Aller au contenu
  • Pas encore inscrit ?

    Pourquoi ne pas vous inscrire ? C'est simple, rapide et gratuit.
    Pour en savoir plus, lisez Les avantages de l'inscription... et la Charte de Zébulon.
    De plus, les messages que vous postez en tant qu'invité restent invisibles tant qu'un modérateur ne les a pas validés. Inscrivez-vous, ce sera un gain de temps pour tout le monde, vous, les helpeurs et les modérateurs ! :wink:

Messages recommandés

Posté(e)
il y as un petit soucis que j'ai oublié de te dir , a chaque demarrage , obligé de remettre les pendules a l'heure , et la date , bizare , peu etre la pile?
Ca oui, c'est la pile de la carte mère qui est à changer.

 

Quand tu auras le temps, retire la pile, note les référence et mets-une autre pile neuve de mêmes références à la place. Tout ceci est à faire PC éteint.

Ces piles se trouvent facilement, et ne coûtent pas cher. :P

 

Télécharge OTMoveIt3 par OldTimer.

  • Enregistre ce fichier sur le Bureau.
  • Fais un double clic sur OTMoveIt3.exe pour lancer l'exécution de l'outil. (Note: Si tu utilises Vista, fais un clic droit sur le fichier puis choisir Exécuter en tant qu'administrateur).
  • Copie les lignes de la zone "Code" ci-dessous dans le Presse-papiers en les sélectionnant toutes puis en appuyant simultanément sur les touches CTRL et C (ou, après les avoir sélectionnées, en faisant un clic droit puis en choisissant Copier):
    :processes
    explorer.exe 
    :files
    C:\Program Files\EoRezo
    C:\WINDOWS\System32\1.exe
    c:\autorun.inf
    d:\autorun.inf
    
    :reg
    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
    "RavMont"=-
    [-HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion­\Explorer\Browser Helper Objects\{64F56FC1-1272-44CD-BA6E-39723696E350}]
    [-HKEY_CLASSES_ROOT\Interface\{64F56FC1-1272-44CD-BA6E-39723696E350}]
    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\AboutURLs]
    "Tabs"="res://ieframe.dll/tabswelcome.htm"
    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\Main]
    "Start Page"="http://go.microsoft.com/fwlink/?LinkId=69157"
    [-HKEY_LOCAL_MACHINE\Software\Classes\CLSID\{C7B76B90-3455-4AE6-A752-EAC4D19689E5}]
    [-HKEY_LOCAL_MACHINE\Software\Classes\CLSID\{64F56FC1-1272-44CD-BA6E-39723696E350}]
    [-HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{C7B76B90-3455-4AE6-A752-EAC4D19689E5}]
    [-HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{64F56FC1-1272-44CD-BA6E-39723696E350}]
    [-HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Uninstall\eoEngine_is1]
    [-HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Uninstall\SoftwareUpdate_is1]
    [-HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run\Eoengine]
    [-HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run\Softwarehelper]
    [-HKEY_LOCAL_MACHINE\Software\EoRezo]
    [-HKEY_CURRENT_USER\Software\EoRezo]
    [-HKEY_CLASSES_ROOT\AppID\{362A53B2-2913-4F8A-82F5-7E0A23FDC6F9}]
    [-HKEY_CLASSES_ROOT\AppID\EoRezoBHO.DLL]
    [-HKEY_CLASSES_ROOT\CLSID\{C7B76B90-3455-4AE6-A752-EAC4D19689E5}]
    [-HKEY_CLASSES_ROOT\EoRezoBHO.EoBho]
    [-HKEY_CLASSES_ROOT\EoRezoBHO.EoBho.1]
    [-HKEY_CLASSES_ROOT\Typelib\{B6ACB3F1-6A83-432C-B854-3E1056F87F4E}]
    
    :services
    
    :commands
    [start explorer]
    [emptytemp]


  • Retourne dans la fenêtre de OTMoveIt3, fais un clic droit dans la zone de gauche intitulée "Paste List Of Files/Folders to Move" (sous la barre jaune) puis choisir Coller.
  • Clique sur le bouton rouge Moveit!.
  • Ferme OTMoveIt3
  • Poste dans ta prochaine réponse le rapport de OTMoveIt3 (contenu du fichier C:\_OTMoveIt\MovedFiles\********_******.log - les *** sont des chiffres représentant la date [moisjourannée] et l'heure)

Note: Si un fichier ou un dossier ne peut pas être déplacé immédiatement, un redémarrage sera peut-être nécessaire pour permettre de terminer le processus de déplacement. Si le redémarrage de la machine vous est demandé, choisir Oui/Yes.

Posté(e)

voila le copié

 

========== PROCESSES ==========

Process explorer.exe killed successfully.

========== FILES ==========

C:\Program Files\EoRezo\lang moved successfully.

C:\Program Files\EoRezo\EoAdv\tmp moved successfully.

C:\Program Files\EoRezo\EoAdv moved successfully.

C:\Program Files\EoRezo moved successfully.

File/Folder C:\WINDOWS\System32\1.exe not found.

File/Folder c:\autorun.inf not found.

File/Folder d:\autorun.inf not found.

========== REGISTRY ==========

Registry value HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\\RavMont deleted successfully.

Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion­\Explorer\Browser Helper Objects\{64F56FC1-1272-44CD-BA6E-39723696E350}\\ not found.

Registry key HKEY_CLASSES_ROOT\Interface\{64F56FC1-1272-44CD-BA6E-39723696E350}\\ not found.

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\AboutURLs\\"Tabs"|"res://ieframe.dll/tabswelcome.htm" /E : value set successfully!

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\Main\\"Start Page"="http://go.microsoft.com/fwlink/?LinkId|69157" /E : value set successfully!

Registry key HKEY_LOCAL_MACHINE\Software\Classes\CLSID\{C7B76B90-3455-4AE6-A752-EAC4D19689E5}\\ not found.

Registry key HKEY_LOCAL_MACHINE\Software\Classes\CLSID\{64F56FC1-1272-44CD-BA6E-39723696E350}\\ deleted successfully.

Registry key HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{C7B76B90-3455-4AE6-A752-EAC4D19689E5}\\ not found.

Registry key HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{64F56FC1-1272-44CD-BA6E-39723696E350}\\ deleted successfully.

Registry key HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Uninstall\eoEngine_is1\\ deleted successfully.

Registry key HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Uninstall\SoftwareUpdate_is1\\ not found.

Registry key HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run\Eoengine\\ not found.

Registry key HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run\Softwarehelper\\ not found.

Registry key HKEY_LOCAL_MACHINE\Software\EoRezo\\ not found.

Registry key HKEY_CURRENT_USER\Software\EoRezo\\ deleted successfully.

Registry key HKEY_CLASSES_ROOT\AppID\{362A53B2-2913-4F8A-82F5-7E0A23FDC6F9}\\ not found.

Registry key HKEY_CLASSES_ROOT\AppID\EoRezoBHO.DLL\\ not found.

