Actualité informatique
Test comparatif matériel informatique
Jeux vidéo
Astuces informatique
Vidéo
Télécharger
Services en ligne
Forum informatique
01Business

|-  SECURITE


|||-  

Malware Fraud.SpyProtector

 

2 utilisateurs anonymes et 97 utilisateurs inconnus
Ajouter une réponse
 

 
Page photos
 
     
Vider la liste des messages à citer
 
 Page :
1  2
Dernière Page
Page Suivante
Page Précédente
Première Page
Auteur
 Sujet :

Malware Fraud.SpyProtector

Prévenir les modérateurs en cas d'abus 
helene76
helene76
Sur la bonne voie (de 100 à 499 messages postés)
  1. Posté le 24/10/2012 à 22:21:14  
  1. answer
  1. Prévenir les modérateurs en cas d'abus
 
Bonjour, ;)

 Spybot - Search Destroy m'a trouvé un Malvare :Fraud.SpyProtector
 mais quand je fais "corriger le problème" j'ai le message d'erreur suivant :

 (Cannot create file "C WINDOWS wininit.ini". Accès refusé)

 Comment puis je me débarraser de ce Malware.

 Merci à l'avance de vos conseils :jap:

 :hello: Hélène



 .

Profil : Equipe sécurité
dedetraque
Célèbre sur tout le forum (de 30 000 à 99 999 messages postés)
  1. Posté le 24/10/2012 à 22:45:02  
  1. answer
  1. Prévenir les modérateurs en cas d'abus
 
Salut helene76


 On va vérifier le PC :

 Télécharge OTL (de OldTimer) et enregistre-le sur ton Bureau.

 - Quitte les applications en cours afin de ne pas interrompre le scan.
 - Faire double clique sur OTL.exe présent sur le bureau pour lancer le programme
 Vista/Seven -- Faire un clique droit sur OTL.exe présent sur le bureau et choisir exécuter en tant qu'administrateur pour lancer le programme
 - Une fenêtre apparaît. Dans la section Rapport en haut de cette fenêtre, coche "Rapport standard". Fais de même avec "Tous les utilisateurs" à coté.
 - Coche également les cases à côté de "Recherche LOP" et "Recherche Purity".

 Ne modifie pas les autres paramètres !

 Copie la liste qui se trouve en gras ci-dessous, et colle-la dans la zone sous " Personnalisation "

 netsvcs
 msconfig
 safebootminimal
 safebootnetwork
 activex
 drivers32
 %SYSTEMDRIVE%\*.*
 %SYSTEMDRIVE%\*.exe
 %PROGRAMFILES%\*.*
 %PROGRAMFILES%\*.
 /md5start
 consrv.dll
 volsnap.sys
 hidserv.dll
 appmgmts.dll
 eventlog.dll
 winlogon.exe
 scecli.dll
 netlogon.dll
 cngaudit.dll
 sceclt.dll
 ntelogon.dll
 logevent.dll
 iaStor.sys
 nvstor.sys
 atapi.sys
 IdeChnDr.sys
 viasraid.sys
 AGP440.sys
 vaxscsi.sys
 nvatabus.sys
 viamraid.sys
 wininet.dll
 wininit.exe
 nvata.sys
 nvgts.sys
 iastorv.sys
 ViPrt.sys
 eNetHook.dll
 explorer.exe
 svchost.exe
 userinit.exe
 qmgr.dll
 ws2_32.dll
 proquota.exe
 imm32.dll
 kernel32.dll
 ndis.sys
 autochk.exe
 spoolsv.exe
 xmlprov.dll
 ntmssvc.dll
 mswsock.dll
 Beep.SYS
 ntfs.sys
 termsrv.dll
 sfcfiles.dll
 st3shark.sys
 winlogon.exe
 wininit.ini
 /md5stop
 HKEY_LOCAL_MACHINE\SYSTEM\Curr​entControlSet\Control\Session Manager\SubSystems /s
 SAVEMBR:0
 %systemroot%\*. /mp /s
 %systemroot%\system32\*.dll /lockedfiles
 %systemroot%\Tasks\*.job /lockedfiles
 %systemroot%\system32\drivers\​*.sys /lockedfiles
 %systemroot%\System32\config\*​.sav
 c:\$recycle.bin\*.* /s


 - Clique sur le bouton Analyse.
 - Une fois l'analyse terminée, deux fenêtres vont s'ouvrir dans le Bloc-notes : OTL.txt et Extras.txt. Ils se trouvent au même endroit que OTListIT2 (donc par défaut sur le Bureau).

 Utilise cjoint.com pour poster en lien tes rapports :
 http://cjoint.com/

 - Clique sur Parcourir pour aller chercher le rapport OTL.txt sur le bureau
 - Clique sur Ouvrir ensuite sur Créer le lien Cjoint

 - Fais un copier/coller du lien qui est devant Le lien a été créé: dans ta prochaine réponse.

 Après fais de même avec l'autre rapport Extras.txt


 @++   :)

(Publicité)
helene76
Sur la bonne voie (de 100 à 499 messages postés)
  1. Posté le 26/10/2012 à 07:32:29  
  1. answer
  1. Prévenir les modérateurs en cas d'abus
 

 Bonjour, :hello:

 Il m'est impossible de "copier le lien joint"

 merci de m'éclairer :sleep:

Profil : Equipe sécurité
dedetraque
Célèbre sur tout le forum (de 30 000 à 99 999 messages postés)
  1. Posté le 26/10/2012 à 13:49:47  
  1. answer
  1. Prévenir les modérateurs en cas d'abus
 
Salut helene76


 Télécharge RogueKiller (par tigzy) sur le bureau :
 http://www.sur-la-toile.com/Ro [...] Killer.exe

 - Fermes les applications et programmes en cours.
 - Double clique sur RogueKiller.exe pour lancer le programme
 (Vista/Seven - Faire un clique droit sur RogueKiller.exe présent sur le bureau et choisir exécuter en tant qu'administrateur pour lancer le programme)
 - Attendre que le Prescan ait fini ...
 - Lance un scan afin de débloquer le bouton Suppression à droite.
 - Clic sur Suppression.
 - Un rapport à dû s'ouvrir (RKreport.txt se trouve également à côté de l'exécutable), poste le rapport
 - Si le programme a été bloqué, ne pas hésiter a essayer plusieurs fois. Si vraiment cela ne passe pas (ça peut arriver), le renommer en winlogon.exe


 @++   :)

helene76
Sur la bonne voie (de 100 à 499 messages postés)
  1. Posté le 26/10/2012 à 21:12:47  
  1. answer
  1. Prévenir les modérateurs en cas d'abus
 
Bonsoir, merci de ta réponse :hello:

 Donc j'ai dû faire un copié collé du rapport.

 :jap:



 RogueKiller V8.2.0 [22/10/2012] par Tigzy
 mail: tigzyRK <at> gmail com <point>
 Remontées: http://www.sur-la-toile.com/di [...] ntees.html
 Site Web: http://www.sur-la-toile.com/RogueKiller/
 Blog: http://tigzyrk.blogspot.com

 Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 3) version 32 bits
 Demarrage: Mode normal de
 Utilisateur: PROPRIETAIRE [Droits d'admin]
 Mode: Recherche - Date: 26/10/2012 23:01:07

 ¤ ¤ ¤ Processus malicieux: 0 ¤ ¤ ¤

 ¤ ¤ ¤ Entrées de Registre: 3 ¤ ¤ ¤
 [PROXY FF] yfe95bgd.default \ :: -> TROUVÉ
 [HJ DESK] HKLM \ [...] NewStartPanel \: {20D04FE0-3AEA-1069-A2D8-08002​B30309D} (1) -> TROUVÉ
 [SCREENSV] [SUSP PATH] HKCU \ [...] \ Desktop (C: \ WINDOWS \ WLXPGSS.SCR) -> TROUVÉ

