOWS\SYSTEM32\perfs.exe (Trojan.Downloader) -> Quarantined and deleted successfully.

 

 

Voilà. Le temps que je lance mon Kasperky, que j'obtienne les résultats et je te transmetrai le dernier rapport.

 

A+

Posté(e)
Bonjour, oGu !

 

Je suis de retour!

 

Voici le premier log de Malwarebytes' Anti-Malware après analyse

 

Malwarebytes' Anti-Malware 1.11

Version de la base de données: 614

 

Type de recherche: Examen complet (C:\|F:\|G:\|H:\|)

Eléments examinés: 197904

Temps écoulé: 2 hour(s), 24 minute(s), 36 second(s)

 

Processus mémoire infecté(s): 0

Module(s) mémoire infecté(s): 0

Clé(s) du Registre infectée(s): 0

Valeur(s) du Registre infectée(s): 0

Elément(s) de données du Registre infecté(s): 0

Dossier(s) infecté(s): 0

Fichier(s) infecté(s): 1

 

Processus mémoire infecté(s):

(Aucun élément nuisible détecté)

 

Module(s) mémoire infecté(s):

(Aucun élément nuisible détecté)

 

Clé(s) du Registre infectée(s):

(Aucun élément nuisible détecté)

 

Valeur(s) du Registre infectée(s):

(Aucun élément nuisible détecté)

 

Elément(s) de données du Registre infecté(s):

(Aucun élément nuisible détecté)

 

Dossier(s) infecté(s):

(Aucun élément nuisible détecté)

 

Fichier(s) infecté(s):

C:\WINDOWS\SYSTEM32\perfs.exe (Trojan.Downloader) -> No action taken.

 

 

et ici le second après suppression

 

Malwarebytes' Anti-Malware 1.11

Version de la base de données: 614

 

Type de recherche: Examen complet (C:\|F:\|G:\|H:\|)

Eléments examinés: 197904

Temps écoulé: 2 hour(s), 24 minute(s), 36 second(s)

 

Processus mémoire infecté(s): 0

Module(s) mémoire infecté(s): 0

Clé(s) du Registre infectée(s): 0

Valeur(s) du Registre infectée(s): 0

Elément(s) de données du Registre infecté(s): 0

Dossier(s) infecté(s): 0

Fichier(s) infecté(s): 1

 

Processus mémoire infecté(s):

(Aucun élément nuisible détecté)

 

Module(s) mémoire infecté(s):

(Aucun élément nuisible détecté)

 

Clé(s) du Registre infectée(s):

(Aucun élément nuisible détecté)

 

Valeur(s) du Registre infectée(s):

(Aucun élément nuisible détecté)

 

Elément(s) de données du Registre infecté(s):

(Aucun élément nuisible détecté)

 

Dossier(s) infecté(s):

(Aucun élément nuisible détecté)

 

Fichier(s) infecté(s):

C:\WINDOWS\SYSTEM32\perfs.exe (Trojan.Downloader) -> Quarantined and deleted successfully.

 

 

Voilà. Le temps que je lance mon Kasperky, que j'obtienne les résultats et je te transmetrai le dernier rapport.

 

A+

 

Je t'envoie le résultat de la première partie du rapport de scan de Kaspersky, après près de 6 heures d'analyse. Vu que j'ai quelque chose comme 200 Go d'espace disque à analyser, le scan va durer. Kaspersky offre la possibilité de reprendre ultérieurement l'analyse au point où elle a été interrompue.

 

Je ne peux t'envoyer que cette synthèse, parce que ce premier rapport fait quand même un peu plus de 54 Mo, et je ne suis pas arrivé à le poster.

 

Analyse Kaspersky:

 

Analyse du Poste de travail : interrompue

-----------------------------------------

Fichiers Analysés : 356425

Détectés : 5

Non traités : 0

Lancement : 12/04/2008 14:41:23

Durée : 05:58:07

Fin : 12/04/2008 20:39:30

 

 

Détectés

--------

Etat Objet

---- -----

non trouvé : virus Heur.Invader (modification) Le fichier: C:\System Volume Information\_restore{4F3115E7-D937-4A49-B645-3FD9EBE02920}\RP197\A0051270.exe

supprimé : virus Heur.Invader (modification) Le fichier: C:\System Volume Information\_restore{4F3115E7-D937-4A49-B645-3FD9EBE02920}\RP202\A0053826.exe//PE_Patch.UPX/327882R2FWJFW\catchme.cfexe

non trouvé : virus Heur.Invader (modification) Le fichier: C:\System Volume Information\_restore{4F3115E7-D937-4A49-B645-3FD9EBE02920}\RP203\A0054133.exe//PE_Patch.UPX/327882R2FWJFW\catchme.cfexe

non trouvé : virus Heur.Invader (modification) Le fichier: C:\System Volume Information\_restore{4F3115E7-D937-4A49-B645-3FD9EBE02920}\RP203\A0054134.exe//data.rar/SDFix\catchme.exe

non trouvé : virus Heur.Invader (modification) Le fichier: C:\System Volume Information\_restore{4F3115E7-D937-4A49-B645-3FD9EBE02920}\RP203\A0054138.exe

......