Registry key HKEY_CLASSES_ROOT\CLSID\{C7B76B90-3455-4AE6-A752-EAC4D19689E5}\\ not found.

Registry key HKEY_CLASSES_ROOT\EoRezoBHO.EoBho\\ deleted successfully.

Registry key HKEY_CLASSES_ROOT\EoRezoBHO.EoBho.1\\ deleted successfully.

Registry key HKEY_CLASSES_ROOT\Typelib\{B6ACB3F1-6A83-432C-B854-3E1056F87F4E}\\ not found.

========== SERVICES/DRIVERS ==========

========== COMMANDS ==========

Explorer started successfully

File delete failed. C:\DOCUME~1\PROPRI~1\LOCALS~1\Temp\etilqs_vf2pXKtO2EKQbOdUVoVf scheduled to be deleted on reboot.

File delete failed. C:\DOCUME~1\PROPRI~1\LOCALS~1\Temp\~DF820F.tmp scheduled to be deleted on reboot.

File delete failed. C:\DOCUME~1\PROPRI~1\LOCALS~1\Temp\~DF85E0.tmp scheduled to be deleted on reboot.

User's Temp folder emptied.

User's Internet Explorer cache folder emptied.

File delete failed. C:\Documents and Settings\Propriétaire\Local Settings\Temporary Internet Files\Content.IE5\index.dat scheduled to be deleted on reboot.

User's Temporary Internet Files folder emptied.

Local Service Temp folder emptied.

Local Service Temporary Internet Files folder emptied.

Network Service Temp folder emptied.

Network Service Temporary Internet Files folder emptied.

File delete failed. C:\WINDOWS\temp\_avast4_\Webshlock.txt scheduled to be deleted on reboot.

File delete failed. C:\WINDOWS\temp\Perflib_Perfdata_56c.dat scheduled to be deleted on reboot.

Windows Temp folder emptied.

Java cache emptied.

File delete failed. C:\Documents and Settings\Propriétaire\Local Settings\Application Data\Mozilla\Firefox\Profiles\jwqgcj3b.default\Cache\_CACHE_001_ scheduled to be deleted on reboot.

File delete failed. C:\Documents and Settings\Propriétaire\Local Settings\Application Data\Mozilla\Firefox\Profiles\jwqgcj3b.default\Cache\_CACHE_002_ scheduled to be deleted on reboot.

File delete failed. C:\Documents and Settings\Propriétaire\Local Settings\Application Data\Mozilla\Firefox\Profiles\jwqgcj3b.default\Cache\_CACHE_003_ scheduled to be deleted on reboot.

File delete failed. C:\Documents and Settings\Propriétaire\Local Settings\Application Data\Mozilla\Firefox\Profiles\jwqgcj3b.default\Cache\_CACHE_MAP_ scheduled to be deleted on reboot.

File delete failed. C:\Documents and Settings\Propriétaire\Local Settings\Application Data\Mozilla\Firefox\Profiles\jwqgcj3b.default\urlclassifier3.sqlite scheduled to be deleted on reboot.

File delete failed. C:\Documents and Settings\Propriétaire\Local Settings\Application Data\Mozilla\Firefox\Profiles\jwqgcj3b.default\XUL.mfl scheduled to be deleted on reboot.

FireFox cache emptied.

Temp folders emptied.

 

OTMoveIt3 by OldTimer - Version 1.0.11.0 log created on 06022009_212454

Posté(e)

Logfile of Trend Micro HijackThis v2.0.2

Scan saved at 22:00:43, on 02/06/2009

Platform: Windows XP SP1 (WinNT 5.01.2600)

MSIE: Internet Explorer v6.00 SP1 (6.00.2800.1106)

Boot mode: Normal

 

Running processes:

C:\WINDOWS\System32\smss.exe

C:\WINDOWS\system32\winlogon.exe

C:\WINDOWS\system32\services.exe

C:\WINDOWS\system32\lsass.exe

C:\WINDOWS\system32\svchost.exe

C:\WINDOWS\System32\svchost.exe

C:\Program Files\Alwil Software\Avast4\aswUpdSv.exe

C:\Program Files\Alwil Software\Avast4\ashServ.exe

C:\PROGRA~1\ALWILS~1\Avast4\ashDisp.exe

C:\WINDOWS\System32\Prismsvr.exe

C:\Program Files\802.11g USB2.0 adapter\WiFiCFG.EXE

C:\Program Files\Neuf\Kit\WiFi\9wifi.exe

C:\Program Files\MSN Messenger\MsnMsgr.Exe

C:\Program Files\IVT Corporation\BlueSoleil\BlueSoleil.exe

C:\WINDOWS\System32\rundll32.exe

C:\WINDOWS\system32\spoolsv.exe

C:\Program Files\Fichiers communs\Microsoft Shared\VS7Debug\mdm.exe

C:\WINDOWS\System32\nvsvc32.exe

C:\WINDOWS\System32\svchost.exe

C:\Program Files\IVT Corporation\BlueSoleil\BlueSoleil VoIP Plugin.exe

C:\Program Files\Alwil Software\Avast4\ashWebSv.exe

C:\Program Files\Alwil Software\Avast4\ashMaiSv.exe

C:\WINDOWS\System32\wuauclt.exe

C:\WINDOWS\explorer.exe

C:\Program Files\Mozilla Firefox\firefox.exe

C:\Documents and Settings\Propriétaire\Bureau\HiJackThis.exe

 

R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = http://qfr9.hpwis.com/

R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = http://srch-qfr9.hpwis.com/

R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Search Bar = http://recherche.neuf.fr/ie/default.html

R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Search Page = http://recherche.neuf.fr/

R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = http://google.fr/

R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = http://qfr9.hpwis.com/

R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = http://recherche.neuf.fr/

R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Bar = http://srch-qfr9.hpwis.com/

R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = http://srch-qfr9.hpwis.com/

R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = http://lo.st

R0 - HKLM\Software\Microsoft\Internet Explorer\Search,SearchAssistant = http://recherche.neuf.fr/ie/default.html

R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName = Liens

O2 - BHO: AcroIEHlprObj Class - {06849E9F-C8D7-4D59-B87D-784B7D6BE0B3} - C:\Program Files\Adobe\Acrobat 5.0\Reader\ActiveX\AcroIEHelper.ocx

O2 - BHO: (no name) - {53707962-6F74-2D53-2644-206D7942484F} - C:\PROGRA~1\SPYBOT~1\SDHelper.dll

O2 - BHO: SSVHelper Class - {761497BB-D6F0-462C-B6EB-D4DAF1D92D43} - C:\Program Files\Java\jre1.6.0_07\bin\ssv.dll

O2 - BHO: (no name) - {7E853D72-626A-48EC-A868-BA8D5E23E045} - (no file)

O4 - HKLM\..\Run: [avast!] C:\PROGRA~1\ALWILS~1\Avast4\ashDisp.exe

O4 - HKLM\..\Run: [PRISMSVR.EXE] Prismsvr.exe /apply

O4 - HKLM\..\Run: [WiFiCFG.EXE] C:\Program Files\802.11g USB2.0 adapter\WiFiCFG.EXE