 ¤ ¤ ¤ Fichiers / Dossiers Particuliers: ¤ ¤ ¤

 ¤ ¤ ¤ Driver: [CHARGE] ¤ ¤ ¤
 SSDT [25]: NtClose @ 0x8056F8D7 -> HOOKED (Unknown @ 0xF7C36FBC)
 SSDT [41]: NtCreateKey @ 0x80578ABE -> FERRE (Unknown @ 0xF7C36F76)
 SSDT [50]: NtCreateSection @ 0x8056DB66 -> HOOKED (Unknown @ 0xF7C36FC6)
 SSDT [53]: NtCreateThread @ 0x80584D41 -> HOOKED (Unknown @ 0xF7C36F6C)
 SSDT [63]: NtDeleteKey @ 0x80599777 -> HOOKED (Unknown @ 0xF7C36F7B)
 SSDT [65]: NtDeleteValueKey @ 0x80598396 -> HOOKED (Unknown @ 0xF7C36F85)
 SSDT [68]: NtDuplicateObject @ 0x8057F195 -> HOOKED (Unknown @ 0xF7C36FB7)
 SSDT [98]: NtLoadKey @ 0x805D5235 -> HOOKED (Unknown @ 0xF7C36F8A)
 SSDT [122]: NtOpenProcess @ 0x8057F942 -> HOOKED (Unknown @ 0xF7C36F58)
 SSDT [128]: NtOpenThread @ 0x805E4817 -> FERRE (Unknown @ 0xF7C36F5D)
 SSDT [177]: NtQueryValueKey @ 0x80572F19 -> HOOKED (Unknown @ 0xF7C36FDF)
 SSDT [193]: NtReplaceKey @ 0x806571D6 -> HOOKED (Unknown @ 0xF7C36F94)
 SSDT [200]: NtRequestWaitReplyPort @ 0x8057D143 -> HOOKED (Unknown @ 0xF7C36FD0)
 SSDT [204]: NtRestoreKey @ 0x80656D6D -> FERRE (Unknown @ 0xF7C36F8F)
 SSDT [213]: NtSetContextThread @ 0x8063628D -> FERRE (Unknown @ 0xF7C36FCB)
 SSDT [237]: NtSetSecurityObject @ 0x8059DDD3 -> HOOKED (Unknown @ 0xF7C36FD5)
 SSDT [247]: NtSetValueKey @ 0x80580090 -> HOOKED (Unknown @ 0xF7C36F80)
 SSDT [255]: NtSystemDebugControl @ 0x80651AA1 -> HOOKED (Unknown @ 0xF7C36FDA)
 SSDT [257]: NtTerminateProcess @ 0x8058E8B9 -> HOOKED (Unknown @ 0xF7C36F67)
 S_SSDT [549]: NtUserSetWindowsHookEx -> HOOKED (Unknown @ 0xF7C36FEE)
 S_SSDT [552]: NtUserSetWinEventHook -> HOOKED (Unknown @ 0xF7C36FF3)

 ¤ ¤ ¤ Fichier HOSTS: ¤ ¤ ¤
 -> C: \ WINDOWS \ system32 \ drivers \ etc \ hosts

 127.0.0.1 localhost
 127.0.0.1 www.007guard.com
 127.0.0.1 007guard.com
 127.0.0.1 008i.com
 127.0.0.1 www.008k.com
 127.0.0.1 008k.com
 127.0.0.1 www.00hq.com
 127.0.0.1 00hq.com
 127.0.0.1 010402.com
 127.0.0.1 www.032439.com
 127.0.0.1 032439.com
 127.0.0.1 www.100888290cs.com
 127.0.0.1 100888290cs.com
 127.0.0.1 www.100sexlinks.com
 127.0.0.1 100sexlinks.com
 127.0.0.1 www.10sek.com
 127.0.0.1 10sek.com
 127.0.0.1 www.123topsearch.com
 127.0.0.1 123topsearch.com
 127.0.0.1 www.132.com
 [...]


 ¤ ¤ ¤ MBR Verif: ¤ ¤ ¤

 + + + + + UNITÉPHYSIQUE0: HITACHI HTS541612J9SA00 + + + + +
 Utilisateur --- ---
 [MBR] 3c7230541d92b3bc2cdba8aff3a619​68
 [BSP] d24acd9ed9363bf50192e3b7680b70​ae: Lenovo tatoué MBR code
 Table de partition:
 0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (secteurs): 63 | Taille: 108250 Mo
 1 - [XXXXXX] COMPAQ (0x12) [VISIBLE] Offset (secteurs): 221697000 | Taille: 6220 Mo
 User = LL1 ... OK!
 User = LL2 ... OK!

 + + + + + PhysicalDrive1: + + + + +
 Utilisateur --- ---
 [MBR] NON VALIDE
 Erreur de lecture LL1 MBR!
 Erreur de lecture LL2 MBR!

 Termine:. << RKreport [1] txt >>
 RKreport [1]. Txt

(Publicité)
Profil : Equipe sécurité
dedetraque
Célèbre sur tout le forum (de 30 000 à 99 999 messages postés)
  1. Posté le 26/10/2012 à 22:20:31  
  1. answer
  1. Prévenir les modérateurs en cas d'abus
 
Salut helene76


 Relance RogueKiller et faire le mode Suppression et poste le rapport.


 Télécharge combofix.exe (de sUBs) sur le bureau :

 http://download.bleepingcomput [...] mboFix.exe
 http://subs.geekstogo.com/ComboFix.exe

 Important Désactive ton Antivirus et antispyware avant le scan avec Combofix :
 http://forum.pcastuces.com/des [...] -f31s4.htm


 ==> Sauvegarde ton travail et ferme toutes les fenêtres actives, il peut y avoir un redémarrage du PC. Ne lance aucun programme tant que Combofix n’est pas fini. <==

 Double clique sur combofix.exe, clique sur OUI et valide par Entrée

 Il te sera demandé d’installer la console si elle n’est pas installer, clique sur Oui

 Lorsque le scan sera complété, un rapport apparaîtra. Copie/colle ce rapport dans ta prochaine réponse.

 NOTE : Le rapport se trouve également ici : C:\Combofix.txt

 Combofix est détecté par certains antivirus comme une infection, ne pas en tenir compte, il s'agit d'un faux positif, continue la procédure


 @++   :)

helene76
Sur la bonne voie (de 100 à 499 messages postés)
  1. Posté le 27/10/2012 à 17:37:06  
  1. answer
  1. Prévenir les modérateurs en cas d'abus
 

 Bonsoir,

 J'ai fait "combofix" qui s'est bien déroulé mais impossible de retrouver le rapport. J'ai chercher partout  ...rien

 Merci à l'avance. :)

helene76
Sur la bonne voie (de 100 à 499 messages postés)
  1. Posté le 27/10/2012 à 21:19:19  
  1. answer
  1. Prévenir les modérateurs en cas d'abus
 
Bonsoir, je transmet le copié collé des 4 rapports Roquekiller, désolée je ne parviens pas à copier les liens



 RogueKiller V8.2.0 [22/10/2012] par Tigzy
 mail: tigzyRK<at>gmail<dot>com
 Remontees: http://www.sur-la-toile.com/di [...] ntees.html
 Website: http://www.sur-la-toile.com/RogueKiller/
 Blog: http://tigzyrk.blogspot.com

 Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 3) 32 bits version
 Demarrage : Mode normal
 Utilisateur : PROPRIETAIRE [Droits d'admin]
 Mode : Recherche -- Date : 26/10/2012 23:01:07

 ¤¤¤ Processus malicieux : 0 ¤¤¤

 ¤¤¤ Entrees de registre : 3 ¤¤¤
 [PROXY FF] yfe95bgd.default\ :: -> TROUVÉ
 [HJ DESK] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002​B30309D} (1) -> TROUVÉ
 [SCREENSV][SUSP PATH] HKCU\[...]\Desktop (C:\WINDOWS\WLXPGSS.SCR) -> TROUVÉ

 ¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤

 ¤¤¤ Driver : [CHARGE] ¤¤¤
 SSDT[25] : NtClose @ 0x8056F8D7 -> HOOKED (Unknown @ 0xF7C36FBC)
 SSDT[41] : NtCreateKey @ 0x80578ABE -> HOOKED (Unknown @ 0xF7C36F76)
 SSDT[50] : NtCreateSection @ 0x8056DB66 -> HOOKED (Unknown @ 0xF7C36FC6)
 SSDT[53] : NtCreateThread @ 0x80584D41 -> HOOKED (Unknown @ 0xF7C36F6C)
 SSDT[63] : NtDeleteKey @ 0x80599777 -> HOOKED (Unknown @ 0xF7C36F7B)
 SSDT[65] : NtDeleteValueKey @ 0x80598396 -> HOOKED (Unknown @ 0xF7C36F85)
 SSDT[68] : NtDuplicateObject @ 0x8057F195 -> HOOKED (Unknown @ 0xF7C36FB7)
 SSDT[98] : NtLoadKey @ 0x805D5235 -> HOOKED (Unknown @ 0xF7C36F8A)
 SSDT[122] : NtOpenProcess @ 0x8057F942 -> HOOKED (Unknown @ 0xF7C36F58)
 SSDT[128] : NtOpenThread @ 0x805E4817 -> HOOKED (Unknown @ 0xF7C36F5D)
 SSDT[177] : NtQueryValueKey @ 0x80572F19 -> HOOKED (Unknown @ 0xF7C36FDF)
 SSDT[193] : NtReplaceKey @ 0x806571D6 -> HOOKED (Unknown @ 0xF7C36F94)
 SSDT[200] : NtRequestWaitReplyPort @ 0x8057D143 -> HOOKED (Unknown @ 0xF7C36FD0)
 SSDT[204] : NtRestoreKey @ 0x80656D6D -> HOOKED (Unknown @ 0xF7C36F8F)
 SSDT[213] : NtSetContextThread @ 0x8063628D -> HOOKED (Unknown @ 0xF7C36FCB)
 SSDT[237] : NtSetSecurityObject @ 0x8059DDD3 -> HOOKED (Unknown @ 0xF7C36FD5)
 SSDT[247] : NtSetValueKey @ 0x80580090 -> HOOKED (Unknown @ 0xF7C36F80)
 SSDT[255] : NtSystemDebugControl @ 0x80651AA1 -> HOOKED (Unknown @ 0xF7C36FDA)
 SSDT[257] : NtTerminateProcess @ 0x8058E8B9 -> HOOKED (Unknown @ 0xF7C36F67)
 S_SSDT[549] : NtUserSetWindowsHookEx -> HOOKED (Unknown @ 0xF7C36FEE)
 S_SSDT[552] : NtUserSetWinEventHook -> HOOKED (Unknown @ 0xF7C36FF3)

 ¤¤¤ Fichier HOSTS: ¤¤¤
 --> C:\WINDOWS\system32\drivers\et​c\hosts

 127.0.0.1       localhost
 127.0.0.1 www.007guard.com
 127.0.0.1 007guard.com
 127.0.0.1 008i.com
 127.0.0.1 www.008k.com
 127.0.0.1 008k.com
 127.0.0.1 www.00hq.com
 127.0.0.1 00hq.com
 127.0.0.1 010402.com
 127.0.0.1 www.032439.com
 127.0.0.1 032439.com
 127.0.0.1 www.100888290cs.com
 127.0.0.1 100888290cs.com
 127.0.0.1 www.100sexlinks.com
 127.0.0.1 100sexlinks.com
 127.0.0.1 www.10sek.com
 127.0.0.1 10sek.com
 127.0.0.1 www.123topsearch.com
 127.0.0.1 123topsearch.com
 127.0.0.1 www.132.com
 [...]


