Aller au contenu
  • Pas encore inscrit ?

    Pourquoi ne pas vous inscrire ? C'est simple, rapide et gratuit.
    Pour en savoir plus, lisez Les avantages de l'inscription... et la Charte de Zébulon.
    De plus, les messages que vous postez en tant qu'invité restent invisibles tant qu'un modérateur ne les a pas validés. Inscrivez-vous, ce sera un gain de temps pour tout le monde, vous, les helpeurs et les modérateurs ! :wink:

Messages recommandés

Posté(e)

Je ne vois pas grand'chose!

 

Si vous avez Incredimail, qui vous espionne,il va être désinstallé.
Sauvegardez en les données.


Vous devez trouver les 2 icônes Zhpdiag, Zhpfix. sur le bureau
ou sinon dans le dossier où vous avez installé Zhpdiag (Program files ->Zhpdiag ->Zhpfix)
Cliquer sur l'icône Zhpfix
Sous Vistaet + clic-droit, "Exécuter En tant qu'Administrateur
Copiez/Collez les lignes vertes dans le cadre ci dessous:
pour cela;
Clic gauche maintenu enfoncé, Balayer l'ensemble du texte à copier avec la souris pour le mettre en surbrillance ,de gauche à droite et de haut en bas
Ctrl+c mettre le tout en mémoire
Cliquer Importer
pour inscrire le texte dans la fenêtre vide qui s'ouvre

Script Zhpfix

O44 - LFC:[MD5.48F177A68C0FC19652CD41352F294B47] - 08/04/2014 - 14:07:32 ---A- . (.Elex do Brasil Participações Ltda - iSafe Kernel Boot Driver.) -- C:\Windows\System32\Drivers\iSafeKrnlBoot.sys [34304]
O58 - SDL:[MD5.48F177A68C0FC19652CD41352F294B47] - 08/04/2014 - 14:07:32 ---A- . (.Elex do Brasil Participações Ltda - iSafe Kernel Boot Driver.) -- C:\Windows\System32\Drivers\iSafeKrnlBoot.sys [34304]
O4 - GS\Desktop [Public]: My LastPass Vault.lnk - Clé orpheline
O4 - HKCU\..\Run: [DU Meter] . (.Hagel Technologies Ltd. - DU Meter Monitor.) -- C:\Program Files (x86)\DU Meter\DUMeter.exe
O4 - HKUS\S-1-5-21-2166185552-2205534352-89382135-1000\..\Run: [DU Meter] . (.Hagel Technologies Ltd. - DU Meter Monitor.) -- C:\Program Files (x86)\DU Meter\DUMeter.exe

ShortcutFix
PROXYFix
EmptyCLSID
FirewallRaz
EmptyFlash
Sysrestore


Cliquer sur "Go" en bas, à gauche

Redémarrer pour achever le nettoyage.

Copier-coller,dans la réponse, le contenu du rapport ZHPFixReport.txt qui s'affiche .
Si besoin; il est enregistré sous C:\ZHP\ZHPFixReport.txt



Télécharger SFTGC.exe
sur le Bureau, impérativement sous peine de risquer un plantage

Il peut être nécessaire de fermer ou désactiver tous les programmes Antivirus, Antispyware, Pare-feu actifs car ils pourraient perturber le fonctionnement de cet outil
Certains outils sont parfois detectés par votre Anti-virus ou votre Anti-Malware comme étant un "RiskTool", un virus ou un "Trojan", or ce n'est pas le cas.
Comment désactiver les protections résidentes
Bien évidemment, vous les rétablirez ensuite.

Sous XP, double cliquer sur le fichier.
Sous Vista/7/8, clic droit sur le fichier pour Exécuter en tant qu'administrateur.

Après l'initialisation, cliquer sur Gopour lancer le nettoyage.

Un rapport va s'ouvrir à la fin.
Ce rapport est sur le bureau (SFT.txt)

Comment poster les rapports
Aller sur le site :Ci-Jointicne2cjoint.png
Appuyez sur Parcourir et chercher les rapports sur le disque,
Cliquer sur Ouvrir
Cliquer sur Créer le lien CJoint,
>> dans la page suivante --> ,,
une adresse http//.. sera créée
Copier /coller cette adresse dans votre prochain message.