O4 - HKLM\..\Run: [Autoconfigurateur WiFi Neuf] "C:\Program Files\Neuf\Kit\WiFi\9wifi.exe"

O4 - HKLM\..\RunOnce: [OTMoveIt] C:\Documents and Settings\Propriétaire\Bureau\OTMoveIt3.exe

O4 - HKCU\..\Run: [NVIEW] rundll32.exe nview.dll,nViewLoadHook

O4 - HKCU\..\Run: [MsnMsgr] "C:\Program Files\MSN Messenger\MsnMsgr.Exe" /background

O4 - HKUS\S-1-5-19\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'SERVICE LOCAL')

O4 - HKUS\S-1-5-20\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'SERVICE RÉSEAU')

O4 - S-1-5-18 Startup: mod_sm.lnk = C:\hp\bin\cloaker.exe (User 'SYSTEM')

O4 - .DEFAULT Startup: mod_sm.lnk = C:\hp\bin\cloaker.exe (User 'Default user')

O4 - .DEFAULT User Startup: mod_sm.lnk = C:\hp\bin\cloaker.exe (User 'Default user')

O4 - Global Startup: BlueSoleil.lnk = C:\Program Files\IVT Corporation\BlueSoleil\BlueSoleil.exe

O9 - Extra button: (no name) - {08B0E5C0-4FCB-11CF-AAA5-00401C608501} - C:\Program Files\Java\jre1.6.0_07\bin\ssv.dll

O9 - Extra 'Tools' menuitem: Console Java (Sun) - {08B0E5C0-4FCB-11CF-AAA5-00401C608501} - C:\Program Files\Java\jre1.6.0_07\bin\ssv.dll

O9 - Extra button: Related - {c95fe080-8f5d-11d2-a20b-00aa003c157a} - C:\WINDOWS\web\related.htm

O9 - Extra 'Tools' menuitem: Show &Related Links - {c95fe080-8f5d-11d2-a20b-00aa003c157a} - C:\WINDOWS\web\related.htm

O9 - Extra button: @C:\Program Files\Messenger\Msgslang.dll,-61144 - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe

O9 - Extra 'Tools' menuitem: @C:\Program Files\Messenger\Msgslang.dll,-61144 - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe

O16 - DPF: {CAFEEFAC-0014-0001-0002-ABCDEFFEDCBA} (Environnement d'exécution Java 1.4.1_02) -

O23 - Service: avast! iAVS4 Control Service (aswUpdSv) - ALWIL Software - C:\Program Files\Alwil Software\Avast4\aswUpdSv.exe

O23 - Service: avast! Antivirus - ALWIL Software - C:\Program Files\Alwil Software\Avast4\ashServ.exe

O23 - Service: avast! Mail Scanner - ALWIL Software - C:\Program Files\Alwil Software\Avast4\ashMaiSv.exe

O23 - Service: avast! Web Scanner - ALWIL Software - C:\Program Files\Alwil Software\Avast4\ashWebSv.exe

O23 - Service: NVIDIA Driver Helper Service (NVSvc) - NVIDIA Corporation - C:\WINDOWS\System32\nvsvc32.exe

 

--

End of file - 5442 bytes

Posté(e)

Relance HijackThis, clique sur "Do a system scan only" puis coche ceci et clique sur le bouton "Fix checked", en bas à gauche :

R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = http://lo.st

O16 - DPF: {CAFEEFAC-0014-0001-0002-ABCDEFFEDCBA} (Environnement d'exécution Java 1.4.1_02)

 

Voici la suite des étapes, respecte bien l'ordre, car certaines étapes doivent précéder les suivantes pour que ça marche. :P

 

1) Il faut passer au SP3 de windows XP. (lien)

Cette version s'installe bien sur un pc monoposte, et contient déjà le SP2.

 

2) Tu peux passer à IE8 après :

http://www.microsoft.com/windows/internet-...er/default.aspx

Là tu as IE6, qui est très vulnérable. Même si on ne l'utilise pas, son moteur peut être utilisé par d'autres logiciels et IE6 n'est plus suffisant côté sécurité. On trouve encore des failles, qui ne seront pas corrigées : il suffit d'aller sur une page piégée pour télécharger et installer automatiquement un malware, sans ton accord.

 

3) Je te conseille de changer d'antivirus. Avast est devenu une passoire et laisse passer tous les gros trucs, + les trucs récents (dommage).

Antivir est tout aussi gratuit (disponible en français maintenant) et surtout bien plus efficace.

Tu peux désinstaller avast par le panneau de configuration / ajout-suppression de programmes.

Si ça ne marche pas bien, il y a aussi (au cas où mais normalement pas besoin) cet utilitaire officiel :

http://www.avast.com/fre/avast-uninstall-utility.html

Au besoin en mode sans échec, si ça rouspète.

 

Pour Antivir voici un lien de téléchargement direct (version en français) :

http://dlce.antivir.com/package/wks_avira/...personal_fr.exe

Tuto Fr sur la version 8 française : http://www.libellules.ch/tuto_antivir.php

Posté(e)

Après l'ensemble des manips, ok. :P

 

Si une étape pose problème, poste et décris le problème (avec le message d'erreur s'il y en a un), on verra pour arranger ça.

Ces manips sont importantes pour rendre ta machine moins vulnérable, et ajouter quelques années d'améliorations et de patchs. :P

Posté(e)

bonsoir , voila j'ai bien suivi tes conseilles , je t'envoi un rapport hidjackthis , ainsi q'un rapport de avira antivir .

 

 

 

Logfile of Trend Micro HijackThis v2.0.2

Scan saved at 20:00:44, on 03/06/2009

Platform: Windows XP SP3 (WinNT 5.01.2600)

MSIE: Internet Explorer v6.00 (6.00.2900.5512)

Boot mode: Normal

 

Running processes:

C:\WINDOWS\System32\smss.exe

C:\WINDOWS\system32\winlogon.exe

C:\WINDOWS\system32\services.exe

C:\WINDOWS\system32\lsass.exe

C:\WINDOWS\system32\svchost.exe

C:\WINDOWS\System32\svchost.exe

C:\WINDOWS\system32\spoolsv.exe

C:\Program Files\Fichiers communs\Microsoft Shared\VS7Debug\mdm.exe

C:\WINDOWS\System32\nvsvc32.exe

C:\WINDOWS\System32\svchost.exe

C:\WINDOWS\Explorer.EXE

C:\WINDOWS\system32\Prismsvr.exe

C:\Program Files\802.11g USB2.0 adapter\WiFiCFG.EXE

C:\Program Files\Neuf\Kit\WiFi\9wifi.exe

C:\Program Files\MSN Messenger\MsnMsgr.Exe

C:\WINDOWS\system32\rundll32.exe

C:\Program Files\IVT Corporation\BlueSoleil\BlueSoleil.exe

C:\Program Files\IVT Corporation\BlueSoleil\BlueSoleil VoIP Plugin.exe

C:\Program Files\Avira\AntiVir Desktop\avguard.exe

C:\Program Files\Avira\AntiVir Desktop\sched.exe

C:\Program Files\Avira\AntiVir Desktop\avgnt.exe

C:\Program Files\Avira\AntiVir Desktop\avnotify.exe

C:\WINDOWS\system32\wuauclt.exe

C:\WINDOWS\system32\notepad.exe

C:\Program Files\Mozilla Firefox\firefox.exe

C:\Documents and Settings\Propriétaire\Bureau\HiJackThis.exe

 