 ¤¤¤ MBR Verif: ¤¤¤

 +++++ PhysicalDrive0: HITACHI HTS541612J9SA00 +++++
 --- User ---
 [MBR] 3c7230541d92b3bc2cdba8aff3a619​68
 [BSP] d24acd9ed9363bf50192e3b7680b70​ae : Lenovo tatooed MBR Code
 Partition table:
 0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 108250 Mo
 1 - [XXXXXX] COMPAQ (0x12) [VISIBLE] Offset (sectors): 221697000 | Size: 6220 Mo
 User = LL1 ... OK!
 User = LL2 ... OK!

 +++++ PhysicalDrive1:  +++++
 --- User ---
 [MBR] NOT VALID
 Error reading LL1 MBR!
 Error reading LL2 MBR!

 Termine : << RKreport[1].txt >>
 RKreport[1].txt





 RogueKiller V8.2.0 [22/10/2012] par Tigzy
 mail: tigzyRK<at>gmail<dot>com
 Remontees: http://www.sur-la-toile.com/di [...] ntees.html
 Website: http://www.sur-la-toile.com/RogueKiller/
 Blog: http://tigzyrk.blogspot.com

 Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 3) 32 bits version
 Demarrage : Mode normal
 Utilisateur : PROPRIETAIRE [Droits d'admin]
 Mode : Recherche -- Date : 26/10/2012 23:01:07

 ¤¤¤ Processus malicieux : 0 ¤¤¤

 ¤¤¤ Entrees de registre : 3 ¤¤¤
 [PROXY FF] yfe95bgd.default\ :: -> TROUVÉ
 [HJ DESK] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002​B30309D} (1) -> TROUVÉ
 [SCREENSV][SUSP PATH] HKCU\[...]\Desktop (C:\WINDOWS\WLXPGSS.SCR) -> TROUVÉ

 ¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤

 ¤¤¤ Driver : [CHARGE] ¤¤¤
 SSDT[25] : NtClose @ 0x8056F8D7 -> HOOKED (Unknown @ 0xF7C36FBC)
 SSDT[41] : NtCreateKey @ 0x80578ABE -> HOOKED (Unknown @ 0xF7C36F76)
 SSDT[50] : NtCreateSection @ 0x8056DB66 -> HOOKED (Unknown @ 0xF7C36FC6)
 SSDT[53] : NtCreateThread @ 0x80584D41 -> HOOKED (Unknown @ 0xF7C36F6C)
 SSDT[63] : NtDeleteKey @ 0x80599777 -> HOOKED (Unknown @ 0xF7C36F7B)
 SSDT[65] : NtDeleteValueKey @ 0x80598396 -> HOOKED (Unknown @ 0xF7C36F85)
 SSDT[68] : NtDuplicateObject @ 0x8057F195 -> HOOKED (Unknown @ 0xF7C36FB7)
 SSDT[98] : NtLoadKey @ 0x805D5235 -> HOOKED (Unknown @ 0xF7C36F8A)
 SSDT[122] : NtOpenProcess @ 0x8057F942 -> HOOKED (Unknown @ 0xF7C36F58)
 SSDT[128] : NtOpenThread @ 0x805E4817 -> HOOKED (Unknown @ 0xF7C36F5D)
 SSDT[177] : NtQueryValueKey @ 0x80572F19 -> HOOKED (Unknown @ 0xF7C36FDF)
 SSDT[193] : NtReplaceKey @ 0x806571D6 -> HOOKED (Unknown @ 0xF7C36F94)
 SSDT[200] : NtRequestWaitReplyPort @ 0x8057D143 -> HOOKED (Unknown @ 0xF7C36FD0)
 SSDT[204] : NtRestoreKey @ 0x80656D6D -> HOOKED (Unknown @ 0xF7C36F8F)
 SSDT[213] : NtSetContextThread @ 0x8063628D -> HOOKED (Unknown @ 0xF7C36FCB)
 SSDT[237] : NtSetSecurityObject @ 0x8059DDD3 -> HOOKED (Unknown @ 0xF7C36FD5)
 SSDT[247] : NtSetValueKey @ 0x80580090 -> HOOKED (Unknown @ 0xF7C36F80)
 SSDT[255] : NtSystemDebugControl @ 0x80651AA1 -> HOOKED (Unknown @ 0xF7C36FDA)
 SSDT[257] : NtTerminateProcess @ 0x8058E8B9 -> HOOKED (Unknown @ 0xF7C36F67)
 S_SSDT[549] : NtUserSetWindowsHookEx -> HOOKED (Unknown @ 0xF7C36FEE)
 S_SSDT[552] : NtUserSetWinEventHook -> HOOKED (Unknown @ 0xF7C36FF3)

 ¤¤¤ Fichier HOSTS: ¤¤¤
 --> C:\WINDOWS\system32\drivers\et​c\hosts

 127.0.0.1       localhost
 127.0.0.1 www.007guard.com
 127.0.0.1 007guard.com
 127.0.0.1 008i.com
 127.0.0.1 www.008k.com
 127.0.0.1 008k.com
 127.0.0.1 www.00hq.com
 127.0.0.1 00hq.com
 127.0.0.1 010402.com
 127.0.0.1 www.032439.com
 127.0.0.1 032439.com
 127.0.0.1 www.100888290cs.com
 127.0.0.1 100888290cs.com
 127.0.0.1 www.100sexlinks.com
 127.0.0.1 100sexlinks.com
 127.0.0.1 www.10sek.com
 127.0.0.1 10sek.com
 127.0.0.1 www.123topsearch.com
 127.0.0.1 123topsearch.com
 127.0.0.1 www.132.com
 [...]


 ¤¤¤ MBR Verif: ¤¤¤

 +++++ PhysicalDrive0: HITACHI HTS541612J9SA00 +++++
 --- User ---
 [MBR] 3c7230541d92b3bc2cdba8aff3a619​68
 [BSP] d24acd9ed9363bf50192e3b7680b70​ae : Lenovo tatooed MBR Code
 Partition table:
 0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 108250 Mo
 1 - [XXXXXX] COMPAQ (0x12) [VISIBLE] Offset (sectors): 221697000 | Size: 6220 Mo
 User = LL1 ... OK!
 User = LL2 ... OK!

 +++++ PhysicalDrive1:  +++++
 --- User ---
 [MBR] NOT VALID
 Error reading LL1 MBR!
 Error reading LL2 MBR!

 Termine : << RKreport[1].txt >>
 RKreport[1].txt

 RogueKiller V8.2.0 [22/10/2012] par Tigzy
 mail: tigzyRK<at>gmail<dot>com
 Remontees: http://www.sur-la-toile.com/di [...] ntees.html
 Website: http://www.sur-la-toile.com/RogueKiller/
 Blog: http://tigzyrk.blogspot.com

 Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 3) 32 bits version
 Demarrage : Mode normal
 Utilisateur : PROPRIETAIRE [Droits d'admin]
 Mode : Suppression -- Date : 26/10/2012 23:01:35

 ¤¤¤ Processus malicieux : 0 ¤¤¤

 ¤¤¤ Entrees de registre : 3 ¤¤¤
 [PROXY FF] yfe95bgd.default\ :: -> NON SUPPRIMÉ, UTILISER PROXY RAZ
 [HJ DESK] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002​B30309D} (1) -> REMPLACÉ (0)
 [SCREENSV][SUSP PATH] HKCU\[...]\Desktop (C:\WINDOWS\WLXPGSS.SCR) -> REMPLACÉ (C:\WINDOWS\system32\logon.scr​)

 ¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤

 ¤¤¤ Driver : [CHARGE] ¤¤¤
 SSDT[25] : NtClose @ 0x8056F8D7 -> HOOKED (Unknown @ 0xF7C36FBC)
 SSDT[41] : NtCreateKey @ 0x80578ABE -> HOOKED (Unknown @ 0xF7C36F76)
 SSDT[50] : NtCreateSection @ 0x8056DB66 -> HOOKED (Unknown @ 0xF7C36FC6)
 SSDT[53] : NtCreateThread @ 0x80584D41 -> HOOKED (Unknown @ 0xF7C36F6C)
 SSDT[63] : NtDeleteKey @ 0x80599777 -> HOOKED (Unknown @ 0xF7C36F7B)
 SSDT[65] : NtDeleteValueKey @ 0x80598396 -> HOOKED (Unknown @ 0xF7C36F85)
 SSDT[68] : NtDuplicateObject @ 0x8057F195 -> HOOKED (Unknown @ 0xF7C36FB7)
 SSDT[98] : NtLoadKey @ 0x805D5235 -> HOOKED (Unknown @ 0xF7C36F8A)
 SSDT[122] : NtOpenProcess @ 0x8057F942 -> HOOKED (Unknown @ 0xF7C36F58)
 SSDT[128] : NtOpenThread @ 0x805E4817 -> HOOKED (Unknown @ 0xF7C36F5D)
 SSDT[177] : NtQueryValueKey @ 0x80572F19 -> HOOKED (Unknown @ 0xF7C36FDF)
 SSDT[193] : NtReplaceKey @ 0x806571D6 -> HOOKED (Unknown @ 0xF7C36F94)
 SSDT[200] : NtRequestWaitReplyPort @ 0x8057D143 -> HOOKED (Unknown @ 0xF7C36FD0)
 SSDT[204] : NtRestoreKey @ 0x80656D6D -> HOOKED (Unknown @ 0xF7C36F8F)
 SSDT[213] : NtSetContextThread @ 0x8063628D -> HOOKED (Unknown @ 0xF7C36FCB)
 SSDT[237] : NtSetSecurityObject @ 0x8059DDD3 -> HOOKED (Unknown @ 0xF7C36FD5)
 SSDT[247] : NtSetValueKey @ 0x80580090 -> HOOKED (Unknown @ 0xF7C36F80)
 SSDT[255] : NtSystemDebugControl @ 0x80651AA1 -> HOOKED (Unknown @ 0xF7C36FDA)
 SSDT[257] : NtTerminateProcess @ 0x8058E8B9 -> HOOKED (Unknown @ 0xF7C36F67)
 S_SSDT[549] : NtUserSetWindowsHookEx -> HOOKED (Unknown @ 0xF7C36FEE)
 S_SSDT[552] : NtUserSetWinEventHook -> HOOKED (Unknown @ 0xF7C36FF3)

 ¤¤¤ Fichier HOSTS: ¤¤¤
 --> C:\WINDOWS\system32\drivers\et​c\hosts

 127.0.0.1       localhost
 127.0.0.1 www.007guard.com
 127.0.0.1 007guard.com
 127.0.0.1 008i.com
 127.0.0.1 www.008k.com
 127.0.0.1 008k.com
 127.0.0.1 www.00hq.com
 127.0.0.1 00hq.com
 127.0.0.1 010402.com
 127.0.0.1 www.032439.com
 127.0.0.1 032439.com
 127.0.0.1 www.100888290cs.com
 127.0.0.1 100888290cs.com
 127.0.0.1 www.100sexlinks.com
 127.0.0.1 100sexlinks.com
 127.0.0.1 www.10sek.com
 127.0.0.1 10sek.com
 127.0.0.1 www.123topsearch.com
 127.0.0.1 123topsearch.com
 127.0.0.1 www.132.com
 [...]


 ¤¤¤ MBR Verif: ¤¤¤

 +++++ PhysicalDrive0: HITACHI HTS541612J9SA00 +++++
 --- User ---
 [MBR] 3c7230541d92b3bc2cdba8aff3a619​68
 [BSP] d24acd9ed9363bf50192e3b7680b70​ae : Lenovo tatooed MBR Code
 Partition table:
 0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 108250 Mo
 1 - [XXXXXX] COMPAQ (0x12) [VISIBLE] Offset (sectors): 221697000 | Size: 6220 Mo
 User = LL1 ... OK!
 User = LL2 ... OK!

 +++++ PhysicalDrive1:  +++++
 --- User ---
 [MBR] NOT VALID
 Error reading LL1 MBR!
 Error reading LL2 MBR!

 Termine : << RKreport[2].txt >>
 RKreport[1].txt ; RKreport[2].txt



 RogueKiller V8.2.0 [22/10/2012] par Tigzy
 mail: tigzyRK<at>gmail<dot>com
 Remontees: http://www.sur-la-toile.com/di [...] ntees.html
 Website: http://www.sur-la-toile.com/RogueKiller/
 Blog: http://tigzyrk.blogspot.com

 Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 3) 32 bits version
 Demarrage : Mode normal
 Utilisateur : PROPRIETAIRE [Droits d'admin]
 Mode : Suppression -- Date : 26/10/2012 23:01:35

 ¤¤¤ Processus malicieux : 0 ¤¤¤

 ¤¤¤ Entrees de registre : 3 ¤¤¤
 [PROXY FF] yfe95bgd.default\ :: -> NON SUPPRIMÉ, UTILISER PROXY RAZ
 [HJ DESK] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002​B30309D} (1) -> REMPLACÉ (0)
 [SCREENSV][SUSP PATH] HKCU\[...]\Desktop (C:\WINDOWS\WLXPGSS.SCR) -> REMPLACÉ (C:\WINDOWS\system32\logon.scr​)

 ¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤

 ¤¤¤ Driver : [CHARGE] ¤¤¤
 SSDT[25] : NtClose @ 0x8056F8D7 -> HOOKED (Unknown @ 0xF7C36FBC)
 SSDT[41] : NtCreateKey @ 0x80578ABE -> HOOKED (Unknown @ 0xF7C36F76)
 SSDT[50] : NtCreateSection @ 0x8056DB66 -> HOOKED (Unknown @ 0xF7C36FC6)
 SSDT[53] : NtCreateThread @ 0x80584D41 -> HOOKED (Unknown @ 0xF7C36F6C)
 SSDT[63] : NtDeleteKey @ 0x80599777 -> HOOKED (Unknown @ 0xF7C36F7B)
 SSDT[65] : NtDeleteValueKey @ 0x80598396 -> HOOKED (Unknown @ 0xF7C36F85)
 SSDT[68] : NtDuplicateObject @ 0x8057F195 -> HOOKED (Unknown @ 0xF7C36FB7)
 SSDT[98] : NtLoadKey @ 0x805D5235 -> HOOKED (Unknown @ 0xF7C36F8A)
 SSDT[122] : NtOpenProcess @ 0x8057F942 -> HOOKED (Unknown @ 0xF7C36F58)
 SSDT[128] : NtOpenThread @ 0x805E4817 -> HOOKED (Unknown @ 0xF7C36F5D)
 SSDT[177] : NtQueryValueKey @ 0x80572F19 -> HOOKED (Unknown @ 0xF7C36FDF)
 SSDT[193] : NtReplaceKey @ 0x806571D6 -> HOOKED (Unknown @ 0xF7C36F94)
 SSDT[200] : NtRequestWaitReplyPort @ 0x8057D143 -> HOOKED (Unknown @ 0xF7C36FD0)
 SSDT[204] : NtRestoreKey @ 0x80656D6D -> HOOKED (Unknown @ 0xF7C36F8F)
 SSDT[213] : NtSetContextThread @ 0x8063628D -> HOOKED (Unknown @ 0xF7C36FCB)
 SSDT[237] : NtSetSecurityObject @ 0x8059DDD3 -> HOOKED (Unknown @ 0xF7C36FD5)
 SSDT[247] : NtSetValueKey @ 0x80580090 -> HOOKED (Unknown @ 0xF7C36F80)
 SSDT[255] : NtSystemDebugControl @ 0x80651AA1 -> HOOKED (Unknown @ 0xF7C36FDA)
 SSDT[257] : NtTerminateProcess @ 0x8058E8B9 -> HOOKED (Unknown @ 0xF7C36F67)
 S_SSDT[549] : NtUserSetWindowsHookEx -> HOOKED (Unknown @ 0xF7C36FEE)
 S_SSDT[552] : NtUserSetWinEventHook -> HOOKED (Unknown @ 0xF7C36FF3)

 ¤¤¤ Fichier HOSTS: ¤¤¤
 --> C:\WINDOWS\system32\drivers\et​c\hosts

 127.0.0.1       localhost
 127.0.0.1 www.007guard.com
 127.0.0.1 007guard.com
 127.0.0.1 008i.com
 127.0.0.1 www.008k.com
 127.0.0.1 008k.com
 127.0.0.1 www.00hq.com
 127.0.0.1 00hq.com
 127.0.0.1 010402.com
 127.0.0.1 www.032439.com
 127.0.0.1 032439.com
 127.0.0.1 www.100888290cs.com
 127.0.0.1 100888290cs.com
 127.0.0.1 www.100sexlinks.com
 127.0.0.1 100sexlinks.com
 127.0.0.1 www.10sek.com
 127.0.0.1 10sek.com
 127.0.0.1 www.123topsearch.com
 127.0.0.1 123topsearch.com
 127.0.0.1 www.132.com
 [...]