Posté(e)
Rapport de ZHPFix 2014.4.13.3 par Nicolas Coolman, Update du 13/04/2014

Fichier d'export Registre :

Run by ERIC at 19/04/2014 20:00:52

High Elevated Privileges : OK

Windows 7 Home Premium Edition, 64-bit Service Pack 1 (Build 7601)


Corbeille vidée (00mn 02s)

Réparation des raccourcis navigateur


========== Valeurs du Registre ==========

SUPPRIMÉ RunValue: DU Meter

ProxyFix : Configuration proxy supprimée avec succès

SUPPRIMÉ ProxyServer Value

SUPPRIMÉ ProxyEnable Value

SUPPRIMÉ EnableHttp1_1 Value

SUPPRIMÉ ProxyHttp1.1 Value

SUPPRIMÉ ProxyOverride Value

Aucune Valeur Standard Profile: FirewallRaz :

Aucune Valeur Domain Profile: FirewallRaz :


========== Dossiers ==========

Aucun dossiers CLSID Local utilisateur vide

SUPPRIMÉS Flash Cookies (0)


========== Fichiers ==========

SUPPRIMÉ Redémarrage: c:\windows\system32\drivers\isafekrnlboot.sys

SUPPRIMÉ Redémarrage: c:\program files (x86)\du meter\dumeter.exe

SUPPRIMÉS Flash Cookies (0) (0 octets)


========== Restauration Système ==========

Aucun Point de restauration du système crée



========== Récapitulatif ==========

9 : Valeurs du Registre

2 : Dossiers

3 : Fichiers

1 : Restauration Système



End of clean in 00mn 02s


========== Chemin de fichier rapport ==========

C:\Users\ERIC\AppData\Roaming\ZHP\ZHPFix[R1].txt - 13/04/2014 09:35:38 [2261]

C:\Users\ERIC\AppData\Roaming\ZHP\ZHPFix[R2].txt - 13/04/2014 09:42:22 [1344]

C:\Users\ERIC\AppData\Roaming\ZHP\ZHPFix[R3].txt - 13/04/2014 10:37:57 [1423]

C:\Users\ERIC\AppData\Roaming\ZHP\ZHPFix[R4].txt - 18/04/2014 08:51:20 [1598]

C:\Users\ERIC\AppData\Roaming\ZHP\ZHPFix[R5].txt - 19/04/2014 17:43:00 [1972]

C:\Users\ERIC\AppData\Roaming\ZHP\ZHPFix[R6].txt - 19/04/2014 20:00:54 [1678]

Posté(e)

Ce que je trouve sur Filebunker:

 

FileBunker est une application de sauvegarde de fichier qui utilise un ou plusieurs comptes GMail comme son référentiel de sauvegarde.
Parce que chaque compte GMail fournit 1000 Mo de stockage, il sert un excellent centre à cet effet.
Les fichiers sont efficacité et compressée et cryptée pour la sécurité et peuvent être restaurées sur demande.

http://www.uninstallsupport.com/uninstallsoftware/uninstall-FileBunker-1.1.2-completely.html

Posté(e)

Je comprends parfaitement votre exaspération!

Une recherche antérieure sur Filebunker est restée stérile

Je ne sais que vous proposer.

 

Vous êtes certain de l'orthographe ?

Ce ne serait pas Filesbunker ?

Posté(e)

filesbuckers n’apparaît plus maintenant c'est anti malware pc safe encore une merde qui apparaît en vert je comprend pas malgré que j'ai en tache de fond malwarebytes

