Aller au contenu
  • Pas encore inscrit ?

    Pourquoi ne pas vous inscrire ? C'est simple, rapide et gratuit.
    Pour en savoir plus, lisez Les avantages de l'inscription... et la Charte de Zébulon.
    De plus, les messages que vous postez en tant qu'invité restent invisibles tant qu'un modérateur ne les a pas validés. Inscrivez-vous, ce sera un gain de temps pour tout le monde, vous, les helpeurs et les modérateurs ! :wink:

Messages recommandés

Posté(e) (modifié)

Coucou Pear

 

Voici le Rapport ZHP - je n'ai plus le 2ème

 

© CJoint.com, 2012

 

Voici les rapports RK

 

 

RogueKiller V8.3.1 [Nov 20 2012] par Tigzy

mail: tigzyRK<at>gmail<dot>com

Remontees: [RogueKiller] Remontées (1/21)

Website: RogueKiller

Blog: tigzy-RK

 

Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 3) 32 bits version

Demarrage : Mode normal

Utilisateur : FLO [Droits d'admin]

Mode : Recherche -- Date : 21/11/2012 12:08:03

 

¤¤¤ Processus malicieux : 1 ¤¤¤

[sUSP PATH] RTHDCPL.exe -- C:\WINDOWS\RTHDCPL.exe -> TUÉ [TermProc]

 

¤¤¤ Entrees de registre : 5 ¤¤¤

[RUN][sUSP PATH] HKCU\[...]\Run : Google Update ("C:\Documents and Settings\FLO\Local Settings\Application Data\Google\Update\GoogleUpdate.exe" /c) -> TROUVÉ

[RUN][sUSP PATH] HKUS\S-1-5-21-2025429265-630328440-725345543-1004[...]\Run : Google Update ("C:\Documents and Settings\FLO\Local Settings\Application Data\Google\Update\GoogleUpdate.exe" /c) -> TROUVÉ

[TASK][sUSP PATH] GoogleUpdateTaskUserS-1-5-21-2025429265-630328440-725345543-1004UA.job : C:\Documents and Settings\FLO\Local Settings\Application Data\Google\Update\GoogleUpdate.exe /ua /installsource scheduler -> TROUVÉ

[TASK][sUSP PATH] GoogleUpdateTaskUserS-1-5-21-2025429265-630328440-725345543-1004Core.job : C:\Documents and Settings\FLO\Local Settings\Application Data\Google\Update\GoogleUpdate.exe /c -> TROUVÉ

[HJ DESK] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> TROUVÉ

 

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤

 

¤¤¤ Driver : [CHARGE] ¤¤¤

SSDT[25] : NtClose @ 0x805B1DF8 -> HOOKED (Unknown @ 0xF7BFE19C)

SSDT[41] : NtCreateKey @ 0x8061AD86 -> HOOKED (Unknown @ 0xF7BFE156)

SSDT[50] : NtCreateSection @ 0x805A0880 -> HOOKED (Unknown @ 0xF7BFE1A6)

SSDT[53] : NtCreateThread @ 0x805C73DE -> HOOKED (Unknown @ 0xF7BFE14C)

SSDT[63] : NtDeleteKey @ 0x8061B222 -> HOOKED (Unknown @ 0xF7BFE15B)

SSDT[65] : NtDeleteValueKey @ 0x8061B3F2 -> HOOKED (Unknown @ 0xF7BFE165)

SSDT[68] : NtDuplicateObject @ 0x805B3A0C -> HOOKED (Unknown @ 0xF7BFE197)

SSDT[98] : NtLoadKey @ 0x8061CFAA -> HOOKED (Unknown @ 0xF7BFE16A)

SSDT[122] : NtOpenProcess @ 0x805C1462 -> HOOKED (Unknown @ 0xF7BFE138)

SSDT[128] : NtOpenThread @ 0x805C16EE -> HOOKED (Unknown @ 0xF7BFE13D)

SSDT[193] : NtReplaceKey @ 0x8061CE5A -> HOOKED (Unknown @ 0xF7BFE174)

SSDT[204] : NtRestoreKey @ 0x8061C766 -> HOOKED (Unknown @ 0xF7BFE16F)

SSDT[213] : NtSetContextThread @ 0x805C9036 -> HOOKED (Unknown @ 0xF7BFE1AB)

SSDT[247] : NtSetValueKey @ 0x806192F8 -> HOOKED (Unknown @ 0xF7BFE160)

SSDT[257] : NtTerminateProcess @ 0x805C86EA -> HOOKED (Unknown @ 0xF7BFE147)