 ¤¤¤ MBR Verif: ¤¤¤

 +++++ PhysicalDrive0: HITACHI HTS541612J9SA00 +++++
 --- User ---
 [MBR] 3c7230541d92b3bc2cdba8aff3a619​68
 [BSP] d24acd9ed9363bf50192e3b7680b70​ae : Lenovo tatooed MBR Code
 Partition table:
 0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 108250 Mo
 1 - [XXXXXX] COMPAQ (0x12) [VISIBLE] Offset (sectors): 221697000 | Size: 6220 Mo
 User = LL1 ... OK!
 User = LL2 ... OK!

 +++++ PhysicalDrive1:  +++++
 --- User ---
 [MBR] NOT VALID
 Error reading LL1 MBR!
 Error reading LL2 MBR!

 Termine : << RKreport[2].txt >>
 RKreport[1].txt ; RKreport[2].txt


 RogueKiller V8.2.0 [22/10/2012] par Tigzy
 mail: tigzyRK<at>gmail<dot>com
 Remontees: http://www.sur-la-toile.com/di [...] ntees.html
 Website: http://www.sur-la-toile.com/RogueKiller/
 Blog: http://tigzyrk.blogspot.com

 Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 3) 32 bits version
 Demarrage : Mode normal
 Utilisateur : PROPRIETAIRE [Droits d'admin]
 Mode : Recherche -- Date : 27/10/2012 19:41:40

 ¤¤¤ Processus malicieux : 0 ¤¤¤

 ¤¤¤ Entrees de registre : 2 ¤¤¤
 [PROXY FF] yfe95bgd.default\ :: -> TROUVÉ
 [HJPOL] HKCU\[...]\System : disableregistrytools (0) -> TROUVÉ

 ¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤

 ¤¤¤ Driver : [CHARGE] ¤¤¤
 SSDT[25] : NtClose @ 0x8056F8D7 -> HOOKED (Unknown @ 0xF7CA86FC)
 SSDT[41] : NtCreateKey @ 0x80578ABE -> HOOKED (Unknown @ 0xF7CA86B6)
 SSDT[50] : NtCreateSection @ 0x8056DB66 -> HOOKED (Unknown @ 0xF7CA8706)
 SSDT[53] : NtCreateThread @ 0x80584D41 -> HOOKED (Unknown @ 0xF7CA86AC)
 SSDT[63] : NtDeleteKey @ 0x80599777 -> HOOKED (Unknown @ 0xF7CA86BB)
 SSDT[65] : NtDeleteValueKey @ 0x80598396 -> HOOKED (Unknown @ 0xF7CA86C5)
 SSDT[68] : NtDuplicateObject @ 0x8057F195 -> HOOKED (Unknown @ 0xF7CA86F7)
 SSDT[98] : NtLoadKey @ 0x805D5235 -> HOOKED (Unknown @ 0xF7CA86CA)
 SSDT[122] : NtOpenProcess @ 0x8057F942 -> HOOKED (Unknown @ 0xF7CA8698)
 SSDT[128] : NtOpenThread @ 0x805E4817 -> HOOKED (Unknown @ 0xF7CA869D)
 SSDT[177] : NtQueryValueKey @ 0x80572F19 -> HOOKED (Unknown @ 0xF7CA871F)
 SSDT[193] : NtReplaceKey @ 0x806571D6 -> HOOKED (Unknown @ 0xF7CA86D4)
 SSDT[200] : NtRequestWaitReplyPort @ 0x8057D143 -> HOOKED (Unknown @ 0xF7CA8710)
 SSDT[204] : NtRestoreKey @ 0x80656D6D -> HOOKED (Unknown @ 0xF7CA86CF)
 SSDT[213] : NtSetContextThread @ 0x8063628D -> HOOKED (Unknown @ 0xF7CA870B)
 SSDT[237] : NtSetSecurityObject @ 0x8059DDD3 -> HOOKED (Unknown @ 0xF7CA8715)
 SSDT[247] : NtSetValueKey @ 0x80580090 -> HOOKED (Unknown @ 0xF7CA86C0)
 SSDT[255] : NtSystemDebugControl @ 0x80651AA1 -> HOOKED (Unknown @ 0xF7CA871A)
 SSDT[257] : NtTerminateProcess @ 0x8058E8B9 -> HOOKED (Unknown @ 0xF7CA86A7)
 S_SSDT[549] : NtUserSetWindowsHookEx -> HOOKED (Unknown @ 0xF7CA872E)
 S_SSDT[552] : NtUserSetWinEventHook -> HOOKED (Unknown @ 0xF7CA8733)

 ¤¤¤ Fichier HOSTS: ¤¤¤
 --> C:\WINDOWS\system32\drivers\et​c\hosts

 127.0.0.1       localhost
 127.0.0.1 www.007guard.com
 127.0.0.1 007guard.com
 127.0.0.1 008i.com
 127.0.0.1 www.008k.com
 127.0.0.1 008k.com
 127.0.0.1 www.00hq.com
 127.0.0.1 00hq.com
 127.0.0.1 010402.com
 127.0.0.1 www.032439.com
 127.0.0.1 032439.com
 127.0.0.1 www.100888290cs.com
 127.0.0.1 100888290cs.com
 127.0.0.1 www.100sexlinks.com
 127.0.0.1 100sexlinks.com
 127.0.0.1 www.10sek.com
 127.0.0.1 10sek.com
 127.0.0.1 www.123topsearch.com
 127.0.0.1 123topsearch.com
 127.0.0.1 www.132.com
 [...]


 ¤¤¤ MBR Verif: ¤¤¤

 +++++ PhysicalDrive0: HITACHI HTS541612J9SA00 +++++
 --- User ---
 [MBR] 3c7230541d92b3bc2cdba8aff3a619​68
 [BSP] d24acd9ed9363bf50192e3b7680b70​ae : Lenovo tatooed MBR Code
 Partition table:
 0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 108250 Mo
 1 - [XXXXXX] COMPAQ (0x12) [VISIBLE] Offset (sectors): 221697000 | Size: 6220 Mo
 User = LL1 ... OK!
 User = LL2 ... OK!

 +++++ PhysicalDrive1:  +++++
 --- User ---
 [MBR] NOT VALID
 Error reading LL1 MBR!
 Error reading LL2 MBR!

 Termine : << RKreport[3].txt >>
 RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt

 RogueKiller V8.2.0 [22/10/2012] par Tigzy
 mail: tigzyRK<at>gmail<dot>com
 Remontees: http://www.sur-la-toile.com/di [...] ntees.html
 Website: http://www.sur-la-toile.com/RogueKiller/
 Blog: http://tigzyrk.blogspot.com

 Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 3) 32 bits version
 Demarrage : Mode normal
 Utilisateur : PROPRIETAIRE [Droits d'admin]
 Mode : Suppression -- Date : 27/10/2012 19:41:46

 ¤¤¤ Processus malicieux : 0 ¤¤¤

 ¤¤¤ Entrees de registre : 2 ¤¤¤
 [PROXY FF] yfe95bgd.default\ :: -> NON SUPPRIMÉ, UTILISER PROXY RAZ
 [HJPOL] HKCU\[...]\System : disableregistrytools (0) -> SUPPRIMÉ

 ¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤

 ¤¤¤ Driver : [CHARGE] ¤¤¤
 SSDT[25] : NtClose @ 0x8056F8D7 -> HOOKED (Unknown @ 0xF7CA86FC)
 SSDT[41] : NtCreateKey @ 0x80578ABE -> HOOKED (Unknown @ 0xF7CA86B6)
 SSDT[50] : NtCreateSection @ 0x8056DB66 -> HOOKED (Unknown @ 0xF7CA8706)
 SSDT[53] : NtCreateThread @ 0x80584D41 -> HOOKED (Unknown @ 0xF7CA86AC)
 SSDT[63] : NtDeleteKey @ 0x80599777 -> HOOKED (Unknown @ 0xF7CA86BB)
 SSDT[65] : NtDeleteValueKey @ 0x80598396 -> HOOKED (Unknown @ 0xF7CA86C5)
 SSDT[68] : NtDuplicateObject @ 0x8057F195 -> HOOKED (Unknown @ 0xF7CA86F7)
 SSDT[98] : NtLoadKey @ 0x805D5235 -> HOOKED (Unknown @ 0xF7CA86CA)
 SSDT[122] : NtOpenProcess @ 0x8057F942 -> HOOKED (Unknown @ 0xF7CA8698)
 SSDT[128] : NtOpenThread @ 0x805E4817 -> HOOKED (Unknown @ 0xF7CA869D)
 SSDT[177] : NtQueryValueKey @ 0x80572F19 -> HOOKED (Unknown @ 0xF7CA871F)
 SSDT[193] : NtReplaceKey @ 0x806571D6 -> HOOKED (Unknown @ 0xF7CA86D4)
 SSDT[200] : NtRequestWaitReplyPort @ 0x8057D143 -> HOOKED (Unknown @ 0xF7CA8710)
 SSDT[204] : NtRestoreKey @ 0x80656D6D -> HOOKED (Unknown @ 0xF7CA86CF)
 SSDT[213] : NtSetContextThread @ 0x8063628D -> HOOKED (Unknown @ 0xF7CA870B)
 SSDT[237] : NtSetSecurityObject @ 0x8059DDD3 -> HOOKED (Unknown @ 0xF7CA8715)
 SSDT[247] : NtSetValueKey @ 0x80580090 -> HOOKED (Unknown @ 0xF7CA86C0)
 SSDT[255] : NtSystemDebugControl @ 0x80651AA1 -> HOOKED (Unknown @ 0xF7CA871A)
 SSDT[257] : NtTerminateProcess @ 0x8058E8B9 -> HOOKED (Unknown @ 0xF7CA86A7)
 S_SSDT[549] : NtUserSetWindowsHookEx -> HOOKED (Unknown @ 0xF7CA872E)
 S_SSDT[552] : NtUserSetWinEventHook -> HOOKED (Unknown @ 0xF7CA8733)