je vous donne les rapports a la suite

merci encore

Posté(e)
RogueKiller V8.8.15 _x64_ [Mar 27 2014] par Adlice Software
Systeme d'exploitation : Windows 7 (6.1.7601 Service Pack 1) 64 bits version
Demarrage : Mode normal
Utilisateur : ERIC [Droits d'admin]
Mode : Suppression -- Date : 04/22/2014 17:22:51
| ARK || FAK || MBR |
¤¤¤ Processus malicieux : 0 ¤¤¤
¤¤¤ Entrees de registre : 0 ¤¤¤
¤¤¤ Tâches planifiées : 0 ¤¤¤
¤¤¤ Entrées Startup : 0 ¤¤¤
¤¤¤ Navigateurs web : 0 ¤¤¤
¤¤¤ Addons navigateur : 0 ¤¤¤
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver : [NON CHARGE 0x0] ¤¤¤
[Address] EAT @explorer.exe (AsyncGetClassBits) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3B70B0)
[Address] EAT @explorer.exe (AsyncInstallDistributionUnit) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3B7210)
[Address] EAT @explorer.exe (BindAsyncMoniker) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3A1F90)
[Address] EAT @explorer.exe (CDLGetLongPathNameA) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3B78D0)
[Address] EAT @explorer.exe (CDLGetLongPathNameW) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3B78E8)
[Address] EAT @explorer.exe (CORPolicyProvider) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3A1674)
[Address] EAT @explorer.exe (CoGetClassObjectFromURL) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3B73FC)
[Address] EAT @explorer.exe (CoInstall) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3B7460)
[Address] EAT @explorer.exe (CoInternetCanonicalizeIUri) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE365660)
[Address] EAT @explorer.exe (CoInternetCombineIUri) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3680A0)
[Address] EAT @explorer.exe (CoInternetCombineUrl) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3546A4)
[Address] EAT @explorer.exe (CoInternetCombineUrlEx) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3543C0)
[Address] EAT @explorer.exe (CoInternetCompareUrl) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3A5280)
[Address] EAT @explorer.exe (CoInternetCreateSecurityManager) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE321EE0)
[Address] EAT @explorer.exe (CoInternetCreateZoneManager) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE330810)
[Address] EAT @explorer.exe (CoInternetFeatureSettingsChanged) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3E0284)
[Address] EAT @explorer.exe (CoInternetGetProtocolFlags) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3A537C)
[Address] EAT @explorer.exe (CoInternetGetSecurityUrl) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3A53D0)
[Address] EAT @explorer.exe (CoInternetGetSecurityUrlEx) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE369CD0)
[Address] EAT @explorer.exe (CoInternetGetSession) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE322460)
[Address] EAT @explorer.exe (CoInternetIsFeatureEnabled) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE368DC0)
[Address] EAT @explorer.exe (CoInternetIsFeatureEnabledForIUri) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3651B8)
[Address] EAT @explorer.exe (CoInternetIsFeatureEnabledForUrl) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE361820)
[Address] EAT @explorer.exe (CoInternetIsFeatureZoneElevationEnabled) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3A586C)
[Address] EAT @explorer.exe (CoInternetParseIUri) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3556A8)
[Address] EAT @explorer.exe (CoInternetParseUrl) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE331490)
[Address] EAT @explorer.exe (CoInternetQueryInfo) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE367C50)
[Address] EAT @explorer.exe (CoInternetSetFeatureEnabled) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3A5AF4)
[Address] EAT @explorer.exe (CompareSecurityIds) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE33D1A4)
[Address] EAT @explorer.exe (CompatFlagsFromClsid) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE364044)
[Address] EAT @explorer.exe (CopyBindInfo) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3B3020)
[Address] EAT @explorer.exe (CopyStgMedium) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE32BA0C)
[Address] EAT @explorer.exe (CreateAsyncBindCtx) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3786C0)
[Address] EAT @explorer.exe (CreateAsyncBindCtxEx) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE363D14)
[Address] EAT @explorer.exe (CreateFormatEnumerator) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3468E0)
[Address] EAT @explorer.exe (CreateIUriBuilder) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE323660)
[Address] EAT @explorer.exe (CreateURLMoniker) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE37CCF4)
[Address] EAT @explorer.exe (CreateURLMonikerEx) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3278D0)
[Address] EAT @explorer.exe (CreateURLMonikerEx2) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3640F0)
[Address] EAT @explorer.exe (CreateUri) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3216F0)
[Address] EAT @explorer.exe (CreateUriFromMultiByteString) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3A1EE4)
[Address] EAT @explorer.exe (CreateUriPriv) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3A1EF8)
[Address] EAT @explorer.exe (CreateUriWithFragment) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3A1F40)
[Address] EAT @explorer.exe (DllCanUnloadNow) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE321600)
[Address] EAT @explorer.exe (DllGetClassObject) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE36AB3C)
[Address] EAT @explorer.exe (DllInstall) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3A2458)
[Address] EAT @explorer.exe (DllRegisterServer) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3A2464)
[Address] EAT @explorer.exe (DllRegisterServerEx) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE37E070)