R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = http://qfr9.hpwis.com/

R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = http://srch-qfr9.hpwis.com/

R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Search Bar = http://recherche.neuf.fr/ie/default.html

R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Search Page = http://recherche.neuf.fr/

R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = http://google.fr/

R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = http://go.microsoft.com/fwlink/?LinkId=69157

R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = http://go.microsoft.com/fwlink/?LinkId=54896

R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Bar = http://srch-qfr9.hpwis.com/

R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = http://go.microsoft.com/fwlink/?LinkId=54896

R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = http://go.microsoft.com/fwlink/?LinkId=69157

R0 - HKLM\Software\Microsoft\Internet Explorer\Search,SearchAssistant = http://recherche.neuf.fr/ie/default.html

R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName = Liens

O2 - BHO: AcroIEHlprObj Class - {06849E9F-C8D7-4D59-B87D-784B7D6BE0B3} - C:\Program Files\Adobe\Acrobat 5.0\Reader\ActiveX\AcroIEHelper.ocx

O2 - BHO: (no name) - {53707962-6F74-2D53-2644-206D7942484F} - C:\PROGRA~1\SPYBOT~1\SDHelper.dll

O2 - BHO: SSVHelper Class - {761497BB-D6F0-462C-B6EB-D4DAF1D92D43} - C:\Program Files\Java\jre1.6.0_07\bin\ssv.dll (file missing)

O2 - BHO: (no name) - {7E853D72-626A-48EC-A868-BA8D5E23E045} - (no file)

O4 - HKLM\..\Run: [PRISMSVR.EXE] Prismsvr.exe /apply

O4 - HKLM\..\Run: [WiFiCFG.EXE] C:\Program Files\802.11g USB2.0 adapter\WiFiCFG.EXE

O4 - HKLM\..\Run: [Autoconfigurateur WiFi Neuf] "C:\Program Files\Neuf\Kit\WiFi\9wifi.exe"

O4 - HKLM\..\Run: [avgnt] "C:\Program Files\Avira\AntiVir Desktop\avgnt.exe" /min

O4 - HKCU\..\Run: [NVIEW] rundll32.exe nview.dll,nViewLoadHook

O4 - HKCU\..\Run: [MsnMsgr] "C:\Program Files\MSN Messenger\MsnMsgr.Exe" /background

O4 - HKUS\S-1-5-19\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'SERVICE LOCAL')

O4 - HKUS\S-1-5-20\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'SERVICE RÉSEAU')

O4 - S-1-5-18 Startup: mod_sm.lnk = C:\hp\bin\cloaker.exe (User 'SYSTEM')

O4 - .DEFAULT Startup: mod_sm.lnk = C:\hp\bin\cloaker.exe (User 'Default user')

O4 - .DEFAULT User Startup: mod_sm.lnk = C:\hp\bin\cloaker.exe (User 'Default user')

O4 - Global Startup: BlueSoleil.lnk = C:\Program Files\IVT Corporation\BlueSoleil\BlueSoleil.exe

O9 - Extra button: (no name) - {08B0E5C0-4FCB-11CF-AAA5-00401C608501} - C:\Program Files\Java\jre1.6.0_07\bin\ssv.dll (file missing)

O9 - Extra 'Tools' menuitem: Console Java (Sun) - {08B0E5C0-4FCB-11CF-AAA5-00401C608501} - C:\Program Files\Java\jre1.6.0_07\bin\ssv.dll (file missing)

O9 - Extra button: (no name) - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe

O9 - Extra 'Tools' menuitem: @xpsp3res.dll,-20001 - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe

O9 - Extra button: @C:\Program Files\Messenger\Msgslang.dll,-61144 - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe

O9 - Extra 'Tools' menuitem: @C:\Program Files\Messenger\Msgslang.dll,-61144 - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe

O23 - Service: Avira AntiVir Planificateur (AntiVirSchedulerService) - Avira GmbH - C:\Program Files\Avira\AntiVir Desktop\sched.exe

O23 - Service: Avira AntiVir Guard (AntiVirService) - Avira GmbH - C:\Program Files\Avira\AntiVir Desktop\avguard.exe

O23 - Service: NVIDIA Driver Helper Service (NVSvc) - NVIDIA Corporation - C:\WINDOWS\System32\nvsvc32.exe

 

--

End of file - 5231 bytes

 

 

 

et voila pour avira

 

 

 

 

 

 

 

Avira AntiVir Personal

Date de création du fichier de rapport : mercredi 3 juin 2009 18:12

 

La recherche porte sur 1449679 souches de virus.

 

Détenteur de la licence : Avira AntiVir Personal - FREE Antivirus

Numéro de série : 0000149996-ADJIE-0000001

Plateforme : Windows XP

Version de Windows : (Service Pack 3) [5.1.2600]

Mode Boot : Démarré normalement

Identifiant : SYSTEM

Nom de l'ordinateur : EUGÉNIE

 

Informations de version :