Statistiques

------------

Objet Analysés Objets dangereux Non traités Supprimés Placés en quarantaine Archives Fichiers compactés Protégés par un mot de passe Corrompus

----- -------- ---------------- ------------ --------- --------------------- -------- ------------------ ---------------------------- ---------

Tous les objets 355920 5 5 0 0 4026 1123 167 14

Mémoire système 3149 0 0 0 0 1 34 0 0

Objets de démarrage 561 0 0 0 0 0 20 0 0

Dossier de sauvegarde du système 14711 5 5 0 0 164 112 0 0

Boîte aux lettres 764 0 0 0 0 344 0 0 0

Tous les disques durs 336735 0 0 0 0 3517 957 167 14

Tous les disques amovibles 0 0 0 0 0 0 0 0 0

 

 

Paramètres

----------

Paramètre Valeur

--------- ------

Niveau de protection Autre

Action Confirmer à la fin de l'analyse

Mode de lancement Manuel

Types de fichiers Analyser tous les fichiers

Analyse uniquement des nouveaux fichiers et des fichiers modifiés Non

Analyse des archives l'ensemble des

Analyse des objets OLE joints l'ensemble des

Ne pas analyser les archives dont la taille dépasse Non

Passer le fichier si l'analyse dure plus de Non

Analyse des fichiers au format de messagerie Non

Analyse des archives protégées par un mot de passe Non

Utiliser la technologie iChecker Oui

Utiliser la technologie iSwift Oui

Enregistre les informations sur les objets dangereux dans les statistiques de l'application OuiStatistiques

------------

Objet Analysés Objets dangereux Non traités Supprimés Placés en quarantaine Archives Fichiers compactés Protégés par un mot de passe Corrompus

----- -------- ---------------- ------------ --------- --------------------- -------- ------------------ ---------------------------- ---------

Tous les objets 355920 5 5 0 0 4026 1123 167 14

Mémoire système 3149 0 0 0 0 1 34 0 0

Objets de démarrage 561 0 0 0 0 0 20 0 0

Dossier de sauvegarde du système 14711 5 5 0 0 164 112 0 0

Boîte aux lettres 764 0 0 0 0 344 0 0 0

Tous les disques durs 336735 0 0 0 0 3517 957 167 14

Tous les disques amovibles 0 0 0 0 0 0 0 0 0

 

 

Paramètres

----------

Paramètre Valeur

--------- ------

Niveau de protection Autre

Action Confirmer à la fin de l'analyse

Mode de lancement Manuel

Types de fichiers Analyser tous les fichiers

Analyse uniquement des nouveaux fichiers et des fichiers modifiés Non

Analyse des archives l'ensemble des

Analyse des objets OLE joints l'ensemble des

Ne pas analyser les archives dont la taille dépasse Non

Passer le fichier si l'analyse dure plus de Non

Analyse des fichiers au format de messagerie Non

Analyse des archives protégées par un mot de passe Non

Utiliser la technologie iChecker Oui

Utiliser la technologie iSwift Oui

Enregistre les informations sur les objets dangereux dans les statistiques de l'application Oui

 

______________________________

 

 

A+

Posté(e)
Je t'envoie le résultat de la première partie du rapport de scan de Kaspersky, après près de 6 heures d'analyse. Vu que j'ai quelque chose comme 200 Go d'espace disque à analyser, le scan va durer. Kaspersky offre la possibilité de reprendre ultérieurement l'analyse au point où elle a été interrompue.

 

Je ne peux t'envoyer que cette synthèse, parce que ce premier rapport fait quand même un peu plus de 54 Mo, et je ne suis pas arrivé à le poster.

 

Analyse Kaspersky:

 

Analyse du Poste de travail : interrompue

-----------------------------------------

Fichiers Analysés : 356425

Détectés : 5

Non traités : 0

Lancement : 12/04/2008 14:41:23

Durée : 05:58:07

Fin : 12/04/2008 20:39:30

 

 

Détectés

--------

Etat Objet

---- -----

non trouvé : virus Heur.Invader (modification) Le fichier: C:\System Volume Information\_restore{4F3115E7-D937-4A49-B645-3FD9EBE02920}\RP197\A0051270.exe

supprimé : virus Heur.Invader (modification) Le fichier: C:\System Volume Information\_restore{4F3115E7-D937-4A49-B645-3FD9EBE02920}\RP202\A0053826.exe//PE_Patch.UPX/327882R2FWJFW\catchme.cfexe

non trouvé : virus Heur.Invader (modification) Le fichier: C:\System Volume Information\_restore{4F3115E7-D937-4A49-B645-3FD9EBE02920}\RP203\A0054133.exe//PE_Patch.UPX/327882R2FWJFW\catchme.cfexe

non trouvé : virus Heur.Invader (modification) Le fichier: C:\System Volume Information\_restore{4F3115E7-D937-4A49-B645-3FD9EBE02920}\RP203\A0054134.exe//data.rar/SDFix\catchme.exe

non trouvé : virus Heur.Invader (modification) Le fichier: C:\System Volume Information\_restore{4F3115E7-D937-4A49-B645-3FD9EBE02920}\RP203\A0054138.exe

......

Statistiques

------------

Objet Analysés Objets dangereux Non traités Supprimés Placés en quarantaine Archives Fichiers compactés Protégés par un mot de passe Corrompus

----- -------- ---------------- ------------ --------- --------------------- -------- ------------------ ---------------------------- ---------

Tous les objets 355920 5 5 0 0 4026 1123 167 14

Mémoire système 3149 0 0 0 0 1 34 0 0

Objets de démarrage 561 0 0 0 0 0 20 0 0

Dossier de sauvegarde du système 14711 5 5 0 0 164 112 0 0

Boîte aux lettres 764 0 0 0 0 344 0 0 0

Tous les disques durs 336735 0 0 0 0 3517 957 167 14

Tous les disques amovibles 0 0 0 0 0 0 0 0 0

 

 

Paramètres

----------

Paramètre Valeur

--------- ------

Niveau de protection Autre

Action Confirmer à la fin de l'analyse

Mode de lancement Manuel

Types de fichiers Analyser tous les fichiers

Analyse uniquement des nouveaux fichiers et des fichiers modifiés Non

Analyse des archives l'ensemble des

Analyse des objets OLE joints l'ensemble des

Ne pas analyser les archives dont la taille dépasse Non

Passer le fichier si l'analyse dure plus de Non

Analyse des fichiers au format de messagerie Non

Analyse des archives protégées par un mot de passe Non

Utiliser la technologie iChecker Oui

Utiliser la technologie iSwift Oui

Enregistre les informations sur les objets dangereux dans les statistiques de l'application OuiStatistiques