S_SSDT[549] : NtUserSetWindowsHookEx -> HOOKED (Unknown @ 0xF7BFE1B0)

S_SSDT[552] : NtUserSetWinEventHook -> HOOKED (Unknown @ 0xF7BFE1B5)

 

¤¤¤ Fichier HOSTS: ¤¤¤

--> C:\WINDOWS\system32\drivers\etc\hosts

 

127.0.0.1 localhost

 

 

¤¤¤ MBR Verif: ¤¤¤

 

+++++ PhysicalDrive0: ST9100824A +++++

--- User ---

[MBR] f585571c4ee0303a07df901fbac4b8cb

[bSP] d9dc7b77776a289f9f2abab7f0f36176 : Windows XP MBR Code

Partition table:

0 - [XXXXXX] COMPAQ (0x12) [VISIBLE] Offset (sectors): 63 | Size: 4996 Mo

1 - [XXXXXX] EXTEN-LBA (0x0f) [VISIBLE] Offset (sectors): 10233405 | Size: 44947 Mo

2 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 102285855 | Size: 45449 Mo

User = LL1 ... OK!

User = LL2 ... OK!

 

Termine : << RKreport[1]_S_21112012_120803.txt >>

RKreport[1]_S_21112012_120803.txt

 

_____________________________________________

 

RogueKiller V8.3.1 [Nov 20 2012] par Tigzy

mail: tigzyRK<at>gmail<dot>com

Remontees: [RogueKiller] Remontées (1/21)

Website: RogueKiller

Blog: tigzy-RK

 

Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 3) 32 bits version

Demarrage : Mode normal

Utilisateur : FLO [Droits d'admin]

Mode : Suppression -- Date : 21/11/2012 12:41:15

 

¤¤¤ Processus malicieux : 1 ¤¤¤

[sUSP PATH] RTHDCPL.exe -- C:\WINDOWS\RTHDCPL.exe -> TUÉ [TermProc]

 

¤¤¤ Entrees de registre : 4 ¤¤¤

[RUN][sUSP PATH] HKCU\[...]\Run : Google Update ("C:\Documents and Settings\FLO\Local Settings\Application Data\Google\Update\GoogleUpdate.exe" /c) -> SUPPRIMÉ

[TASK][sUSP PATH] GoogleUpdateTaskUserS-1-5-21-2025429265-630328440-725345543-1004UA.job : C:\Documents and Settings\FLO\Local Settings\Application Data\Google\Update\GoogleUpdate.exe /ua /installsource scheduler -> SUPPRIMÉ

[TASK][sUSP PATH] GoogleUpdateTaskUserS-1-5-21-2025429265-630328440-725345543-1004Core.job : C:\Documents and Settings\FLO\Local Settings\Application Data\Google\Update\GoogleUpdate.exe /c -> SUPPRIMÉ

[HJ DESK] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REMPLACÉ (0)

 

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤

 

¤¤¤ Driver : [CHARGE] ¤¤¤

SSDT[25] : NtClose @ 0x805B1DF8 -> HOOKED (Unknown @ 0xF7BFE19C)

SSDT[41] : NtCreateKey @ 0x8061AD86 -> HOOKED (Unknown @ 0xF7BFE156)

SSDT[50] : NtCreateSection @ 0x805A0880 -> HOOKED (Unknown @ 0xF7BFE1A6)

SSDT[53] : NtCreateThread @ 0x805C73DE -> HOOKED (Unknown @ 0xF7BFE14C)

SSDT[63] : NtDeleteKey @ 0x8061B222 -> HOOKED (Unknown @ 0xF7BFE15B)

SSDT[65] : NtDeleteValueKey @ 0x8061B3F2 -> HOOKED (Unknown @ 0xF7BFE165)

SSDT[68] : NtDuplicateObject @ 0x805B3A0C -> HOOKED (Unknown @ 0xF7BFE197)

SSDT[98] : NtLoadKey @ 0x8061CFAA -> HOOKED (Unknown @ 0xF7BFE16A)

SSDT[122] : NtOpenProcess @ 0x805C1462 -> HOOKED (Unknown @ 0xF7BFE138)

SSDT[128] : NtOpenThread @ 0x805C16EE -> HOOKED (Unknown @ 0xF7BFE13D)

SSDT[193] : NtReplaceKey @ 0x8061CE5A -> HOOKED (Unknown @ 0xF7BFE174)