[Address] EAT @explorer.exe (DllUnregisterServer) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3A2470)
[Address] EAT @explorer.exe (Extract) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3B7F74)
[Address] EAT @explorer.exe (FaultInIEFeature) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3B8FE8)
[Address] EAT @explorer.exe (FileBearsMarkOfTheWeb) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE356B60)
[Address] EAT @explorer.exe (FindMediaType) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3A2E9C)
[Address] EAT @explorer.exe (FindMediaTypeClass) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE346080)
[Address] EAT @explorer.exe (FindMimeFromData) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3650BC)
[Address] EAT @explorer.exe (GetAddSitesFileUrl) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3E02B0)
[Address] EAT @explorer.exe (GetClassFileOrMime) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE37B8EC)
[Address] EAT @explorer.exe (GetClassURL) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3A2074)
[Address] EAT @explorer.exe (GetComponentIDFromCLSSPEC) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3B92E8)
[Address] EAT @explorer.exe (GetIDNFlagsForUri) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE33C7F0)
[Address] EAT @explorer.exe (GetIUriPriv) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3A1F60)
[Address] EAT @explorer.exe (GetIUriPriv2) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3A1F50)
[Address] EAT @explorer.exe (GetLabelsFromNamedHost) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3E8B54)
[Address] EAT @explorer.exe (GetMarkOfTheWeb) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3D9390)
[Address] EAT @explorer.exe (GetPortFromUrlScheme) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3A1E94)
[Address] EAT @explorer.exe (GetPropertyFromName) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3A1EA4)
[Address] EAT @explorer.exe (GetPropertyName) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3A1EB4)
[Address] EAT @explorer.exe (GetSoftwareUpdateInfo) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE37E070)
[Address] EAT @explorer.exe (GetUrlmonThreadNotificationHwnd) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE37DEB4)
[Address] EAT @explorer.exe (GetZoneFromAlternateDataStreamEx) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE326D90)
[Address] EAT @explorer.exe (HlinkGoBack) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3D6E78)
[Address] EAT @explorer.exe (HlinkGoForward) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3D6F24)
[Address] EAT @explorer.exe (HlinkNavigateMoniker) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3D6FD0)
[Address] EAT @explorer.exe (HlinkNavigateString) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3D7004)
[Address] EAT @explorer.exe (HlinkSimpleNavigateToMoniker) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3D7038)
[Address] EAT @explorer.exe (HlinkSimpleNavigateToString) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3D75E8)
[Address] EAT @explorer.exe (IECompatLogCSSFix) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3B12FC)
[Address] EAT @explorer.exe (IEDllLoader) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3A26F0)
[Address] EAT @explorer.exe (IEGetUserPrivateNamespaceName) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3B3244)
[Address] EAT @explorer.exe (IEInstallScope) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3B7554)
[Address] EAT @explorer.exe (IntlPercentEncodeNormalize) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3A1F70)
[Address] EAT @explorer.exe (IsAsyncMoniker) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3621FC)
[Address] EAT @explorer.exe (IsDWORDProperty) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3A1EC4)
[Address] EAT @explorer.exe (IsIntranetAvailable) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3E0668)
[Address] EAT @explorer.exe (IsJITInProgress) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE33B328)
[Address] EAT @explorer.exe (IsLoggingEnabledA) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3D855C)
[Address] EAT @explorer.exe (IsLoggingEnabledW) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3D8688)
[Address] EAT @explorer.exe (IsStringProperty) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3A1ED4)
[Address] EAT @explorer.exe (IsValidURL) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE357610)
[Address] EAT @explorer.exe (MkParseDisplayNameEx) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3792F0)
[Address] EAT @explorer.exe (ObtainUserAgentString) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3ADCE0)
[Address] EAT @explorer.exe (PrivateCoInstall) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3B7560)
[Address] EAT @explorer.exe (QueryAssociations) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE33E9C0)
[Address] EAT @explorer.exe (QueryClsidAssociation) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3B0A8C)
[Address] EAT @explorer.exe (RegisterBindStatusCallback) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE35F600)
[Address] EAT @explorer.exe (RegisterFormatEnumerator) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE361C6C)
[Address] EAT @explorer.exe (RegisterMediaTypeClass) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3A20C0)
[Address] EAT @explorer.exe (RegisterMediaTypes) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3A2210)
[Address] EAT @explorer.exe (RegisterWebPlatformPermanentSecurityManager) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE358C54)
[Address] EAT @explorer.exe (ReleaseBindInfo) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE327D40)
[Address] EAT @explorer.exe (RevokeBindStatusCallback) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE35FBF0)
[Address] EAT @explorer.exe (RevokeFormatEnumerator) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3A22CC)
[Address] EAT @explorer.exe (SetAccessForIEAppContainer) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3B3258)