------------

Objet Analysés Objets dangereux Non traités Supprimés Placés en quarantaine Archives Fichiers compactés Protégés par un mot de passe Corrompus

----- -------- ---------------- ------------ --------- --------------------- -------- ------------------ ---------------------------- ---------

Tous les objets 355920 5 5 0 0 4026 1123 167 14

Mémoire système 3149 0 0 0 0 1 34 0 0

Objets de démarrage 561 0 0 0 0 0 20 0 0

Dossier de sauvegarde du système 14711 5 5 0 0 164 112 0 0

Boîte aux lettres 764 0 0 0 0 344 0 0 0

Tous les disques durs 336735 0 0 0 0 3517 957 167 14

Tous les disques amovibles 0 0 0 0 0 0 0 0 0

 

 

Paramètres

----------

Paramètre Valeur

--------- ------

Niveau de protection Autre

Action Confirmer à la fin de l'analyse

Mode de lancement Manuel

Types de fichiers Analyser tous les fichiers

Analyse uniquement des nouveaux fichiers et des fichiers modifiés Non

Analyse des archives l'ensemble des

Analyse des objets OLE joints l'ensemble des

Ne pas analyser les archives dont la taille dépasse Non

Passer le fichier si l'analyse dure plus de Non

Analyse des fichiers au format de messagerie Non

Analyse des archives protégées par un mot de passe Non

Utiliser la technologie iChecker Oui

Utiliser la technologie iSwift Oui

Enregistre les informations sur les objets dangereux dans les statistiques de l'application Oui

 

______________________________

 

 

A+

 

Bonjour oGu !

 

J'ai relancé ce matin le scan Kaspersky, mais en mon absence, il y a eu un petit pépin: panne d'électricité! La poisse !

 

Je vais donc reprendre le scan à zéro, après avoir créé un point de restauration de ma machine et supprimé les anciens points de restauration.

Posté(e)

Salut Lezenete!

 

 

Pas de dêgats sur la machine après la panne??

 

 

Bien vu pour la restauration système à nettoyer, visiblement tu sais comment faire!

 

Jamais je n'ai vu un rapport aussi lourd (56 MO !!!!): inutile de me le poster, je passerai la journée à le détailler!!

 

Le mieux, c'est de laisser Kaspersky supprimer ce qu'il juge néfaste, on va lui faire confiance. A limite, si tu peux copier-coller le bilan de ce qui a été infecté, ou nettoyé, je suis interessé.

 

 

Après ce scan la désinfection sera terminée, on a bien bossé!

 

En toute logique, ta machine sera nickel!

 

Je te posterai ensuite quelques remarques sur ton log HijackThis et j'attendrai tes commentaires.

 

Bon dimanche d'ici là!

 

Ogu

Posté(e)
Salut Lezenete!

 

 

Pas de dêgats sur la machine après la panne??

 

 

Bien vu pour la restauration système à nettoyer, visiblement tu sais comment faire!

 

Jamais je n'ai vu un rapport aussi lourd (56 MO !!!!): inutile de me le poster, je passerai la journée à le détailler!!

 

Le mieux, c'est de laisser Kaspersky supprimer ce qu'il juge néfaste, on va lui faire confiance. A limite, si tu peux copier-coller le bilan de ce qui a été infecté, ou nettoyé, je suis interessé.

 

 

Après ce scan la désinfection sera terminée, on a bien bossé!

 

En toute logique, ta machine sera nickel!

 

Je te posterai ensuite quelques remarques sur ton log HijackThis et j'attendrai tes commentaires.

 

Bon dimanche d'ici là!

 

Ogu

 

 

Bonjour oGu !

 

Voilà, opération terminée !

 

A propos de la panne d'électricité, pas de soucis, fort heureusement. Le scan de Kaspersky s'est longuement déroulé, et le rapport détaillé fait quand même 119 Mo (excuse du peu!). RAS comme tu pourras le constater dans le petit bilan ci-dessous:

 

Analyse du Poste de travail : terminé

-------------------------------------

Fichiers Analysés : 1000653

Détectés : 0

Non traités : 0

Lancement : 14/04/2008 07:14:44

Durée : 04:58:17

Fin : 14/04/2008 12:13:01

 

 

 

 

 

Statistiques

------------

Objet Analysés Objets dangereux Non traités Supprimés Placés en quarantaine Archives Fichiers compactés Protégés par un mot de passe Corrompus

----- -------- ---------------- ------------ --------- --------------------- -------- ------------------ ---------------------------- ---------

 

 

Paramètres

----------

Paramètre Valeur

--------- ------

Niveau de protection Autre

Action Confirmer à la fin de l'analyse

Mode de lancement Manuel

Types de fichiers Analyser tous les fichiers

Analyse uniquement des nouveaux fichiers et des fichiers modifiés Oui

Analyse des archives l'ensemble des

Analyse des objets OLE joints l'ensemble des

Ne pas analyser les archives dont la taille dépasse Non

Passer le fichier si l'analyse dure plus de Non

Analyse des fichiers au format de messagerie Oui

Analyse des archives protégées par un mot de passe Oui

 

Je te transmets également un dernier rapport Hijackthis:

 

Logfile of Trend Micro HijackThis v2.0.2

Scan saved at 12:57:17, on 14/04/2008

Platform: Windows XP SP2 (WinNT 5.01.2600)

MSIE: Internet Explorer v7.00 (7.00.6000.16640)

Boot mode: Normal

 

Running processes:

C:\WINDOWS\System32\smss.exe

C:\WINDOWS\system32\winlogon.exe

C:\WINDOWS\system32\services.exe

C:\WINDOWS\system32\lsass.exe

C:\WINDOWS\system32\Ati2evxx.exe

C:\WINDOWS\system32\svchost.exe

C:\WINDOWS\System32\svchost.exe

C:\WINDOWS\system32\Ati2evxx.exe

C:\WINDOWS\Explorer.EXE

C:\Program Files\Lavasoft\Ad-Aware 2007\aawservice.exe

C:\WINDOWS\system32\spoolsv.exe

C:\Program Files\Kaspersky Lab\Kaspersky Internet Security 7.0\avp.exe

C:\Program Files\Google\Common\Google Updater\GoogleUpdaterService.exe

C:\Program Files\ATI Technologies\ATI Control Panel\atiptaxx.exe

C:\Program Files\ATI Technologies\ATI.ACE\cli.exe

C:\Program Files\Google\Google Desktop Search\GoogleDesktop.exe

C:\Program Files\Fichiers communs\Real\Update_OB\realsched.exe

C:\WINDOWS\system32\inetsrv\inetinfo.exe

C:\Program Files\Adobe\Acrobat 8.0\Acrobat\Acrotray.exe

C:\Program Files\Java\jre1.6.0_05\bin\jusched.exe

C:\Program Files\Elaborate Bytes\VirtualCloneDrive\VCDDaemon.exe

C:\Program Files\Kaspersky Lab\Kaspersky Internet Security 7.0\avp.exe

C:\Program Files\TuneUp Utilities 2008\MemOptimizer.exe

C:\Program Files\Fichiers communs\Microsoft Shared\VS7DEBUG\mdm.exe

C:\WINDOWS\system32\ctfmon.exe

C:\Program Files\Google\Google Updater\GoogleUpdater.exe

C:\Program Files\Nero\Nero8\Nero BackItUp\NBService.exe

C:\WINDOWS\system32\IoctlSvc.exe

C:\WINDOWS\system32\tcpsvcs.exe

C:\Program Files\Google\Google Desktop Search\GoogleDesktop.exe

C:\WINDOWS\System32\snmp.exe

C:\WINDOWS\system32\svchost.exe

C:\WINDOWS\system32\UAService7.exe

C:\Program Files\Fichiers communs\Macrovision Shared\FLEXnet

 

Publisher\FNPLicensingService.exe

C:\Program Files\ATI Technologies\ATI.ACE\cli.exe

C:\Program Files\ATI Technologies\ATI.ACE\cli.exe

C:\Program Files\Mozilla Firefox\firefox.exe

C:\Program Files\Trend Micro\HijackThis\HijackThis.exe

 

R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL =

 

http://go.microsoft.com/fwlink/?LinkId=69157

R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL =

 

http://go.microsoft.com/fwlink/?LinkId=54896

R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Page =

 

http://go.microsoft.com/fwlink/?LinkId=54896

R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName =

 

Liens

O2 - BHO: Aide pour le lien d'Adobe PDF Reader - {06849E9F-C8D7-4D59-B87D-

 

784B7D6BE0B3} - C:\Program Files\Fichiers

 

communs\Adobe\Acrobat\ActiveX\AcroIEHelper.dll

O2 - BHO: Skype add-on (mastermind) - {22BF413B-C6D2-4d91-82A9-A0F997BA588C}

 

- C:\Program Files\Skype\Toolbars\Internet Explorer\SkypeIEPlugin.dll

O2 - BHO: flashget urlcatch - {2F364306-AA45-47B5-9F9D-39A8B94E7EF7} -

 

C:\Program Files\FlashGet\jccatch.dll

O2 - BHO: RealPlayer Download and Record Plugin for Internet Explorer -

 

{3049C3E9-B461-4BC5-8870-4C09146192CA} - C:\Program

 

Files\Real\RealPlayer\rpbrowserrecordplugin.dll

O2 - BHO: SSVHelper Class - {761497BB-D6F0-462C-B6EB-D4DAF1D92D43} -

 

C:\Program Files\Java\jre1.6.0_05\bin\ssv.dll

O2 - BHO: Windows Live Sign-in Helper - {9030D464-4C02-4ABF-8ECC-

 

5164760863C6} - C:\Program Files\Fichiers communs\Microsoft Shared\Windows

 

Live\WindowsLiveLogin.dll

O2 - BHO: Google Toolbar Helper - {AA58ED58-01DD-4d91-8333-CF10577473F7} -

 

c:\program files\google\googletoolbar1.dll

O2 - BHO: Adobe PDF Conversion Toolbar Helper - {AE7CD045-E861-484f-8273-

 

0445EE161910} - C:\Program Files\Adobe\Acrobat 8.0

 

\Acrobat\AcroIEFavClient.dll

O2 - BHO: Google Toolbar Notifier BHO - {AF69DE43-7D58-4638-B6FA-

 

CE66B5AD205D} - C:\Program Files\Google\GoogleToolbarNotifier\2.1.1119.1736

 

\swg.dll

O2 - BHO: QUICKfind BHO Object - {C08DF07A-3E49-4E25-9AB0-D3882835F153} -

 

C:\PROGRA~1\IDM\QUICKF~1\PlugIns\IEHelp.dll

O2 - BHO: PicLens plug-in for Internet Explorer - {EAEE5C74-6D0D-4aca-9232-

 

0DA4A7B866BA} - C:\Program Files\PicLensIE\PicLens.dll

O2 - BHO: FlashGet GetFlash Class - {F156768E-81EF-470C-9057-481BA8380DBA} -

 

C:\Program Files\FlashGet\getflash.dll

O3 - Toolbar: Adobe PDF - {47833539-D0C5-4125-9FA8-0819E2EAAC93} - C:\Program

 

Files\Adobe\Acrobat 8.0\Acrobat\AcroIEFavClient.dll

O3 - Toolbar: &Google - {2318C2B1-4965-11d4-9B18-009027A5CD4F} - c:\program

 

files\google\googletoolbar1.dll

O4 - HKLM\..\Run: [ATIPTA] C:\Program Files\ATI Technologies\ATI Control

 