SSDT[204] : NtRestoreKey @ 0x8061C766 -> HOOKED (Unknown @ 0xF7BFE16F)

SSDT[213] : NtSetContextThread @ 0x805C9036 -> HOOKED (Unknown @ 0xF7BFE1AB)

SSDT[247] : NtSetValueKey @ 0x806192F8 -> HOOKED (Unknown @ 0xF7BFE160)

SSDT[257] : NtTerminateProcess @ 0x805C86EA -> HOOKED (Unknown @ 0xF7BFE147)

S_SSDT[549] : NtUserSetWindowsHookEx -> HOOKED (Unknown @ 0xF7BFE1B0)

S_SSDT[552] : NtUserSetWinEventHook -> HOOKED (Unknown @ 0xF7BFE1B5)

 

¤¤¤ Fichier HOSTS: ¤¤¤

--> C:\WINDOWS\system32\drivers\etc\hosts

 

127.0.0.1 localhost

 

 

¤¤¤ MBR Verif: ¤¤¤

 

+++++ PhysicalDrive0: ST9100824A +++++

--- User ---

[MBR] f585571c4ee0303a07df901fbac4b8cb

[bSP] d9dc7b77776a289f9f2abab7f0f36176 : Windows XP MBR Code

Partition table:

0 - [XXXXXX] COMPAQ (0x12) [VISIBLE] Offset (sectors): 63 | Size: 4996 Mo

1 - [XXXXXX] EXTEN-LBA (0x0f) [VISIBLE] Offset (sectors): 10233405 | Size: 44947 Mo

2 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 102285855 | Size: 45449 Mo

User = LL1 ... OK!

User = LL2 ... OK!

 

Termine : << RKreport[2]_D_21112012_124115.txt >>

RKreport[1]_S_21112012_120803.txt ; RKreport[2]_D_21112012_124115.txt

 

 

 

____________________________________________

 

RogueKiller V8.3.1 [Nov 20 2012] par Tigzy

mail: tigzyRK<at>gmail<dot>com

Remontees: [RogueKiller] Remontées (1/21)

Website: RogueKiller

Blog: tigzy-RK

 

Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 3) 32 bits version

Demarrage : Mode normal

Utilisateur : FLO [Droits d'admin]

Mode : HOSTS RAZ -- Date : 21/11/2012 12:42:45

 

¤¤¤ Processus malicieux : 1 ¤¤¤

[sUSP PATH] RTHDCPL.exe -- C:\WINDOWS\RTHDCPL.exe -> TUÉ [TermProc]

 

¤¤¤ Entrees de registre : 0 ¤¤¤

 

¤¤¤ Driver : [CHARGE] ¤¤¤

 

¤¤¤ Fichier HOSTS: ¤¤¤

--> C:\WINDOWS\system32\drivers\etc\hosts

 

127.0.0.1 localhost

 

 

¤¤¤ Nouveau fichier HOSTS: ¤¤¤

127.0.0.1 localhost

 

Termine : << RKreport[3]_H_21112012_124245.txt >>

RKreport[1]_S_21112012_120803.txt ; RKreport[2]_D_21112012_124115.txt ; RKreport[3]_H_21112012_124245.txt

 

 

 

_________________________________

 

RogueKiller V8.3.1 [Nov 20 2012] par Tigzy

mail: tigzyRK<at>gmail<dot>com

Remontees: [RogueKiller] Remontées (1/21)

Website: RogueKiller

Blog: tigzy-RK

 

Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 3) 32 bits version

Demarrage : Mode normal

Utilisateur : FLO [Droits d'admin]

Mode : Proxy RAZ -- Date : 21/11/2012 12:44:37

 

¤¤¤ Processus malicieux : 1 ¤¤¤

[sUSP PATH] RTHDCPL.exe -- C:\WINDOWS\RTHDCPL.exe -> TUÉ [TermProc]

 

¤¤¤ Entrees de registre : 0 ¤¤¤

 

¤¤¤ Driver : [CHARGE] ¤¤¤

 

Termine : << RKreport[4]_PR_21112012_124437.txt >>

RKreport[1]_S_21112012_120803.txt ; RKreport[2]_D_21112012_124115.txt ; RKreport[3]_H_21112012_124245.txt ; RKreport[4]_PR_21112012_124437.txt

 

 

 

_______________________

 

RogueKiller V8.3.1 [Nov 20 2012] par Tigzy

mail: tigzyRK<at>gmail<dot>com

Remontees: [RogueKiller] Remontées (1/21)

Website: RogueKiller

Blog: tigzy-RK

 

Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 3) 32 bits version

Demarrage : Mode normal

Utilisateur : FLO [Droits d'admin]

Mode : DNS RAZ -- Date : 21/11/2012 12:45:07

 

¤¤¤ Processus malicieux : 1 ¤¤¤

[sUSP PATH] RTHDCPL.exe -- C:\WINDOWS\RTHDCPL.exe -> TUÉ [TermProc]

 

¤¤¤ Entrees de registre : 0 ¤¤¤

 

¤¤¤ Driver : [CHARGE] ¤¤¤

 

Termine : << RKreport[5]_DN_21112012_124507.txt >>

RKreport[1]_S_21112012_120803.txt ; RKreport[2]_D_21112012_124115.txt ; RKreport[3]_H_21112012_124245.txt ; RKreport[4]_PR_21112012_124437.txt ; RKreport[5]_DN_21112012_124507.txt

 

 

 

__________________________________

 

RogueKiller V8.3.1 [Nov 20 2012] par Tigzy

mail: tigzyRK<at>gmail<dot>com

Remontees: [RogueKiller] Remontées (1/21)

Website: RogueKiller

Blog: tigzy-RK

 

Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 3) 32 bits version

Demarrage : Mode normal

Utilisateur : FLO [Droits d'admin]

Mode : Raccourcis RAZ -- Date : 21/11/2012 12:47:42

 

¤¤¤ Processus malicieux : 1 ¤¤¤

[sUSP PATH] RTHDCPL.exe -- C:\WINDOWS\RTHDCPL.exe -> TUÉ [TermProc]

 

¤¤¤ Driver : [CHARGE] ¤¤¤

 

¤¤¤ Attributs de fichiers restaures: ¤¤¤

Bureau: Success 28 / Fail 0

Lancement rapide: Success 0 / Fail 0

Programmes: Success 6 / Fail 0

Menu demarrer: Success 0 / Fail 0

Dossier utilisateur: Success 100 / Fail 0

Mes documents: Success 36 / Fail 36

Mes favoris: Success 0 / Fail 0

Mes images: Success 0 / Fail 0

Ma musique: Success 0 / Fail 0

Mes videos: Success 0 / Fail 0

Disques locaux: Success 73 / Fail 0

Sauvegarde: [NOT FOUND]

 

Lecteurs:

[C:] \Device\HarddiskVolume3 -- 0x3 --> Restored

[D:] \Device\HarddiskVolume2 -- 0x3 --> Restored

[E:] \Device\CdRom0 -- 0x5 --> Skipped

 

Termine : << RKreport[6]_SC_21112012_124742.txt >>

RKreport[1]_S_21112012_120803.txt ; RKreport[2]_D_21112012_124115.txt ; RKreport[3]_H_21112012_124245.txt ; RKreport[4]_PR_21112012_124437.txt ; RKreport[5]_DN_21112012_124507.txt ;

RKreport[6]_SC_21112012_124742.txt

Modifié par florine

Posté(e)

Malwarebytes Anti-Malware 1.65.1.1000

www.malwarebytes.org

 

Version de la base de données: v2012.11.21.07

 

Windows XP Service Pack 3 x86 NTFS

Internet Explorer 8.0.6001.18702

FLO :: FLORINE-Q6JOWRU [administrateur]

 

21/11/2012 18:42:09

mbam-log-2012-11-21 (19-53-32).txt

 

Type d'examen: Examen complet (C:\|D:\|)

Options d'examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM

Options d'examen désactivées: P2P

Elément(s) analysé(s): 241350

Temps écoulé: 47 minute(s), 43 seconde(s)

 

Processus mémoire détecté(s): 0

(Aucun élément nuisible détecté)

 

Module(s) mémoire détecté(s): 0

(Aucun élément nuisible détecté)

 

Clé(s) du Registre détectée(s): 1

HKLM\SOFTWARE\Wow6432Node\Google\Chrome\Extensions\mpfapcdfbbledbojijcbcclmlieaoogk (PUP.GamesPlayLab) -> Aucune action effectuée.

 

Valeur(s) du Registre détectée(s): 0

(Aucun élément nuisible détecté)

 

Elément(s) de données du Registre détecté(s): 0

(Aucun élément nuisible détecté)

 

Dossier(s) détecté(s): 0

(Aucun élément nuisible détecté)

 

Fichier(s) détecté(s): 7

C:\Documents and Settings\FLO\Bureau\BoxoreInstaller.exe (Adware.Boxore) -> Aucune action effectuée.