BUILD.DAT : 9.0.0.65 17959 Bytes 22/04/2009 12:06:00

AVSCAN.EXE : 9.0.3.6 466689 Bytes 21/04/2009 13:20:54

AVSCAN.DLL : 9.0.3.0 49409 Bytes 03/03/2009 10:21:02

LUKE.DLL : 9.0.3.2 209665 Bytes 20/02/2009 11:35:11

LUKERES.DLL : 9.0.2.0 13569 Bytes 03/03/2009 10:21:31

ANTIVIR0.VDF : 7.1.0.0 15603712 Bytes 27/10/2008 12:30:36

ANTIVIR1.VDF : 7.1.2.12 3336192 Bytes 11/02/2009 20:33:26

ANTIVIR2.VDF : 7.1.4.38 2692096 Bytes 29/05/2009 22:42:22

ANTIVIR3.VDF : 7.1.4.53 130048 Bytes 03/06/2009 22:42:23

Version du moteur : 8.2.0.180

AEVDF.DLL : 8.1.1.1 106868 Bytes 31/12/2000 22:42:33

AESCRIPT.DLL : 8.1.2.0 389497 Bytes 31/12/2000 22:42:32

AESCN.DLL : 8.1.2.3 127347 Bytes 31/12/2000 22:42:31

AERDL.DLL : 8.1.1.3 438645 Bytes 29/10/2008 18:24:41

AEPACK.DLL : 8.1.3.18 401783 Bytes 31/12/2000 22:42:31

AEOFFICE.DLL : 8.1.0.36 196987 Bytes 26/02/2009 20:01:56

AEHEUR.DLL : 8.1.0.129 1761655 Bytes 31/12/2000 22:42:29

AEHELP.DLL : 8.1.2.2 119158 Bytes 26/02/2009 20:01:56

AEGEN.DLL : 8.1.1.44 348532 Bytes 31/12/2000 22:42:25

AEEMU.DLL : 8.1.0.9 393588 Bytes 09/10/2008 14:32:40

AECORE.DLL : 8.1.6.12 180599 Bytes 31/12/2000 22:42:23

AEBB.DLL : 8.1.0.3 53618 Bytes 09/10/2008 14:32:40

AVWINLL.DLL : 9.0.0.3 18177 Bytes 12/12/2008 08:47:30

AVPREF.DLL : 9.0.0.1 43777 Bytes 03/12/2008 11:39:26

AVREP.DLL : 8.0.0.3 155905 Bytes 20/01/2009 14:34:28

AVREG.DLL : 9.0.0.0 36609 Bytes 07/11/2008 15:24:42

AVARKT.DLL : 9.0.0.3 292609 Bytes 24/03/2009 15:05:22

AVEVTLOG.DLL : 9.0.0.7 167169 Bytes 30/01/2009 10:36:37

SQLITE3.DLL : 3.6.1.0 326401 Bytes 28/01/2009 15:03:49

SMTPLIB.DLL : 9.2.0.25 28417 Bytes 02/02/2009 08:20:57

NETNT.DLL : 9.0.0.0 11521 Bytes 07/11/2008 15:40:59

RCIMAGE.DLL : 9.0.0.21 2438401 Bytes 17/02/2009 13:49:32

RCTEXT.DLL : 9.0.37.0 88321 Bytes 15/04/2009 10:07:05

 

Configuration pour la recherche actuelle :

Nom de la tâche...............................: Contrôle intégral du système

Fichier de configuration......................: c:\program files\avira\antivir desktop\sysscan.avp

Documentation.................................: bas

Action principale.............................: interactif

Action secondaire.............................: ignorer

Recherche sur les secteurs d'amorçage maître..: marche

Recherche sur les secteurs d'amorçage.........: marche

Secteurs d'amorçage...........................: C:, D:, E:,

Recherche dans les programmes actifs..........: marche

Recherche en cours sur l'enregistrement.......: marche

Recherche de Rootkits.........................: marche

Contrôle d'intégrité de fichiers système......: arrêt

Fichier mode de recherche.....................: Tous les fichiers

Recherche sur les archives....................: marche

Limiter la profondeur de récursivité..........: 20

Archive Smart Extensions......................: marche

Heuristique de macrovirus.....................: marche

Heuristique fichier...........................: moyen

 

Début de la recherche : mercredi 3 juin 2009 18:12

 

La recherche d'objets cachés commence.

'74650' objets ont été contrôlés, '0' objets cachés ont été trouvés.

 

La recherche sur les processus démarrés commence :

Processus de recherche 'wuauclt.exe' - '1' module(s) sont contrôlés

Processus de recherche 'wuauclt.exe' - '1' module(s) sont contrôlés

Processus de recherche 'wmiprvse.exe' - '1' module(s) sont contrôlés

Processus de recherche 'avscan.exe' - '1' module(s) sont contrôlés

Processus de recherche 'avnotify.exe' - '1' module(s) sont contrôlés

Processus de recherche 'avcenter.exe' - '1' module(s) sont contrôlés

Processus de recherche 'avgnt.exe' - '1' module(s) sont contrôlés

Processus de recherche 'sched.exe' - '1' module(s) sont contrôlés

Processus de recherche 'avguard.exe' - '1' module(s) sont contrôlés

Processus de recherche 'BlueSoleil VoIP Plugin.exe' - '1' module(s) sont contrôlés

Processus de recherche 'BlueSoleil.exe' - '1' module(s) sont contrôlés

Processus de recherche 'rundll32.exe' - '1' module(s) sont contrôlés

Processus de recherche 'msnmsgr.exe' - '1' module(s) sont contrôlés

Processus de recherche '9wifi.exe' - '1' module(s) sont contrôlés

Processus de recherche 'WiFiCfg.exe' - '1' module(s) sont contrôlés

Processus de recherche 'PRISMSVR.exe' - '1' module(s) sont contrôlés

Processus de recherche 'explorer.exe' - '1' module(s) sont contrôlés

Processus de recherche 'msdtc.exe' - '1' module(s) sont contrôlés

Processus de recherche 'alg.exe' - '1' module(s) sont contrôlés

Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés

Processus de recherche 'nvsvc32.exe' - '1' module(s) sont contrôlés

Processus de recherche 'mdm.exe' - '1' module(s) sont contrôlés

Processus de recherche 'spoolsv.exe' - '1' module(s) sont contrôlés

Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés

Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés

Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés

Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés

Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés

Processus de recherche 'lsass.exe' - '1' module(s) sont contrôlés

Processus de recherche 'services.exe' - '1' module(s) sont contrôlés

Processus de recherche 'winlogon.exe' - '1' module(s) sont contrôlés

Processus de recherche 'csrss.exe' - '1' module(s) sont contrôlés

Processus de recherche 'smss.exe' - '1' module(s) sont contrôlés

'33' processus ont été contrôlés avec '33' modules

 

La recherche sur les secteurs d'amorçage maître commence :

Secteur d'amorçage maître HD0

[iNFO] Aucun virus trouvé !

Secteur d'amorçage maître HD1

[iNFO] Aucun virus trouvé !

 

La recherche sur les secteurs d'amorçage commence :

Secteur d'amorçage 'C:\'

[iNFO] Aucun virus trouvé !

Secteur d'amorçage 'D:\'

[iNFO] Aucun virus trouvé !

Secteur d'amorçage 'E:\'

[iNFO] Aucun virus trouvé !

 

La recherche sur les renvois aux fichiers exécutables (registre) commence :

Le registre a été contrôlé ( '53' fichiers).

 

 

La recherche sur les fichiers sélectionnés commence :

 

Recherche débutant dans 'C:\' <PRESARIO>

C:\hiberfil.sys

[AVERTISSEMENT] Impossible d'ouvrir le fichier !

[REMARQUE] Ce fichier est un fichier système Windows.

[REMARQUE] Il est correct que ce fichier ne puisse pas être ouvert pour la recherche.

C:\pagefile.sys

[AVERTISSEMENT] Impossible d'ouvrir le fichier !

[REMARQUE] Ce fichier est un fichier système Windows.

[REMARQUE] Il est correct que ce fichier ne puisse pas être ouvert pour la recherche.