Panel\atiptaxx.exe

O4 - HKLM\..\Run: [iMJPMIG8.1] "C:\WINDOWS\IME\imjp8_1\IMJPMIG.EXE" /Spoil

 

/RemAdvDef /Migration32

O4 - HKLM\..\Run: [MSPY2002] C:\WINDOWS\system32\IME\PINTLGNT\ImScInst.exe

 

/SYNC

O4 - HKLM\..\Run: [PHIME2002ASync] C:\WINDOWS\system32

 

\IME\TINTLGNT\TINTSETP.EXE /SYNC

O4 - HKLM\..\Run: [PHIME2002A] C:\WINDOWS\system32\IME\TINTLGNT\TINTSETP.EXE

 

/IMEName

O4 - HKLM\..\Run: [ATICCC] "C:\Program Files\ATI

 

Technologies\ATI.ACE\cli.exe" runtime -Delay

O4 - HKLM\..\Run: [Google Desktop Search] "C:\Program Files\Google\Google

 

Desktop Search\GoogleDesktop.exe" /startup

O4 - HKLM\..\Run: [TkBellExe] "C:\Program Files\Fichiers

 

communs\Real\Update_OB\realsched.exe" -osboot

O4 - HKLM\..\Run: [Acrobat Assistant 8.0] "C:\Program Files\Adobe\Acrobat

 

8.0\Acrobat\Acrotray.exe"

O4 - HKLM\..\Run: [sunJavaUpdateSched] "C:\Program Files\Java\jre1.6.0_05

 

\bin\jusched.exe"

O4 - HKLM\..\Run: [VirtualCloneDrive] "C:\Program Files\Elaborate

 

Bytes\VirtualCloneDrive\VCDDaemon.exe" /s

O4 - HKLM\..\Run: [NeroFilterCheck] C:\Program Files\Fichiers

 

communs\Nero\Lib\NeroCheck.exe

O4 - HKLM\..\Run: [iSUSScheduler] "C:\Program Files\Fichiers

 

communs\InstallShield\UpdateService\issch.exe" -start

O4 - HKLM\..\Run: [AVP] "C:\Program Files\Kaspersky Lab\Kaspersky Internet

 

Security 7.0\avp.exe"

O4 - HKCU\..\Run: [swg] C:\Program

 

Files\Google\GoogleToolbarNotifier\GoogleToolbarNotifier.exe

O4 - HKCU\..\Run: [TuneUp MemOptimizer] "C:\Program Files\TuneUp Utilities

 

2008\MemOptimizer.exe" autostart

O4 - HKCU\..\Run: [ctfmon.exe] C:\WINDOWS\system32\ctfmon.exe

O4 - HKUS\S-1-5-19\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User

 

'SERVICE LOCAL')

O4 - HKUS\S-1-5-19\..\RunOnce: [nltide_3] rundll32

 

advpack.dll,LaunchINFSectionEx nLite.inf,C,,4,N (User 'SERVICE LOCAL')

O4 - HKUS\S-1-5-20\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User

 

'SERVICE RÉSEAU')

O4 - HKUS\S-1-5-20\..\RunOnce: [nltide_3] rundll32

 

advpack.dll,LaunchINFSectionEx nLite.inf,C,,4,N (User 'SERVICE RÉSEAU')

O4 - HKUS\S-1-5-18\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User

 

'SYSTEM')

O4 - HKUS\S-1-5-18\..\RunOnce: [nltide_3] rundll32

 

advpack.dll,LaunchINFSectionEx nLite.inf,C,,4,N (User 'SYSTEM')

O4 - HKUS\.DEFAULT\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User

 

'Default user')

O4 - HKUS\.DEFAULT\..\RunOnce: [nltide_3] rundll32

 

advpack.dll,LaunchINFSectionEx nLite.inf,C,,4,N (User 'Default user')

O4 - Global Startup: Outil de mise à jour Google.lnk = C:\Program

 

Files\Google\Google Updater\GoogleUpdater.exe

O8 - Extra context menu item: &NeoTrace It! - C:\PROGRA~1\NEOTRA~2

 

\NTXcontext.htm

O8 - Extra context menu item: &Tout télécharger avec FlashGet - C:\Program

 

Files\FlashGet\jc_all.htm

O8 - Extra context menu item: &Télécharger avec FlashGet - C:\Program

 

Files\FlashGet\jc_link.htm

O8 - Extra context menu item: Ajouter au fichier PDF existant -

 

res://C:\Program Files\Adobe\Acrobat 8.0

 

\Acrobat\AcroIEFavClient.dll/AcroIEAppend.html

O8 - Extra context menu item: Ajouter à Kaspersky Anti-Bannière - C:\Program

 

Files\Kaspersky Lab\Kaspersky Internet Security 7.0\ie_banner_deny.htm

O8 - Extra context menu item: Convertir en Adobe PDF - res://C:\Program

 

Files\Adobe\Acrobat 8.0\Acrobat\AcroIEFavClient.dll/AcroIECapture.html

O8 - Extra context menu item: Convertir la cible du lien en Adobe PDF -

 

res://C:\Program Files\Adobe\Acrobat 8.0

 

\Acrobat\AcroIEFavClient.dll/AcroIECapture.html

O8 - Extra context menu item: Convertir la cible du lien en un fichier PDF

 

existant - res://C:\Program Files\Adobe\Acrobat 8.0

 

\Acrobat\AcroIEFavClient.dll/AcroIEAppend.html

O8 - Extra context menu item: Convertir la sélection en Adobe PDF -

 

res://C:\Program Files\Adobe\Acrobat 8.0

 

\Acrobat\AcroIEFavClient.dll/AcroIECapture.html

O8 - Extra context menu item: Convertir la sélection en un fichier PDF

 

existant - res://C:\Program Files\Adobe\Acrobat 8.0

 