[Address] EAT @explorer.exe (SetSoftwareUpdateAdvertisementState) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE37E070)
[Address] EAT @explorer.exe (ShouldDisplayPunycodeForUri) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3ADE50)
[Address] EAT @explorer.exe (ShouldShowIntranetWarningSecband) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE363A3C)
[Address] EAT @explorer.exe (ShowTrustAlertDialog) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3E0820)
[Address] EAT @explorer.exe (URLDownloadA) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3A5CC4)
[Address] EAT @explorer.exe (URLDownloadToCacheFileA) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3D7D9C)
[Address] EAT @explorer.exe (URLDownloadToCacheFileW) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE34A0C4)
[Address] EAT @explorer.exe (URLDownloadToFileA) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3D7F10)
[Address] EAT @explorer.exe (URLDownloadToFileW) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE34EFD0)
[Address] EAT @explorer.exe (URLDownloadW) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3A5D78)
[Address] EAT @explorer.exe (URLOpenBlockingStreamA) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3D8058)
[Address] EAT @explorer.exe (URLOpenBlockingStreamW) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3D8138)
[Address] EAT @explorer.exe (URLOpenPullStreamA) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3D821C)
[Address] EAT @explorer.exe (URLOpenPullStreamW) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3D82E0)
[Address] EAT @explorer.exe (URLOpenStreamA) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3D8408)
[Address] EAT @explorer.exe (URLOpenStreamW) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3D84D0)
[Address] EAT @explorer.exe (UnregisterWebPlatformPermanentSecurityManager) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE37C9B4)
[Address] EAT @explorer.exe (UrlMkBuildVersion) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3A2804)
[Address] EAT @explorer.exe (UrlMkGetSessionOption) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE333E60)
[Address] EAT @explorer.exe (UrlMkSetSessionOption) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE35D0E4)
[Address] EAT @explorer.exe (UrlmonCleanupCurrentThread) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE34A27C)
[Address] EAT @explorer.exe (WriteHitLogging) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3D85D0)
[Address] EAT @explorer.exe (ZonesReInit) : imagehlp.dll -> HOOKED (C:\Windows\system32\urlmon.dll @ 0xFE3D9C30)
¤¤¤ Ruches Externes: ¤¤¤
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> %SystemRoot%\System32\drivers\etc\hosts
127.0.0.1 localhost
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: (\\.\PHYSICALDRIVE0 @ SCSI) WDC WD10EACS-00D6B0 SCSI Disk Device +++++
--- User ---
[MBR] 86a954ce8c9b827ec15415ac91475da5
[bSP] 1732d7b8e9a9662fd101d56a302f14a8 : Windows Vista MBR Code
Partition table:
0 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 2048 | Size: 953867 MB
User = LL1 ... OK!
Error reading LL2 MBR! ([0x1] Fonction incorrecte. )
+++++ PhysicalDrive1: (\\.\PHYSICALDRIVE1 @ SCSI) ST31500341AS SCSI Disk Device +++++
--- User ---
[MBR] 251499092f7899b0669998464e17ac5e
[bSP] c5c481a19a41141aef4c4ea69d92148e : Windows 7/8 MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 2048 | Size: 1430797 MB
User = LL1 ... OK!
Error reading LL2 MBR! ([0x1] Fonction incorrecte. )
+++++ PhysicalDrive2: (\\.\PHYSICALDRIVE2 @ IDE) ST2000DM ST2000DM001-1CH1 SCSI Disk Device +++++
--- User ---
[MBR] 0086f36f0b7bc8b257f89fc226376c3d
[bSP] 9e3b3c473b1db0daa516427cdae6e1cc : Windows 7/8 MBR Code
Partition table:
0 - [XXXXXX] UNKNOWN (0x00) [VISIBLE] Offset (sectors): 1 | Size: 2097152 MB
User = LL1 ... OK!
Error reading LL2 MBR! ([0x18] Le programme a émis une commande de longueur incorrecte. )
+++++ PhysicalDrive3: (\\.\PHYSICALDRIVE3 @ IDE) SanDisk SDSSDHP256G SCSI Disk Device +++++
--- User ---
[MBR] 0086f36f0b7bc8b257f89fc226376c3d
[bSP] 9e3b3c473b1db0daa516427cdae6e1cc : Windows 7/8 MBR Code
Partition table:
0 - [XXXXXX] UNKNOWN (0x00) [VISIBLE] Offset (sectors): 1 | Size: 2097152 MB
User = LL1 ... OK!
Error reading LL2 MBR! ([0x18] Le programme a émis une commande de longueur incorrecte. )
+++++ PhysicalDrive4: (\\.\PHYSICALDRIVE4 @ IDE) WDC WD20EARS-00J2GB0 SCSI Disk Device +++++
--- User ---
[MBR] f677c2b67c898c6af456f4182a34f181
[bSP] e742f20c8e661f829d657b755ea8ce28 : Legit.A MBR Code
Partition table:
0 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 1907726 MB
User = LL1 ... OK!
Error reading LL2 MBR! ([0x18] Le programme a émis une commande de longueur incorrecte. )
+++++ PhysicalDrive5: (\\.\PHYSICALDRIVE5 @ IDE) SAMSUNG HD204UI SCSI Disk Device +++++
--- User ---
[MBR] bd0c5f3ab25df4359f103991e3b813bc
[bSP] a33654b167166e01189ef8713c527406 : Legit.A MBR Code
Partition table:
0 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 1907726 MB
User = LL1 ... OK!
Error reading LL2 MBR! ([0x18] Le programme a émis une commande de longueur incorrecte. )
+++++ PhysicalDrive6: (\\.\PHYSICALDRIVE6 @ IDE) ST315003 ST31500341AS SCSI Disk Device +++++
--- User ---
[MBR] 3db600377b2606fdd75bc2fc55fd725f
[bSP] fcd2ce98f65a71b4ddaa907dcde00352 : Windows Vista MBR Code
Partition table:
0 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 2048 | Size: 1430797 MB
User = LL1 ... OK!
Error reading LL2 MBR! ([0x18] Le programme a émis une commande de longueur incorrecte. )
+++++ PhysicalDrive7: (\\.\PHYSICALDRIVE7 @ IDE) SAMSUNG HD154UI SCSI Disk Device +++++
--- User ---
[MBR] 5a3861767437a6d687acf6722d72bad2
[bSP] fee3061c1fd81983eeb6be797cabec35 : Windows Vista MBR Code
Partition table:
0 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 1430796 MB
User = LL1 ... OK!
Error reading LL2 MBR! ([0x18] Le programme a émis une commande de longueur incorrecte. )
Termine : << RKreport[0]_D_04222014_172251.txt >>
RKreport[0]_H_04222014_164351.txt;RKreport[0]_S_04222014_172244.txt