C:\Documents and Settings\All Users\Application Data\tooldeletecampdefy\BuildDefault.exe

[RESULTAT] Contient le cheval de Troie TR/Dldr.Swizzor.Gen

C:\Documents and Settings\All Users\Application Data\tooldeletecampdefy\dog regs.exe

[RESULTAT] Contient le cheval de Troie TR/Dldr.Swizzor.Gen

C:\Documents and Settings\All Users\Application Data\tooldeletecampdefy\mathfour.exe

[RESULTAT] Contient le cheval de Troie TR/Dldr.Swizzor.Gen

C:\Documents and Settings\All Users\Application Data\tooldeletecampdefy\real dart.exe

[RESULTAT] Contient le cheval de Troie TR/Dldr.Swizzor.Gen

C:\Documents and Settings\All Users\Application Data\tooldeletecampdefy\Seekeach.exe

[RESULTAT] Contient le cheval de Troie TR/Dldr.Swizzor.Gen

C:\Documents and Settings\All Users\Application Data\tooldeletecampdefy\Slowbash.exe

[RESULTAT] Contient le cheval de Troie TR/Dldr.Swizzor.Gen

C:\Documents and Settings\All Users\Application Data\tooldeletecampdefy\This grid.exe

[RESULTAT] Contient le cheval de Troie TR/Dldr.Swizzor.Gen

C:\Documents and Settings\papa\Bureau\dossier eugenie\musique\albums\Indochine.Paradize.Nouvel.Album.2002.testé.www.divxovore.com.ace

[0] Type d'archive: ACE

--> INDOCHINE - Paradize - Nouvel Album 2002 - 192Kbit -par Freddo\Indochine - 01 - Paradize.mp3

[AVERTISSEMENT] Aucun autre fichier n'a pu être décompressé de cette archive. L'archive est refermée.

[AVERTISSEMENT] Aucun autre fichier n'a pu être décompressé de cette archive. L'archive est refermée.

C:\Documents and Settings\papa\Bureau\jeux telechargé\packavatar2.exe

[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen

C:\Documents and Settings\papa\Bureau\securité\aswclnr.exe avast.exe

[RESULTAT] Contient le modèle de détection du ver WORM/NetworkWorm/.KN

C:\Documents and Settings\Propriétaire\Application Data\Platform Help\CakeBurnNurbTwo.exe

[RESULTAT] Contient le cheval de Troie TR/Dldr.Swizzor.Gen

C:\Documents and Settings\Propriétaire\Application Data\Platform Help\dvotbbpq.exe

[RESULTAT] Contient le cheval de Troie TR/Dldr.Swizzor.Gen

C:\Documents and Settings\Propriétaire\Application Data\Platform Help\ijjtzzyx.exe

[RESULTAT] Contient le cheval de Troie TR/Dldr.Swizzor.Gen

C:\Documents and Settings\Propriétaire\Application Data\Platform Help\kqksvned.exe

[RESULTAT] Contient le cheval de Troie TR/Dldr.Swizzor.Gen

C:\Documents and Settings\Propriétaire\Application Data\Platform Help\ubjregpr.exe

[RESULTAT] Contient le cheval de Troie TR/Dldr.Swizzor.Gen

C:\Documents and Settings\Propriétaire\Application Data\Platform Help\wwkzooye.exe

[RESULTAT] Contient le cheval de Troie TR/Dldr.Swizzor.Gen

C:\Documents and Settings\Propriétaire\Application Data\Platform Help\yolnalnh.exe

[RESULTAT] Contient le cheval de Troie TR/Dldr.Swizzor.Gen

C:\Documents and Settings\Propriétaire\Application Data\Platform Help\zaregehd.exe

[RESULTAT] Contient le cheval de Troie TR/Dldr.Swizzor.Gen

C:\Documents and Settings\Propriétaire\Bureau\racourcis\Web-MediaPlayer_setup.exe

[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen

C:\Documents and Settings\Propriétaire\Bureau\racourcis\album laoreja de van gogh\1.exe

[RESULTAT] Contient le modèle de détection du virus Windows W32/VB.H

C:\Documents and Settings\Propriétaire\Bureau\racourcis\album laoreja de van gogh\mas la oreja de van gohg.mp3

[RESULTAT] Contient le modèle de détection de l'exploit EXP/ASF.GetCodec.Gen

C:\Program Files\eMule\Incoming\geek yacine et dedo.mp3

[RESULTAT] Contient le modèle de détection de l'exploit EXP/ASF.GetCodec.Gen

C:\Program Files\eMule\Incoming\la cabane au fond du jardin.mp3

[RESULTAT] Contient le modèle de détection de l'exploit EXP/ASF.GetCodec.Gen

C:\Program Files\eMule\Incoming\la chanson du geek.mp3

[RESULTAT] Contient le modèle de détection de l'exploit EXP/ASF.GetCodec.Gen

C:\Program Files\MSN Messenger\riched20.dll

[RESULTAT] Contient le modèle de détection du logiciel espion ou publicitaire ADSPY/Toolbar.MyWebSearch.D.2

C:\System Volume Information\_restore{B772CEEF-217A-434D-A8B4-BC9BA573C7EE}\RP108\A0021816.exe

[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen

C:\System Volume Information\_restore{B772CEEF-217A-434D-A8B4-BC9BA573C7EE}\RP112\A0021897.exe

[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen

C:\System Volume Information\_restore{B772CEEF-217A-434D-A8B4-BC9BA573C7EE}\RP113\A0021927.exe

[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen

C:\System Volume Information\_restore{B772CEEF-217A-434D-A8B4-BC9BA573C7EE}\RP125\A0022307.exe

[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen

C:\System Volume Information\_restore{B772CEEF-217A-434D-A8B4-BC9BA573C7EE}\RP127\A0024368.exe

[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen

C:\System Volume Information\_restore{B772CEEF-217A-434D-A8B4-BC9BA573C7EE}\RP135\A0024444.exe

[RESULTAT] Contient le modèle de détection du virus Windows W32/VB.H

C:\System Volume Information\_restore{B772CEEF-217A-434D-A8B4-BC9BA573C7EE}\RP138\A0024544.exe

[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen

C:\System Volume Information\_restore{B772CEEF-217A-434D-A8B4-BC9BA573C7EE}\RP140\A0024630.exe

[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen

C:\System Volume Information\_restore{B772CEEF-217A-434D-A8B4-BC9BA573C7EE}\RP140\A0024643.exe

[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen

C:\System Volume Information\_restore{B772CEEF-217A-434D-A8B4-BC9BA573C7EE}\RP143\A0024690.exe

[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen

C:\System Volume Information\_restore{B772CEEF-217A-434D-A8B4-BC9BA573C7EE}\RP143\A0024698.exe

[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen

C:\System Volume Information\_restore{B772CEEF-217A-434D-A8B4-BC9BA573C7EE}\RP144\A0024752.exe

[RESULTAT] Contient le cheval de Troie TR/NaviPromo.D

C:\System Volume Information\_restore{B772CEEF-217A-434D-A8B4-BC9BA573C7EE}\RP148\A0024880.exe

[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen

C:\System Volume Information\_restore{B772CEEF-217A-434D-A8B4-BC9BA573C7EE}\RP152\A0025332.exe