C:\Documents and Settings\FLO\Local Settings\Application Data\Temp\{30B261AC-19C5-4F0C-9285-F36AC8A2658B} (Adware.Boxore) -> Aucune action effectuée.

C:\Documents and Settings\FLO\Local Settings\Application Data\Temp\{FB9CE4E3-0F24-4F56-8257-BBFDA19B7C0B} (Adware.Boxore) -> Aucune action effectuée.

C:\Documents and Settings\FLO\Mes documents\Téléchargements\SoftonicDownloader_pour_malwarebytes-anti-malware.exe (PUP.OfferBundler.ST) -> Aucune action effectuée.

C:\System Volume Information\_restore{A7DF042D-C226-40D1-B0EA-CC9680BEC878}\RP96\A0177021.exe (PUP.Adware.MediaGet) -> Aucune action effectuée.

C:\System Volume Information\_restore{A7DF042D-C226-40D1-B0EA-CC9680BEC878}\RP96\A0178053.rbf (Adware.Boxore) -> Aucune action effectuée.

C:\System Volume Information\_restore{A7DF042D-C226-40D1-B0EA-CC9680BEC878}\RP96\A0182130.rbf (Adware.Boxore) -> Aucune action effectuée.

 

(fin)

  • Modérateurs
Posté(e)

Bonsoir florine,

 

Suite du 1er sujet qui semble avoir un problème

Eh oui, le gestionnaire de forum IPB 3.1 ne semble pas bien digérer les copier/coller de rapports volumineux, en particulier les rapports de ZHPDiag…

 

C'est pourquoi il est impératif de faire héberger un rapport dès lors que son poids dépasse 60 Ko.

À titre de comparaison, ton ZHPDiag pèse 141 Ko !

Posté(e)

Relancez Malewaresbytes, supprimez ce qu'il trouve.

 

Présentez un nouveau Zhpdiag:

 

Zhpdiag 1.31

 

Double-cliquer sur ZHPDiag.exe pour installer l'outil

Sur le bureau ,il y aura 3 icônes

zhp0710.png

 

Sous XP, double clic sur l'icône ZhpDiag

Sous Vista/7, faire un clic droit et Exécuter en tant qu'administrateur

 

120403104704343592.jpg

 

Cliquez sur le bouton 12040309492645704.jpg en haut, à droite et choisissez Tous

Pour éviter un blocage, décochez 045 et 061

 

Clic sur la Loupe en haut, à gauche pour lancer le scan

Postez le rapport ZhpDiag.txt qui apparait sur le bureau

 

Comment poster les rapports

Cliquez sur ce bouton 120403100123645840.jpg en haut, à droite

Appuyez sur Parcourir et chercher le rapport ,

Cliquer sur Envoyer

>> dans la page suivante -->

Cliquer Pjjoint Uploader ,,

une adresse http//.. sera créée

Copier /coller cette adresse dans votre prochain message.

 

[/color]

Posté(e)

Vous devez trouver sur le bureau ou ,sinon, dans le dossier où vous avez installé Zhpdiag ces 3 icônes .

zhp0710.png

Cliquer sur l'icône Zhpfix

Sous Vista/7 clic-droit, "Exécuter En tant qu'Administrateur

Copiez/Collez les lignes vertes dans le cadre ci dessous:

pour cela;

Clic gauche maintenu enfoncé, Balayer l'ensemble du texte à copier avec la souris pour le mettre en surbrillance ,de gauche à droite et de haut en bas

Ctrl+c mettre le tout en mémoire

Ctrl+v pour inscrire le texte dans le Document ou, mieux, en cliquant le bouton Coller le presse papier au milieu,en haut, à gauche[1]

zhpfix16.png

HKCU\Software\Microsoft\Windows NT\CurrentVersion\Winlogon]:Shell => Infection FakeAlert (Trojan.FakeAlert)

C:\Documents and Settings\FLO\Application Data\BitTorrent\Atomix Virtual DJ Pro V6.0.3 Full cracked by Belin (les crackers).rar.torrent => Crack, KeyGen, Keymaker - Possible Malware

C:\Documents and Settings\FLO\Application Data\BitTorrent\Atomix Virtual DJ Pro V6.0.3 Full cracked by Belin (les crackers).rar.torrent => Crack, KeyGen, Keymaker - Possible Malware

[HKCU\Software\SweetIM] => Toolbar.SweetIM

[HKLM\Software\SweetIM] => Toolbar.SweetIM

[HKLM\Software\Google\Chrome\Extensions\elhjaoldnkkbifioodjndkijecdeinld] => Toolbar.Conduit