RogueKiller V8.8.15 _x64_ [Mar 27 2014] par Adlice Software
Systeme d'exploitation : Windows 7 (6.1.7601 Service Pack 1) 64 bits version
Demarrage : Mode normal
Utilisateur : ERIC [Droits d'admin]
Mode : HOSTS RAZ -- Date : 04/22/2014 17:23:19
| ARK || FAK || MBR |
¤¤¤ Processus malicieux : 0 ¤¤¤
¤¤¤ Entrees de registre : 0 ¤¤¤
¤¤¤ Driver : [NON CHARGE 0x0] ¤¤¤
¤¤¤ Ruches Externes: ¤¤¤
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> %SystemRoot%\System32\drivers\etc\hosts
127.0.0.1 localhost
¤¤¤ Nouveau fichier HOSTS: ¤¤¤
127.0.0.1 localhost
Termine : << RKreport[0]_H_04222014_172319.txt >>
RKreport[0]_D_04222014_172251.txt;RKreport[0]_H_04222014_164351.txt;RKreport[0]_S_04222014_172244.txt

RogueKiller V8.8.15 _x64_ [Mar 27 2014] par Adlice Software
Systeme d'exploitation : Windows 7 (6.1.7601 Service Pack 1) 64 bits version
Demarrage : Mode normal
Utilisateur : ERIC [Droits d'admin]
Mode : Proxy RAZ -- Date : 04/22/2014 17:23:53
| ARK || FAK || MBR |
¤¤¤ Processus malicieux : 0 ¤¤¤
¤¤¤ Entrees de registre : 0 ¤¤¤
¤¤¤ Navigateurs web : 0 ¤¤¤
¤¤¤ Driver : [NON CHARGE 0x0] ¤¤¤
¤¤¤ Ruches Externes: ¤¤¤
¤¤¤ Infection : ¤¤¤
Termine : << RKreport[0]_PR_04222014_172353.txt >>
RKreport[0]_D_04222014_172251.txt;RKreport[0]_H_04222014_164351.txt;RKreport[0]_H_04222014_172319.txt
RKreport[0]_S_04222014_172244.txt