\Acrobat\AcroIEFavClient.dll/AcroIEAppend.html

O8 - Extra context menu item: Convertir les liens sélectionnés en fichier

 

Adobe PDF - res://C:\Program Files\Adobe\Acrobat 8.0

 

\Acrobat\AcroIEFavClient.dll/AcroIECaptureSelLinks.html

O8 - Extra context menu item: Convertir les liens sélectionnés en un fichier

 

PDF existant - res://C:\Program Files\Adobe\Acrobat 8.0

 

\Acrobat\AcroIEFavClient.dll/AcroIEAppendSelLinks.html

O8 - Extra context menu item: E&xporter vers Microsoft Excel -

 

res://C:\PROGRA~1\MICROS~2\Office12\EXCEL.EXE/3000

O9 - Extra button: Trace - {04849C74-016E-4a43-8AA5-1F01DE57F4A1} -

 

C:\WINDOWS\system32\shdocvw.dll

O9 - Extra 'Tools' menuitem: VisualRoute Trace - {04849C74-016E-4a43-8AA5-

 

1F01DE57F4A1} - C:\WINDOWS\system32\shdocvw.dll

O9 - Extra button: (no name) - {08B0E5C0-4FCB-11CF-AAA5-00401C608501} -

 

C:\Program Files\Java\jre1.6.0_05\bin\ssv.dll

O9 - Extra 'Tools' menuitem: Console Java (Sun) - {08B0E5C0-4FCB-11CF-AAA5-

 

00401C608501} - C:\Program Files\Java\jre1.6.0_05\bin\ssv.dll

O9 - Extra button: Statistiques d’Anti-Virus Internet - {1F460357-8A94-4D71-

 

9CA3-AA4ACF32ED8E} - C:\Program Files\Kaspersky Lab\Kaspersky Internet

 

Security 7.0\SCIEPlgn.dll

O9 - Extra button: Skype - {77BF5300-1474-4EC7-9980-D32B190E9B07} -

 

C:\Program Files\Skype\Toolbars\Internet Explorer\SkypeIEPlugin.dll

O9 - Extra button: Research - {92780B25-18CC-41C8-B9BE-3C9C571A8263} -

 

C:\PROGRA~1\MICROS~2\Office12\REFIEBAR.DLL

O9 - Extra button: FlashGet - {D6E814A0-E0C5-11d4-8D29-0050BA6940E3} -

 

C:\Program Files\FlashGet\FlashGet.exe

O9 - Extra 'Tools' menuitem: FlashGet - {D6E814A0-E0C5-11d4-8D29-

 

0050BA6940E3} - C:\Program Files\FlashGet\FlashGet.exe

O9 - Extra button: (no name) - {e2e2dd38-d088-4134-82b7-f2ba38496583} -

 

C:\WINDOWS\Network Diagnostic\xpnetdiag.exe

O9 - Extra 'Tools' menuitem: @xpsp3res.dll,-20001 - {e2e2dd38-d088-4134-82b7

 

-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe

O9 - Extra button: Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} -

 

C:\Program Files\Messenger\msmsgs.exe

O9 - Extra 'Tools' menuitem: Windows Messenger - {FB5F1910-F110-11d2-BB9E-

 

00C04F795683} - C:\Program Files\Messenger\msmsgs.exe

O9 - Extra button: NeoTrace It! - {9885224C-1217-4c5f-83C2-00002E6CEF2B} -

 

C:\PROGRA~1\NEOTRA~2\NTXtoolbar.htm (HKCU)

O16 - DPF: {79E54B26-46B9-40EF-BFDC-0B1BB0D68897} -

 

http://piclens.com/shared/plinstll.cab

O18 - Protocol: skype4com - {FFC8B962-9B40-4DFF-9458-1830C7DD7F5D} -

 

C:\PROGRA~1\FICHIE~1\Skype\SKYPE4~1.DLL

O20 - AppInit_DLLs: C:\PROGRA~1\KASPER~1\KASPER~1.0\adialhk.dll C:\PROGRA~1

 

\Google\GOOGLE~4\GOEC62~1.DLL

O23 - Service: Ad-Aware 2007 Service (aawservice) - Lavasoft - C:\Program

 

Files\Lavasoft\Ad-Aware 2007\aawservice.exe

O23 - Service: Ati HotKey Poller - ATI Technologies Inc. -

 

C:\WINDOWS\system32\Ati2evxx.exe

O23 - Service: ATI Smart - Unknown owner - C:\WINDOWS\SYSTEM32\ati2sgag.exe

O23 - Service: Kaspersky Internet Security 7.0 (AVP) - Kaspersky Lab -

 

C:\Program Files\Kaspersky Lab\Kaspersky Internet Security 7.0\avp.exe

O23 - Service: FLEXnet Licensing Service - Macrovision Europe Ltd. -

 

C:\Program Files\Fichiers communs\Macrovision Shared\FLEXnet

 

Publisher\FNPLicensingService.exe

O23 - Service: Google Desktop Manager 5.7.801.1629 (GoogleDesktopManager-

 

010108-205858) - Google - C:\Program Files\Google\Google Desktop

 

Search\GoogleDesktop.exe

O23 - Service: Google Updater Service (gusvc) - Google - C:\Program

 

Files\Google\Common\Google Updater\GoogleUpdaterService.exe

O23 - Service: InstallDriver Table Manager (IDriverT) - Macrovision

 

Corporation - C:\Program Files\Fichiers communs\InstallShield\Driver\1150

 

\Intel 32\IDriverT.exe

O23 - Service: Nero BackItUp Scheduler 3 - Nero AG - C:\Program

 

Files\Nero\Nero8\Nero BackItUp\NBService.exe

O23 - Service: NMIndexingService - Nero AG - C:\Program Files\Fichiers

 

communs\Nero\Lib\NMIndexingService.exe

O23 - Service: PLFlash DeviceIoControl Service - Prolific Technology Inc. -

 

C:\WINDOWS\system32\IoctlSvc.exe

O23 - Service: TuneUp Drive Defrag Service (TuneUp.Defrag) - TuneUp Software

 

GmbH - C:\WINDOWS\System32\TuneUpDefragService.exe

O23 - Service: SecuROM User Access Service (V7) (UserAccess7) - Unknown owner

 

- C:\WINDOWS\system32\UAService7.exe

 

--

End of file - 12628 bytes

 

Je pense effectivement que du bon travail a été fait grâce à tes conseils avisés. J'attends la suite de tes recommandations.