[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen

C:\System Volume Information\_restore{B772CEEF-217A-434D-A8B4-BC9BA573C7EE}\RP156\A0027516.exe

[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen

C:\System Volume Information\_restore{B772CEEF-217A-434D-A8B4-BC9BA573C7EE}\RP61\A0011603.exe

[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen

C:\System Volume Information\_restore{B772CEEF-217A-434D-A8B4-BC9BA573C7EE}\RP65\A0011678.exe

[RESULTAT] Contient le modèle de détection du logiciel espion ou publicitaire ADSPY/AdSpy.Gen

C:\System Volume Information\_restore{B772CEEF-217A-434D-A8B4-BC9BA573C7EE}\RP65\A0011679.exe

[RESULTAT] Contient le modèle de détection du logiciel espion ou publicitaire ADSPY/AdSpy.Gen

C:\System Volume Information\_restore{B772CEEF-217A-434D-A8B4-BC9BA573C7EE}\RP66\A0011838.exe

[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen

C:\System Volume Information\_restore{B772CEEF-217A-434D-A8B4-BC9BA573C7EE}\RP71\A0011940.exe

[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen

C:\System Volume Information\_restore{B772CEEF-217A-434D-A8B4-BC9BA573C7EE}\RP74\A0011999.exe

[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen

C:\System Volume Information\_restore{B772CEEF-217A-434D-A8B4-BC9BA573C7EE}\RP77\A0014148.exe

[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen

C:\System Volume Information\_restore{B772CEEF-217A-434D-A8B4-BC9BA573C7EE}\RP79\A0014200.exe

[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen

C:\System Volume Information\_restore{B772CEEF-217A-434D-A8B4-BC9BA573C7EE}\RP81\A0014225.exe

[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen

C:\System Volume Information\_restore{B772CEEF-217A-434D-A8B4-BC9BA573C7EE}\RP82\A0016263.exe

[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen

C:\System Volume Information\_restore{B772CEEF-217A-434D-A8B4-BC9BA573C7EE}\RP87\A0016427.exe

[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen

C:\System Volume Information\_restore{B772CEEF-217A-434D-A8B4-BC9BA573C7EE}\RP87\A0017427.exe

[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen

C:\System Volume Information\_restore{B772CEEF-217A-434D-A8B4-BC9BA573C7EE}\RP96\A0018959.exe

[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen

Recherche débutant dans 'D:\'

Recherche débutant dans 'E:\' <PRESARIO_RP>

 

Début de la désinfection :

C:\Documents and Settings\All Users\Application Data\tooldeletecampdefy\BuildDefault.exe

[RESULTAT] Contient le cheval de Troie TR/Dldr.Swizzor.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a8fba04.qua' !

C:\Documents and Settings\All Users\Application Data\tooldeletecampdefy\dog regs.exe

[RESULTAT] Contient le cheval de Troie TR/Dldr.Swizzor.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a8db9fe.qua' !

C:\Documents and Settings\All Users\Application Data\tooldeletecampdefy\mathfour.exe

[RESULTAT] Contient le cheval de Troie TR/Dldr.Swizzor.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a9ab9f0.qua' !

C:\Documents and Settings\All Users\Application Data\tooldeletecampdefy\real dart.exe

[RESULTAT] Contient le cheval de Troie TR/Dldr.Swizzor.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a87b9f4.qua' !

C:\Documents and Settings\All Users\Application Data\tooldeletecampdefy\Seekeach.exe

[RESULTAT] Contient le cheval de Troie TR/Dldr.Swizzor.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a8bb9f4.qua' !

C:\Documents and Settings\All Users\Application Data\tooldeletecampdefy\Slowbash.exe

[RESULTAT] Contient le cheval de Troie TR/Dldr.Swizzor.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a95b9fb.qua' !

C:\Documents and Settings\All Users\Application Data\tooldeletecampdefy\This grid.exe

[RESULTAT] Contient le cheval de Troie TR/Dldr.Swizzor.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a8fb9f7.qua' !

C:\Documents and Settings\papa\Bureau\jeux telechargé\packavatar2.exe

[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a89b9f1.qua' !

C:\Documents and Settings\papa\Bureau\securité\aswclnr.exe avast.exe

[RESULTAT] Contient le modèle de détection du ver WORM/NetworkWorm/.KN

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a9dba03.qua' !

C:\Documents and Settings\Propriétaire\Application Data\Platform Help\CakeBurnNurbTwo.exe

[RESULTAT] Contient le cheval de Troie TR/Dldr.Swizzor.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a91b9f1.qua' !

C:\Documents and Settings\Propriétaire\Application Data\Platform Help\dvotbbpq.exe

[RESULTAT] Contient le cheval de Troie TR/Dldr.Swizzor.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a95ba06.qua' !

C:\Documents and Settings\Propriétaire\Application Data\Platform Help\ijjtzzyx.exe

[RESULTAT] Contient le cheval de Troie TR/Dldr.Swizzor.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a90b9fa.qua' !

C:\Documents and Settings\Propriétaire\Application Data\Platform Help\kqksvned.exe

[RESULTAT] Contient le cheval de Troie TR/Dldr.Swizzor.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a91ba01.qua' !

C:\Documents and Settings\Propriétaire\Application Data\Platform Help\ubjregpr.exe

[RESULTAT] Contient le cheval de Troie TR/Dldr.Swizzor.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a90b9f2.qua' !

C:\Documents and Settings\Propriétaire\Application Data\Platform Help\wwkzooye.exe

[RESULTAT] Contient le cheval de Troie TR/Dldr.Swizzor.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a91ba08.qua' !

C:\Documents and Settings\Propriétaire\Application Data\Platform Help\yolnalnh.exe

[RESULTAT] Contient le cheval de Troie TR/Dldr.Swizzor.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a92ba00.qua' !

C:\Documents and Settings\Propriétaire\Application Data\Platform Help\zaregehd.exe

[RESULTAT] Contient le cheval de Troie TR/Dldr.Swizzor.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a98b9f2.qua' !

C:\Documents and Settings\Propriétaire\Bureau\racourcis\Web-MediaPlayer_setup.exe

[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a88b9f7.qua' !

C:\Documents and Settings\Propriétaire\Bureau\racourcis\album laoreja de van gogh\1.exe

[RESULTAT] Contient le modèle de détection du virus Windows W32/VB.H

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a8bb9c1.qua' !

C:\Documents and Settings\Propriétaire\Bureau\racourcis\album laoreja de van gogh\mas la oreja de van gohg.mp3

[RESULTAT] Contient le modèle de détection de l'exploit EXP/ASF.GetCodec.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a99b9f4.qua' !

C:\Program Files\eMule\Incoming\geek yacine et dedo.mp3

[RESULTAT] Contient le modèle de détection de l'exploit EXP/ASF.GetCodec.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a8bb9f8.qua' !

C:\Program Files\eMule\Incoming\la cabane au fond du jardin.mp3

[RESULTAT] Contient le modèle de détection de l'exploit EXP/ASF.GetCodec.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a46b9f5.qua' !