 ¤¤¤ Fichier HOSTS: ¤¤¤
 --> C:\WINDOWS\system32\drivers\et​c\hosts

 127.0.0.1       localhost
 127.0.0.1 www.007guard.com
 127.0.0.1 007guard.com
 127.0.0.1 008i.com
 127.0.0.1 www.008k.com
 127.0.0.1 008k.com
 127.0.0.1 www.00hq.com
 127.0.0.1 00hq.com
 127.0.0.1 010402.com
 127.0.0.1 www.032439.com
 127.0.0.1 032439.com
 127.0.0.1 www.100888290cs.com
 127.0.0.1 100888290cs.com
 127.0.0.1 www.100sexlinks.com
 127.0.0.1 100sexlinks.com
 127.0.0.1 www.10sek.com
 127.0.0.1 10sek.com
 127.0.0.1 www.123topsearch.com
 127.0.0.1 123topsearch.com
 127.0.0.1 www.132.com
 [...]


 ¤¤¤ MBR Verif: ¤¤¤

 +++++ PhysicalDrive0: HITACHI HTS541612J9SA00 +++++
 --- User ---
 [MBR] 3c7230541d92b3bc2cdba8aff3a619​68
 [BSP] d24acd9ed9363bf50192e3b7680b70​ae : Lenovo tatooed MBR Code
 Partition table:
 0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 108250 Mo
 1 - [XXXXXX] COMPAQ (0x12) [VISIBLE] Offset (sectors): 221697000 | Size: 6220 Mo
 User = LL1 ... OK!
 User = LL2 ... OK!

 +++++ PhysicalDrive1:  +++++
 --- User ---
 [MBR] NOT VALID
 Error reading LL1 MBR!
 Error reading LL2 MBR!

 Termine : << RKreport[4].txt >>
 RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt ; RKreport[4].txt








(Publicité)
Profil : Equipe sécurité
dedetraque
Célèbre sur tout le forum (de 30 000 à 99 999 messages postés)
  1. Posté le 27/10/2012 à 22:33:45  
  1. answer
  1. Prévenir les modérateurs en cas d'abus
 
Salut helene76


 Refais un scan avec OTL comme la première fois(mode Analyse) avec les mêmes paramètres et la même liste sous personnalisation, tu auras seulement un rapport(OTL.txt) a me poster, voir a utilisé cjoint pour poster le rapport.


 @++    :)

helene76
Sur la bonne voie (de 100 à 499 messages postés)
  1. Posté le 28/10/2012 à 09:42:20  
  1. answer
  1. Prévenir les modérateurs en cas d'abus
 
Bonjour et merci de ta réponse,

 Voilà le rapport OTL (copié collé) :)

;)

helene76
Sur la bonne voie (de 100 à 499 messages postés)
  1. Posté le 28/10/2012 à 10:05:01  
  1. answer
  1. Prévenir les modérateurs en cas d'abus
 
Re  n'étant pas sûre que ce soir bien transmi j'envoie une 2ème fois

 Merci

 Rapport incomplet, supprimé

(Publicité)
Profil : Equipe sécurité
dedetraque
Célèbre sur tout le forum (de 30 000 à 99 999 messages postés)
  1. Posté le 28/10/2012 à 14:21:26  
  1. answer
  1. Prévenir les modérateurs en cas d'abus
 
Salut helene76


 J'ai supprimé le rapport qui n'étais pas complet, quel problème rencontres-tu sur cjoint pour poster les rapports?

 Essai avec d'autre hébergeur :
 http://www.envoyercefichier.com/
 http://www.sendspace.com/
 http://www.archive-host.com/index.php
 http://www.toofiles.com/fr


 @++    :)

Profil : Equipe sécurité
dedetraque
Célèbre sur tout le forum (de 30 000 à 99 999 messages postés)
  1. Posté le 28/10/2012 à 19:35:10  
  1. answer
  1. Prévenir les modérateurs en cas d'abus
 
Salut helene76


 OK bien reçu le rapport en MP

 Double clic sur OTL.exe pour le lancer.
 (Vista/Seven --> Faire un clique droit sur OTL.exe pour lancer le programme et choisi "Exécuter en tant qu'administrateur".

 * Copie la liste qui se trouve en citation ci-dessous, et colle-la dans la zone sous " Personnalisation "

 