 

A+

 

Lezenete

Posté(e) (modifié)

Ok, tout va pour le mieux au niveau des infections. Je vais néanmoins te donner quelques points de vue, avant de passer dans un prochain post à la sécurisation de ta machine:

 

  • 512 MO RAM, c'est trop peu pour un XP (en fait c'est le minimumrequis pour qu'il puisse, au moins, fonctionner...), surtout pour une utilisation complète.
  • Du coup, deux solution: soit tu investis quelques euros (c'est pas cher maintenant) dans une barette de 512 MO (à 1 GO de RAM, XP tourne très bien), soit tu fais le "ménage" dans les logiciels se lançant au démarrage, qui sont trop nombreux (j'en compte plus de 20: sur ma machine, ils ne sont que 5 ou 6).
  • Soit tu mets en place les deux solutions et tu passeras d'un PC poussif à un XP très rapide!

 

 

Concernant ton log, quelques remarques:

 

 

flechedroitets2.pngTOOLBARS !

 

 

Tu as de nombreuses toolbars:

 

O2 - BHO: Google Toolbar Helper - {AA58ED58-01DD-4d91-8333-CF10577473F7} - c:\program files\google\googletoolbar1.dll

O2 - BHO: Adobe PDF Conversion Toolbar Helper - {AE7CD045-E861-484f-8273-0445EE161910} - C:\Program Files\Adobe\Acrobat 8.0\Acrobat\AcroIEFavClient.dll

O2 - BHO: Google Toolbar Notifier BHO - {AF69DE43-7D58-4638-B6FA-CE66B5AD205D} - C:\Program Files\Google\GoogleToolbarNotifier\2.1.1119.1736\swg.dll

O2 - BHO: QUICKfind BHO Object - {C08DF07A-3E49-4E25-9AB0-D3882835F153} - C:\PROGRA~1\IDM\QUICKF~1\PlugIns\IEHelp.dll

O2 - BHO: PicLens plug-in for Internet Explorer - {EAEE5C74-6D0D-4aca-9232-0DA4A7B866BA} - C:\Program Files\PicLensIE\PicLens.dll

O2 - BHO: FlashGet GetFlash Class - {F156768E-81EF-470C-9057-481BA8380DBA} - C:\Program Files\FlashGet\getflash.dll

O3 - Toolbar: Adobe PDF - {47833539-D0C5-4125-9FA8-0819E2EAAC93} - C:\Program Files\Adobe\Acrobat 8.0\Acrobat\AcroIEFavClient.dll

O3 - Toolbar: &Google - {2318C2B1-4965-11d4-9B18-009027A5CD4F} - c:\program files\google\googletoolbar1.dll

 

Nous déconseillons, sur nos forums de sécurité, l'utilisation de toolbars: en général elles n'aident en rien et ont des visées essentiellement publicitaires:voir ces liens:

 

 

Par ailleurs elles pourrissent les navigateurs en se greffant dessus...

Je te conseille de passer par "Ajouter Supprimer des programmes" de ton panneau de configuration" et de désinstaller la Toolbar Adobe et la Google Toolbar.

 

Au passage, regarde les conditions d'utilisation de la toolbar Google:

 

 

Utilisation de Google (extrait des conditions d'utilisation):

 

"Informations personnelles et autres données collectées

 

* Google recueille des informations personnelles lorsque vous vous inscrivez à un service Google ou lorsque vous fournissez ces informations de votre propre initiative. Elles peuvent en outre être combinées avec les informations issues d'autres services Google ou de tiers, dans le but d'en rendre l'utilisation plus agréable et, le cas échéant, de proposer des contenus personnalisés.

* Google utilise des cookies et d'autres technologies afin de faciliter votre utilisation des services Google, afin d'étudier l'usage qui en est fait et plus généralement afin d'améliorer nos prestations.

* A chaque fois que vous consultez notre site Internet ou faites appel à nos services, les serveurs de Google enregistrent automatiquement des informations telles que l'URL, l'adresse IP, le type et la langue du navigateur, ainsi que la date et l'heure de la connexion.

* Pour plus d'informations, veuillez vous reporter à la version complète de la Charte de confidentialité de Google. "

Source: http://www.google.be/intl/fr/privacy.html

 

"La barre d'outils Google a été conçue pour être utilisée en combinaison avec les services de recherche Google. En conséquence, l'utilisation que vous faites de la barre d'outils Google est également définie par les Conditions d'utilisation et par les Règles de confidentialité énoncées par Google."

Source: http://tools.google.com/firefox/toolbar/FT...fr/install.html

 

 

Sous le langage policé ("améliorations de nos prestations, recueil des infos personnelles pour proposer un contenu personnalisé", etc...), il faut en fait comprendre que Google récupère des infos sur ton profil commercial pour mieux te cibler publicitairement...

 

 

 

flechedroitets2.pngLOGICIELS DEMARRES AU BOOT

 

 

Parmi tes logiciels se lançant avec Windows, certains sont, de mon point de vue, extrèmement gourmands pour un usage somme toute limité: bien sûr, on sort ici du cadre de la désinfection pure et dure: c'est mon avis perso pour optimiser ta machine, libre à toi de ne pas le suivre! Fais en fonction de l'utilisation que tu préfères de ton PC. Moi, je donne mon point de vue en fonction de ma connaissance des softs et du fait que tu disposes de peu de RAM (sinon, à 1 GO de mémoire, jaurais tout laissé sauf les toolbars).