C:\Program Files\eMule\Incoming\la chanson du geek.mp3

[RESULTAT] Contient le modèle de détection de l'exploit EXP/ASF.GetCodec.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '491c214e.qua' !

C:\Program Files\MSN Messenger\riched20.dll

[RESULTAT] Contient le modèle de détection du logiciel espion ou publicitaire ADSPY/Toolbar.MyWebSearch.D.2

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a89ba00.qua' !

C:\System Volume Information\_restore{B772CEEF-217A-434D-A8B4-BC9BA573C7EE}\RP108\A0021816.exe

[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a56b9c7.qua' !

C:\System Volume Information\_restore{B772CEEF-217A-434D-A8B4-BC9BA573C7EE}\RP112\A0021897.exe

[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ead8b78.qua' !

C:\System Volume Information\_restore{B772CEEF-217A-434D-A8B4-BC9BA573C7EE}\RP113\A0021927.exe

[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ea9e818.qua' !

C:\System Volume Information\_restore{B772CEEF-217A-434D-A8B4-BC9BA573C7EE}\RP125\A0022307.exe

[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4eac9320.qua' !

C:\System Volume Information\_restore{B772CEEF-217A-434D-A8B4-BC9BA573C7EE}\RP127\A0024368.exe

[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a56b9c8.qua' !

C:\System Volume Information\_restore{B772CEEF-217A-434D-A8B4-BC9BA573C7EE}\RP135\A0024444.exe

[RESULTAT] Contient le modèle de détection du virus Windows W32/VB.H

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4f55c939.qua' !

C:\System Volume Information\_restore{B772CEEF-217A-434D-A8B4-BC9BA573C7EE}\RP138\A0024544.exe

[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4f52c171.qua' !

C:\System Volume Information\_restore{B772CEEF-217A-434D-A8B4-BC9BA573C7EE}\RP140\A0024630.exe

[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a56b9c9.qua' !

C:\System Volume Information\_restore{B772CEEF-217A-434D-A8B4-BC9BA573C7EE}\RP140\A0024643.exe

[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4f56e052.qua' !

C:\System Volume Information\_restore{B772CEEF-217A-434D-A8B4-BC9BA573C7EE}\RP143\A0024690.exe

[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4f5129da.qua' !

C:\System Volume Information\_restore{B772CEEF-217A-434D-A8B4-BC9BA573C7EE}\RP143\A0024698.exe

[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4fd8130a.qua' !

C:\System Volume Information\_restore{B772CEEF-217A-434D-A8B4-BC9BA573C7EE}\RP144\A0024752.exe

[RESULTAT] Contient le cheval de Troie TR/NaviPromo.D

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a56b9ca.qua' !

C:\System Volume Information\_restore{B772CEEF-217A-434D-A8B4-BC9BA573C7EE}\RP148\A0024880.exe

[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4f5c2663.qua' !

C:\System Volume Information\_restore{B772CEEF-217A-434D-A8B4-BC9BA573C7EE}\RP152\A0025332.exe

[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4f503183.qua' !

C:\System Volume Information\_restore{B772CEEF-217A-434D-A8B4-BC9BA573C7EE}\RP156\A0027516.exe

[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4f5a16f3.qua' !

C:\System Volume Information\_restore{B772CEEF-217A-434D-A8B4-BC9BA573C7EE}\RP61\A0011603.exe

[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4f5b0ecb.qua' !

C:\System Volume Information\_restore{B772CEEF-217A-434D-A8B4-BC9BA573C7EE}\RP65\A0011678.exe

[RESULTAT] Contient le modèle de détection du logiciel espion ou publicitaire ADSPY/AdSpy.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4f5d1ebb.qua' !

C:\System Volume Information\_restore{B772CEEF-217A-434D-A8B4-BC9BA573C7EE}\RP65\A0011679.exe

[RESULTAT] Contient le modèle de détection du logiciel espion ou publicitaire ADSPY/AdSpy.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4f597f5b.qua' !

C:\System Volume Information\_restore{B772CEEF-217A-434D-A8B4-BC9BA573C7EE}\RP66\A0011838.exe

[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4f467793.qua' !

C:\System Volume Information\_restore{B772CEEF-217A-434D-A8B4-BC9BA573C7EE}\RP71\A0011940.exe

[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a56b9cb.qua' !

C:\System Volume Information\_restore{B772CEEF-217A-434D-A8B4-BC9BA573C7EE}\RP74\A0011999.exe

[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4f476fec.qua' !

C:\System Volume Information\_restore{B772CEEF-217A-434D-A8B4-BC9BA573C7EE}\RP77\A0014148.exe

[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4f446424.qua' !

C:\System Volume Information\_restore{B772CEEF-217A-434D-A8B4-BC9BA573C7EE}\RP79\A0014200.exe

[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4f4254b4.qua' !

C:\System Volume Information\_restore{B772CEEF-217A-434D-A8B4-BC9BA573C7EE}\RP81\A0014225.exe

[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4f434c8c.qua' !

C:\System Volume Information\_restore{B772CEEF-217A-434D-A8B4-BC9BA573C7EE}\RP82\A0016263.exe

[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4f4044c4.qua' !

C:\System Volume Information\_restore{B772CEEF-217A-434D-A8B4-BC9BA573C7EE}\RP87\A0016427.exe

[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a56b9cc.qua' !

C:\System Volume Information\_restore{B772CEEF-217A-434D-A8B4-BC9BA573C7EE}\RP87\A0017427.exe

[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4f4fb555.qua' !

C:\System Volume Information\_restore{B772CEEF-217A-434D-A8B4-BC9BA573C7EE}\RP96\A0018959.exe

[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4f4cadad.qua' !

 

 

Fin de la recherche : mercredi 3 juin 2009 19:57

Temps nécessaire: 1:40:53 Heure(s)

 

La recherche a été effectuée intégralement

 

10710 Les répertoires ont été contrôlés

505357 Des fichiers ont été contrôlés

52 Des virus ou programmes indésirables ont été trouvés

0 Des fichiers ont été classés comme suspects

0 Des fichiers ont été supprimés

0 Des virus ou programmes indésirables ont été réparés

52 Les fichiers ont été déplacés dans la quarantaine

0 Les fichiers ont été renommés

2 Impossible de contrôler des fichiers

505303 Fichiers non infectés

22615 Les archives ont été contrôlées

4 Avertissements

54 Consignes

74650 Des objets ont été contrôlés lors du Rootkitscan

0 Des objets cachés ont été trouvés

Rejoindre la conversation

Vous pouvez publier maintenant et vous inscrire plus tard. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.
Remarque : votre message nécessitera l’approbation d’un modérateur avant de pouvoir être visible.

Invité
Répondre à ce sujet…

×   Collé en tant que texte enrichi.   Coller en tant que texte brut à la place

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.

  • En ligne récemment   0 membre est en ligne

    • Aucun utilisateur enregistré regarde cette page.
×
×
  • Créer...