RogueKiller V8.8.15 _x64_ [Mar 27 2014] par Adlice Software
Systeme d'exploitation : Windows 7 (6.1.7601 Service Pack 1) 64 bits version
Demarrage : Mode normal
Utilisateur : ERIC [Droits d'admin]
Mode : DNS RAZ -- Date : 04/22/2014 17:24:13
| ARK || FAK || MBR |
¤¤¤ Processus malicieux : 0 ¤¤¤
¤¤¤ Entrees de registre : 0 ¤¤¤
¤¤¤ Driver : [NON CHARGE 0x0] ¤¤¤
¤¤¤ Ruches Externes: ¤¤¤
¤¤¤ Infection : ¤¤¤
Termine : << RKreport[0]_DN_04222014_172413.txt >>
RKreport[0]_D_04222014_172251.txt;RKreport[0]_H_04222014_164351.txt;RKreport[0]_H_04222014_172319.txt
RKreport[0]_S_04222014_172244.txt

RogueKiller V8.8.15 _x64_ [Mar 27 2014] par Adlice Software
Systeme d'exploitation : Windows 7 (6.1.7601 Service Pack 1) 64 bits version
Demarrage : Mode normal
Utilisateur : ERIC [Droits d'admin]
Mode : Raccourcis RAZ -- Date : 04/22/2014 17:24:36
| ARK || FAK || MBR |
¤¤¤ Processus malicieux : 0 ¤¤¤
¤¤¤ Driver : [NON CHARGE 0x0] ¤¤¤
¤¤¤ Ruches Externes: ¤¤¤
¤¤¤ Attributs de fichiers restaures: ¤¤¤
Bureau: Success 0 / Fail 0
Lancement rapide: Success 0 / Fail 0
Programmes: Success 0 / Fail 0
Menu demarrer: Success 0 / Fail 0
Dossier utilisateur: Success 0 / Fail 0
Mes documents: Success 0 / Fail 0
Mes favoris: Success 0 / Fail 0
Mes images: Success 0 / Fail 0
Ma musique: Success 0 / Fail 0
Mes videos: Success 0 / Fail 0
Disques locaux: Success 0 / Fail 0
Sauvegarde: [NOT FOUND]
Lecteurs:
[C:] \Device\HarddiskVolume8 -- 0x3 --> Restored
[D:] \Device\HarddiskVolume4 -- 0x3 --> Restored
[E:] \Device\HarddiskVolume9 -- 0x3 --> Restored
[F:] \Device\HarddiskVolume12 -- 0x3 --> Restored
[G:] \Device\HarddiskVolume11 -- 0x3 --> Restored
[H:] \Device\HarddiskVolume10 -- 0x3 --> Restored
[i:] \Device\CdRom1 -- 0x5 --> Skipped
[J:] \Device\HarddiskVolume2 -- 0x3 --> Restored
[K:] \Device\CdRom0 -- 0x5 --> Skipped
[N:] \Device\CdRom2 -- 0x5 --> Skipped
[O:] \Device\HarddiskVolume1 -- 0x3 --> Restored
¤¤¤ Infection : ¤¤¤
Termine : << RKreport[0]_SC_04222014_172436.txt >>
RKreport[0]_D_04222014_172251.txt;RKreport[0]_H_04222014_164351.txt;RKreport[0]_H_04222014_172319.txt
RKreport[0]_S_04222014_172244.txt

Rejoindre la conversation

Vous pouvez publier maintenant et vous inscrire plus tard. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.
Remarque : votre message nécessitera l’approbation d’un modérateur avant de pouvoir être visible.

Invité
Répondre à ce sujet…

×   Collé en tant que texte enrichi.   Coller en tant que texte brut à la place

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.

  • En ligne récemment   0 membre est en ligne

    • Aucun utilisateur enregistré regarde cette page.
×
×
  • Créer...