:OTL
 IE - HKLM\SOFTWARE\Microsoft\Intern​et Explorer\Main,Start Page = http://home.sweetim.com
 IE - HKLM\..\SearchScopes,DefaultSc​ope = {EEE6C360-6118-11DC-9C72-00132​0C79847}    
 IE - HKU\S-1-5-21-3261642410-108976​0923-1962188795-1008\SOFTWARE\​Microsoft\Internet Explorer\Main,Start Page = http://home.sweetim.com
 IE - HKU\S-1-5-21-3261642410-108976​0923-1962188795-1008\..\Search​Scopes\{8A244612-A1F7-11E0-95C​0-E71F4824019B}: "URL" = http://badoo.com/startpage/?so [...] archTerms}
 IE - HKU\S-1-5-21-3261642410-108976​0923-1962188795-1008\..\Search​Scopes\{8B63A8D6-BBED-4341-886​7-790E5F524C96}: "URL" = http://mystart.hiyo.com/?searc [...] =ie_search
 IE - HKU\S-1-5-21-3261642410-108976​0923-1962188795-1008\..\Search​Scopes\{afdbddaa-5d3f-42ee-b79​c-185a7020515b}: "URL" = http://search.conduit.com/Resu [...] =CT2642702    
 FF - prefs.js..keyword.URL: "http://badoo.com/startpage/?s​ource=bsb&q="
 FF - prefs.js..browser.search.defau​ltenginename: "SweetIM Search"
 FF - prefs.js..browser.search.selec​tedEngine: "SweetIM Search"
 FF - prefs.js..browser.startup.home​page: "http://home.sweetim.com"
 FF - prefs.js..browser.startup.home​page: "http://search.softonic.com/MO​N00013/tb_v1?SearchSource=13&c​c="
 FF - prefs.js..sweetim.toolbar.prev​ious.browser.search.defaulteng​inename: "SweetIM Search"
 FF - prefs.js..sweetim.toolbar.prev​ious.browser.search.selectedEn​gine: "SweetIM Search"
 FF - HKLM\Software\MozillaPlugins\@​viewpoint.com/VMP: C:\Program Files\Viewpoint\Viewpoint Experience Technology\npViewpoint.dll ()    
 [2011/09/05 19:13:47 | 000,000,000 | ---D | M] (No name found) -- C:\Documents and Settings\PROPRIETAIRE\Applicat​ion Data\Mozilla\Firefox\Profiles\​yfe95bgd.default\extensions\ff​xtlbr@babylon.com
 [2012/02/17 20:21:28 | 000,000,000 | ---D | M] (Softonic Toolbar) -- C:\Documents and Settings\PROPRIETAIRE\Applicat​ion Data\Mozilla\Firefox\Profiles\​yfe95bgd.default\extensions\ff​xtlbra@softonic.com
 [2010/03/28 18:44:12 | 000,000,000 | ---D | M] (WalterShop) -- C:\Documents and Settings\PROPRIETAIRE\Applicat​ion Data\Mozilla\Firefox\Profiles\​yfe95bgd.default\extensions\to​olbar@waltershop.com
 [2011/07/22 14:36:14 | 000,002,023 | ---- | M] () -- C:\Documents and Settings\PROPRIETAIRE\Applicat​ion Data\Mozilla\Firefox\Profiles\​yfe95bgd.default\searchplugins​\badoo.xml    
 [2010/05/18 15:50:55 | 000,002,139 | ---- | M] () -- C:\Documents and Settings\PROPRIETAIRE\Applicat​ion Data\Mozilla\Firefox\Profiles\​yfe95bgd.default\searchplugins​\MyStart Search.xml    
 O2 - BHO: (no name) - {02478D38-C3F9-4efb-9B51-7695E​CA05670} - No CLSID value found.    
 O2 - BHO: (no name) - {5C255C8A-E604-49b4-9D64-90988​571CECB} - No CLSID value found.    
 O2 - BHO: (Softonic Helper Object) - {E87806B5-E908-45FD-AF5E-957D8​3E58E68} - C:\Program Files\Softonic\softonic\1.5.11​.5\bh\softonic.dll (Softonic.com)
 O3 - HKLM\..\Toolbar: (Softonic Toolbar) - {5018CFD2-804D-4C99-9F81-25EAE​A2769DE} - C:\Program Files\Softonic\softonic\1.5.11​.5\softonicTlbr.dll (Softonic.com)
 O3 - HKLM\..\Toolbar: (no name) - {5AA2BA46-9913-4dc7-9620-69AB0​FA17AE7} - No CLSID value found.
 O3 - HKLM\..\Toolbar: (no name) - Locked - No CLSID value found.
 O3 - HKU\.DEFAULT\..\Toolbar\WebBro​wser: (no name) - {2318C2B1-4965-11D4-9B18-00902​7A5CD4F} - No CLSID value found.    
 O3 - HKU\S-1-5-18\..\Toolbar\WebBro​wser: (no name) - {2318C2B1-4965-11D4-9B18-00902​7A5CD4F} - No CLSID value found.    
 O3 - HKU\S-1-5-21-3261642410-108976​0923-1962188795-1008\..\Toolba​r\WebBrowser: (no name) - {2318C2B1-4965-11D4-9B18-00902​7A5CD4F} - No CLSID value found.    
 O3 - HKU\S-1-5-21-3261642410-108976​0923-1962188795-1008\..\Toolba​r\WebBrowser: (no name) - {4982D40A-C53B-4615-B15B-B5B5E​98D167C} - No CLSID value found.
 O3 - HKU\S-1-5-21-3261642410-108976​0923-1962188795-1008\..\Toolba​r\WebBrowser: (no name) - {B2E293EE-FD7E-4C71-A714-5F475​0D8D7B7} - No CLSID value found.
 O3 - HKU\S-1-5-21-3261642410-108976​0923-1962188795-1008\..\Toolba​r\WebBrowser: (no name) - {BC4FFE41-DE9F-46FA-B455-AAD49​B9F9938} - No CLSID value found.
 O3 - HKU\S-1-5-21-3261642410-108976​0923-1962188795-1008\..\Toolba​r\WebBrowser: (no name) - {D4027C7F-154A-4066-A1AD-4243D​8127440} - No CLSID value found.    
 O4 - HKLM\..\Run: [KernelFaultCheck] %systemroot%\system32\dumprep 0 -k File not found
 O8 - Extra context menu item: Google Sidewiki... - res://C:\Program Files\Google\Google Toolbar\Component\GoogleToolba​rDynamic_mui_en_7461B1589E8B4F​B7.dll/cmsidewiki.html File not found    
 O8 - Extra context menu item: Rechercher sur le Web - C:\Program Files\SweetIM\Toolbars\Interne​t Explorer\resources\menuext.htm​l File not found    
 MsConfig - StartUpReg: Adobe Photo Downloader - hkey= - key= - Reg Error: Value error. File not found
 MsConfig - StartUpReg: Gestionnaire Banque 3.0 - hkey= - key= - Reg Error: Value error. File not found
 ActiveX: {1B00725B-C455-4DE6-BFB6-AD540​AD427CD} - Viewpoint Media Player    
 ActiveX: {30528230-99F7-4BB4-88D8-FA1D4​F56A2AB} - Reg Error: Value error.    
 ActiveX: {347B0667-C7ED-429B-BDE3-CC8D3​BACAA31} - Reg Error: Value error.    
 [10 C:\WINDOWS\System32\*.tmp files -> C:\WINDOWS\System32\*.tmp -> ]
 [1 C:\WINDOWS\*.tmp files -> C:\WINDOWS\*.tmp -> ]
 [2011/04/04 08:22:22 | 000,000,000 | ---D | M] -- C:\Documents and Settings\All Users\Application Data\Babylon    
 [2007/12/23 14:45:19 | 000,000,000 | ---D | M] -- C:\Documents and Settings\All Users\Application Data\Viewpoint    
 [2008/07/04 21:46:56 | 000,000,000 | ---D | M] -- C:\Documents and Settings\LocalService\Applicat​ion Data\agi    
 [2012/02/19 23:09:07 | 000,000,000 | ---D | M] -- C:\Documents and Settings\PROPRIETAIRE\Applicat​ion Data\Agence-Exclusive    
 [2008/07/04 21:46:49 | 000,000,000 | ---D | M] -- C:\Documents and Settings\PROPRIETAIRE\Applicat​ion Data\agi    
 [2010/03/19 21:45:03 | 000,000,000 | ---D | M] -- C:\Documents and Settings\PROPRIETAIRE\Applicat​ion Data\alot    
 [2011/04/04 08:22:21 | 000,000,000 | ---D | M] -- C:\Documents and Settings\PROPRIETAIRE\Applicat​ion Data\Babylon    
 [2008/06/18 06:30:14 | 000,000,000 | ---D | M] -- C:\Documents and Settings\PROPRIETAIRE\Applicat​ion Data\Viewpoint    
 [2012/02/19 23:14:35 | 000,000,000 | ---D | M] -- C:\Program Files\Agence-Exclusive    
 [2012/02/19 23:14:28 | 000,000,000 | ---D | M] -- C:\Program Files\PCTuto    
 [2007/12/23 14:45:19 | 000,000,000 | ---D | M] -- C:\Program Files\Viewpoint    
 @Alternate Data Stream - 22528 bytes -> C:\WINDOWS\System32\autochk(4)​.exe:BAK
 @Alternate Data Stream - 22528 bytes -> C:\WINDOWS\System32\autochk(3)​.exe:BAK

 :Commands
 [EMPTYFLASH]
 [Emptytemp]





 * Clique sur " Correction " pour lancer la suppression.

 * Si un fichier ou dossier ne peut pas être supprimé immédiatement, le logiciel te demandera de redémarrer. Accepte en cliquant sur Oui.

 * Au redémarrage , autorise OTL a s'exécuter.

 * Poste le rapport généré par OTL.


 @++   :)

helene76
Sur la bonne voie (de 100 à 499 messages postés)
  1. Posté le 28/10/2012 à 20:44:27  
  1. answer
  1. Prévenir les modérateurs en cas d'abus
 
RE  Voilà mon ordi a redémarré mais OTL ne s'est pas exécuté j'ai eu un message d'erreur

 voilà le rapport  copié collé  j'espère qu'il est entier

 Merci de tes conseils :)