 

 

O4 - HKLM\..\Run: [Google Desktop Search] "C:\Program Files\Google\Google Desktop Search\GoogleDesktop.exe" /startup

 

Le moteur d'indexation Google utilise beaucoup de RAM pour indexer tes documents: si tu as de très nombreux docs mal classés, il peut être utile. Dans le cas contraire, un simple logiciel de recherche par mots clés, ne se lançant qu'à la demande par un simple raccourci, devrait suffire, comme Qytecc file Seeker par exemple.

 

 

O4 - HKLM\..\Run: [TkBellExe] "C:\Files\Fichiers communs\Real\Update_OB\realsched.exe" -osboot

 

Mise à jour automatique de RealPlayer...Bof! Le logiciel se lance à chaque démarrage de XP, cherche si une nouvelle version est sortie (ce qui doit arriver une fois tous les 3 mois!): si c'est le cas il se met à jour, dans le cas contraire il attend sagement dans le systray (en bas à droite) en bouffant des MO au passage :P !

 

 

O4 - HKLM\..\Run: [VirtualCloneDrive] "C:\Program Files\Elaborate Bytes\VirtualCloneDrive\VCDDaemon.exe" /s

 

Inutile de lancer ton lecteur de CD virtuel dès le boot: tu pourras le lancer au besoin par son raccourci (à moins que tu ne fasses une utilisation très intensive des iso !!)

 

 

O4 - HKLM\..\Run: [NeroFilterCheck] C:\Program Files\Fichiers communs\Nero\Lib\NeroCheck.exe

 

Ce machin-là est absolument inutile, Nero tourne aussi bien sans (pour info, c'est un logiciel qui cherche d'éventuels (et improbables!) conflits entre Nero et d'autres softs...)

 

 

 

O4 - HKCU\..\Run: [TuneUp MemOptimizer] "C:\Program Files\TuneUp Utilities 2008\MemOptimizer.exe" autostart

 

Ah, les optimiseurs de mémoire! Il y a eu de très longues discussions sur la pertinence de ces softs: a priori ils sont plus inutiles qu'autre chose: juge par toi-même:

  • Ils consomment de la ram car ils tournent en permanence: comment prétendre optimiser l'utilisation de la mémoire en en consommant soi-même?
  • La RAM ne se défragmente pas vraiment, c'est plus un mythe qu'autre chose, hélas...
  • Quand le logiciel "libère" de la mémoire, il ralentit la machine et les applications
  • Pour récupérer de la mémoire quand ta machine lambine après plusieurs heures d'utilisation, mieux vaut redémarrer, c'est plus efficace!
  • Un optimiseur supposé de mémoire sera toujours moins efficace qu'une seconde barette !

 

 

 

O23 - Service: Ad-Aware 2007 Service (aawservice) - Lavasoft - C:\Program Files\Lavasoft\Ad-Aware 2007\aawservice.exe

 

AdAware n'est plus un logiciel efficace: on propose systématiquement de le désinstaller au profit de malwarebytes Antimalware ou d'Ewido. Si tu as acheté la version payante, garde-le jusqu'à expiration de la licence.

 

Pour faire simple: AdAware (comme Spybot) était un excellent antispyware il y a quelques années: il était l'un des premiers à s'intéresser à cette espèce de virus.

Depuis les choses ont évoluées, les menaces deviennent plus techniques, mieux protégées, plus pernicieuses, les scans ne suffisent plus (tu as pu t'en apercevoir avec ta désinfection: il faut utiliser des outils avancés) etc...

 

Or, profitant de son extraordinaire réputation (je suis sûr que c'est cette réputation qui t'a fait opter pour AdAware, non??), AdAware s'est reposé sur ses lauriers et ne s'est pas mis à niveau: sa version gratuite ne propose pas de module résident et son taux de détection est très faible et complètement inopérant face aux nouvelles menaces: en clair il ne nettoie quasi que les cookies icon_wink.gif (j'éxagère un peu !!)!

 

Je connais mal la version payante qui intègre un bouclier, mais vu qu'elle utilise les mêmes signatures virales que la version free (à ma connaissance), je doute de son efficacité. Si tu parcoures nos forums de désinfection (sur Zeb, mais aussi sur Assiste, GNT, Libellules, SpeedWeb, ABCdelasécurité, Malekal-forum et j'en oublie), tu constateras qu'aucun helper n'utilise AdAware dans ces procédures.

 

Bien sûr AdAware a été testé, ces constats ne tombent pas du ciel ou de notre imagination débordante icon_wink.gif ! Si cela t'intéresse je te donne des liens techniques mais abordables, et qui sont accablants pour AdAware (si tu ne te sens pas d'attaque pour tout lire, va directement consulter le bilan en fin d'article):

 

 

Test de 10 antispy face aux nouvelles menaces (by Malekal)

 

Malwarebytes arrive en tête (7/10), AdAware se classe mal (2/10) !

 

Les idées reçus sur AdAware et Spybot (by Malekal again!)

 

 

 

 

En fonction de mes commentaires, indique-moi si tu souhaites intervenir sur tel ou tel logiciel, et je t'indiquerai comment faire. Si tu préfères laisser en l'état , pas de souci non plus!!

 

A+

Modifié par oGu

Rejoindre la conversation

Vous pouvez publier maintenant et vous inscrire plus tard. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.
Remarque : votre message nécessitera l’approbation d’un modérateur avant de pouvoir être visible.

Invité
Répondre à ce sujet…

×   Collé en tant que texte enrichi.   Coller en tant que texte brut à la place

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.

  • En ligne récemment   0 membre est en ligne

    • Aucun utilisateur enregistré regarde cette page.
×
×
  • Créer...