[HKCU\Software\SweetIM] => Toolbar.SweetIM

[HKLM\Software\SweetIM] => Toolbar.SweetIM

O64 - Services: CurCS - 30/08/2011 - C:\Program Files\Bonjour\mDNSResponder.exe (Bonjour Service) .(.Apple Inc. - Bonjour Service.) - LEGACY_BONJOUR_SERVICE

SysRestore

EmptyFlash

EmptyTemp

FirewallRaz

Proxyfix

Hostfix

 

Cliquer sur "Go" |2]

 

Si vous ne voyez pas le boutonGo, cliquez sur le bouton du milieu, en haut, à gauche.[1]

Redémarrer pour achever le nettoyage.

Un rapport apparait, à poster

Posté(e)

Rapport de ZHPFix 1.3.07 par Nicolas Coolman, Update du 13/11/2012

Fichier d'export Registre : C:\ZHP\ZHPExportRegistry-22-11-2012-20-16-37.txt

Run by FLO at 22/11/2012 20:16:36

Windows XP Home Edition Service Pack 3 (Build 2600)

 

 

 

========== Clé(s) du Registre ==========

SUPPRIME Key: HKCU\Software\SweetIM

SUPPRIME Key: HKLM\Software\SweetIM

SUPPRIME Key: HKLM\Software\Google\Chrome\Extensions\elhjaoldnkkbifioodjndkijecdeinld

SUPPRIME Key: Service Legacy: LEGACY_BONJOUR_SERVICE

 

========== Valeur(s) du Registre ==========

SUPPRIME [HKCU\Software\Microsoft\Windows NT\CurrentVersion\Winlogon]:Shell

SUPPRIME FirewallRaz (SP) : %windir%\system32\sessmgr.exe

SUPPRIME FirewallRaz (SP) : %windir%\Network Diagnostic\xpnetdiag.exe

SUPPRIME FirewallRaz (SP) : C:\Program Files\MSN Messenger\msnmsgr.exe

SUPPRIME FirewallRaz (DP) : %windir%\system32\sessmgr.exe

SUPPRIME FirewallRaz (DP) : %windir%\Network Diagnostic\xpnetdiag.exe

SUPPRIME FirewallRaz (DP) : C:\Program Files\MSN Messenger\msnmsgr.exe

Aucune valeur présente dans la clé d'exception du registre (FirewallRaz)

ProxyFix : Configuration proxy supprimée avec succès

SUPPRIME ProxyServer Value

SUPPRIME ProxyEnable Value

SUPPRIME EnableHttp1_1 Value

SUPPRIME ProxyHttp1.1 Value

SUPPRIME ProxyOverride Value

 

========== Dossier(s) ==========

SUPPRIME Flash Cookies:

SUPPRIME Temporaires Windows:

 

========== Fichier(s) ==========

SUPPRIME File: C:\Documents and Settings\FLO\Application Data\BitTorrent\Atomix Virtual DJ Pro V6.0.3 Full cracked by Belin (les crackers).rar.torrent

SUPPRIME File***: c:\documents and settings\flo\application data\bittorrent\atomix virtual dj pro v6.0.3 full cracked by belin (les crackers).rar.torrent

SUPPRIME Flash Cookies:

SUPPRIME Temporaires Windows:

 

========== Restauration Système ==========

Point de restauration du système créé avec succès

 

 

========== Récapitulatif ==========

4 : Clé(s) du Registre

14 : Valeur(s) du Registre

2 : Dossier(s)

4 : Fichier(s)

1 : Restauration Système

 

 

End of clean in 00mn 15s

 

========== Chemin de fichier rapport ==========

C:\ZHP\ZHPFix[R1].txt - 22/11/2012 20:16:37 [2070]

Posté(e)
toutes les 30 secondes MBAM bippe et bloque un logiciel malveillant de type sortant (un n° s'affiche, jamais le même). Qu'est-ce que sait ?

 

Mbam ne vous fait pas de rapport ?

Rejoindre la conversation

Vous pouvez publier maintenant et vous inscrire plus tard. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.
Remarque : votre message nécessitera l’approbation d’un modérateur avant de pouvoir être visible.

Invité
Répondre à ce sujet…

×   Collé en tant que texte enrichi.   Coller en tant que texte brut à la place

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.

  • En ligne récemment   0 membre est en ligne

    • Aucun utilisateur enregistré regarde cette page.
×
×
  • Créer...