 All processes killed
 ========== OTL ==========
 HKLM\SOFTWARE\Microsoft\Intern​et Explorer\Main\\Start Page| /E : value set successfully!
 HKEY_LOCAL_MACHINE\SOFTWARE\Mi​crosoft\Internet Explorer\SearchScopes\\Default​Scope| /E : value set successfully!
 HKU\S-1-5-21-3261642410-108976​0923-1962188795-1008\SOFTWARE\​Microsoft\Internet Explorer\Main\\Start Page| /E : value set successfully!
 Registry key HKEY_USERS\S-1-5-21-3261642410​-1089760923-1962188795-1008\So​ftware\Microsoft\Internet Explorer\SearchScopes\{8A24461​2-A1F7-11E0-95C0-E71F4824019B}​\ deleted successfully.
 Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Cl​asses\CLSID\{8A244612-A1F7-11E​0-95C0-E71F4824019B}\ not found.
 Registry key HKEY_USERS\S-1-5-21-3261642410​-1089760923-1962188795-1008\So​ftware\Microsoft\Internet Explorer\SearchScopes\{8B63A8D​6-BBED-4341-8867-790E5F524C96}​\ deleted successfully.
 Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Cl​asses\CLSID\{8B63A8D6-BBED-434​1-8867-790E5F524C96}\ not found.
 Registry key HKEY_USERS\S-1-5-21-3261642410​-1089760923-1962188795-1008\So​ftware\Microsoft\Internet Explorer\SearchScopes\{afdbdda​a-5d3f-42ee-b79c-185a7020515b}​\ deleted successfully.
 Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Cl​asses\CLSID\{afdbddaa-5d3f-42e​e-b79c-185a7020515b}\ not found.
 Prefs.js: "http://badoo.com/startpage/?s​ource=bsb&q=" removed from keyword.URL
 Prefs.js: "SweetIM Search" removed from browser.search.defaultenginena​me
 Prefs.js: "SweetIM Search" removed from browser.search.selectedEngine
 Prefs.js: "http://home.sweetim.com" removed from browser.startup.homepage
 Prefs.js: "http://search.softonic.com/MO​N00013/tb_v1?SearchSource=13&c​c=" removed from browser.startup.homepage
 Prefs.js: "SweetIM Search" removed from sweetim.toolbar.previous.brows​er.search.defaultenginename
 Prefs.js: "SweetIM Search" removed from sweetim.toolbar.previous.brows​er.search.selectedEngine
 Registry key HKEY_LOCAL_MACHINE\Software\Mo​zillaPlugins\@viewpoint.com/VM​P\ deleted successfully.
 C:\Program Files\Viewpoint\Viewpoint Experience Technology\npViewpoint.dll moved successfully.
 C:\Documents and Settings\PROPRIETAIRE\Applicat​ion Data\Mozilla\Firefox\Profiles\​yfe95bgd.default\extensions\ff​xtlbr@babylon.com\defaults\pre​ferences folder moved successfully.
 C:\Documents and Settings\PROPRIETAIRE\Applicat​ion Data\Mozilla\Firefox\Profiles\​yfe95bgd.default\extensions\ff​xtlbr@babylon.com\defaults folder moved successfully.
 C:\Documents and Settings\PROPRIETAIRE\Applicat​ion Data\Mozilla\Firefox\Profiles\​yfe95bgd.default\extensions\ff​xtlbr@babylon.com\content\imgs​\mnRadio folder moved successfully.
 C:\Documents and Settings\PROPRIETAIRE\Applicat​ion Data\Mozilla\Firefox\Profiles\​yfe95bgd.default\extensions\ff​xtlbr@babylon.com\content\imgs​\flgs folder moved successfully.
 C:\Documents and Settings\PROPRIETAIRE\Applicat​ion Data\Mozilla\Firefox\Profiles\​yfe95bgd.default\extensions\ff​xtlbr@babylon.com\content\imgs folder moved successfully.
 C:\Documents and Settings\PROPRIETAIRE\Applicat​ion Data\Mozilla\Firefox\Profiles\​yfe95bgd.default\extensions\ff​xtlbr@babylon.com\content folder moved successfully.
 C:\Documents and Settings\PROPRIETAIRE\Applicat​ion Data\Mozilla\Firefox\Profiles\​yfe95bgd.default\extensions\ff​xtlbr@babylon.com\components folder moved successfully.
 C:\Documents and Settings\PROPRIETAIRE\Applicat​ion Data\Mozilla\Firefox\Profiles\​yfe95bgd.default\extensions\ff​xtlbr@babylon.com\chrome folder moved successfully.
 C:\Documents and Settings\PROPRIETAIRE\Applicat​ion Data\Mozilla\Firefox\Profiles\​yfe95bgd.default\extensions\ff​xtlbr@babylon.com folder moved successfully.
 C:\Documents and Settings\PROPRIETAIRE\Applicat​ion Data\Mozilla\Firefox\Profiles\​yfe95bgd.default\extensions\ff​xtlbra@softonic.com\defaults\p​references folder moved successfully.
 C:\Documents and Settings\PROPRIETAIRE\Applicat​ion Data\Mozilla\Firefox\Profiles\​yfe95bgd.default\extensions\ff​xtlbra@softonic.com\defaults folder moved successfully.
 C:\Documents and Settings\PROPRIETAIRE\Applicat​ion Data\Mozilla\Firefox\Profiles\​yfe95bgd.default\extensions\ff​xtlbra@softonic.com\content\im​gs\flgs folder moved successfully.
 C:\Documents and Settings\PROPRIETAIRE\Applicat​ion Data\Mozilla\Firefox\Profiles\​yfe95bgd.default\extensions\ff​xtlbra@softonic.com\content\im​gs folder moved successfully.
 C:\Documents and Settings\PROPRIETAIRE\Applicat​ion Data\Mozilla\Firefox\Profiles\​yfe95bgd.default\extensions\ff​xtlbra@softonic.com\content folder moved successfully.
 C:\Documents and Settings\PROPRIETAIRE\Applicat​ion Data\Mozilla\Firefox\Profiles\​yfe95bgd.default\extensions\ff​xtlbra@softonic.com folder moved successfully.
 C:\Documents and Settings\PROPRIETAIRE\Applicat​ion Data\Mozilla\Firefox\Profiles\​yfe95bgd.default\extensions\to​olbar@waltershop.com\skin folder moved successfully.
 C:\Documents and Settings\PROPRIETAIRE\Applicat​ion Data\Mozilla\Firefox\Profiles\​yfe95bgd.default\extensions\to​olbar@waltershop.com\locale\en​-US folder moved successfully.
 C:\Documents and Settings\PROPRIETAIRE\Applicat​ion Data\Mozilla\Firefox\Profiles\​yfe95bgd.default\extensions\to​olbar@waltershop.com\locale folder moved successfully.
 C:\Documents and Settings\PROPRIETAIRE\Applicat​ion Data\Mozilla\Firefox\Profiles\​yfe95bgd.default\extensions\to​olbar@waltershop.com\defaults\​preferences folder moved successfully.
 C:\Documents and Settings\PROPRIETAIRE\Applicat​ion Data\Mozilla\Firefox\Profiles\​yfe95bgd.default\extensions\to​olbar@waltershop.com\defaults folder moved successfully.
 C:\Documents and Settings\PROPRIETAIRE\Applicat​ion Data\Mozilla\Firefox\Profiles\​yfe95bgd.default\extensions\to​olbar@waltershop.com\chrome\co​ntent\style folder moved successfully.
 C:\Documents and Settings\PROPRIETAIRE\Applicat​ion Data\Mozilla\Firefox\Profiles\​yfe95bgd.default\extensions\to​olbar@waltershop.com\chrome\co​ntent folder moved successfully.
 C:\Documents and Settings\PROPRIETAIRE\Applicat​ion Data\Mozilla\Firefox\Profiles\​yfe95bgd.default\extensions\to​olbar@waltershop.com\chrome folder moved successfully.
 C:\Documents and Settings\PROPRIETAIRE\Applicat​ion Data\Mozilla\Firefox\Profiles\​yfe95bgd.default\extensions\to​olbar@waltershop.com folder moved successfully.
 C:\Documents and Settings\PROPRIETAIRE\Applicat​ion Data\Mozilla\Firefox\Profiles\​yfe95bgd.default\searchplugins​\badoo.xml moved successfully.
 C:\Documents and Settings\PROPRIETAIRE\Applicat​ion Data\Mozilla\Firefox\Profiles\​yfe95bgd.default\searchplugins​\MyStart Search.xml moved successfully.
 Registry key HKEY_LOCAL_MACHINE\Software\Mi​crosoft\Windows\CurrentVersion​\Explorer\Browser Helper Objects\{02478D38-C3F9-4efb-9B​51-7695ECA05670}\ deleted successfully.
 Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Cl​asses\CLSID\{02478D38-C3F9-4ef​b-9B51-7695ECA05670}\ not found.
 Registry key HKEY_LOCAL_MACHINE\Software\Mi​crosoft\Windows\CurrentVersion​\Explorer\Browser Helper Objects\{5C255C8A-E604-49b4-9D​64-90988571CECB}\ deleted successfully.
 Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Cl​asses\CLSID\{5C255C8A-E604-49b​4-9D64-90988571CECB}\ not found.
 Registry key HKEY_LOCAL_MACHINE\Software\Mi​crosoft\Windows\CurrentVersion​\Explorer\Browser Helper Objects\{E87806B5-E908-45FD-AF​5E-957D83E58E68}\ deleted successfully.
 Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Cl​asses\CLSID\{E87806B5-E908-45F​D-AF5E-957D83E58E68}\ deleted successfully.
 C:\Program Files\Softonic\softonic\1.5.11​.5\bh\softonic.dll moved successfully.
 Registry value HKEY_LOCAL_MACHINE\Software\Mi​crosoft\Internet Explorer\Toolbar\\{5018CFD2-80​4D-4C99-9F81-25EAEA2769DE} deleted successfully.
 Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Cl​asses\CLSID\{5018CFD2-804D-4C9​9-9F81-25EAEA2769DE}\ deleted successfully.
 C:\Program Files\Softonic\softonic\1.5.11​.5\softonicTlbr.dll moved successfully.
 Registry value HKEY_LOCAL_MACHINE\Software\Mi​crosoft\Internet Explorer\Toolbar\\{5AA2BA46-99​13-4dc7-9620-69AB0FA17AE7} deleted successfully.
 Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Cl​asses\CLSID\{5AA2BA46-9913-4dc​7-9620-69AB0FA17AE7}\ not found.
 Registry value HKEY_LOCAL_MACHINE\Software\Mi​crosoft\Internet Explorer\Toolbar\\Locked deleted successfully.
 Registry value HKEY_USERS\.DEFAULT\Software\M​icrosoft\Internet Explorer\Toolbar\WebBrowser\\{​2318C2B1-4965-11D4-9B18-009027​A5CD4F} deleted successfully.
 Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Cl​asses\CLSID\{2318C2B1-4965-11D​4-9B18-009027A5CD4F}\ not found.
 Registry value HKEY_USERS\S-1-5-18\Software\M​icrosoft\Internet Explorer\Toolbar\WebBrowser\\{​2318C2B1-4965-11D4-9B18-009027​A5CD4F} not found.
 Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Cl​asses\CLSID\{2318C2B1-4965-11D​4-9B18-009027A5CD4F}\ not found.
 Registry value HKEY_USERS\S-1-5-21-3261642410​-1089760923-1962188795-1008\So​ftware\Microsoft\Internet Explorer\Toolbar\WebBrowser\\{​2318C2B1-4965-11D4-9B18-009027​A5CD4F} deleted successfully.
 Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Cl​asses\CLSID\{2318C2B1-4965-11D​4-9B18-009027A5CD4F}\ not found.
 Registry value HKEY_USERS\S-1-5-21-3261642410​-1089760923-1962188795-1008\So​ftware\Microsoft\Internet Explorer\Toolbar\WebBrowser\\{​4982D40A-C53B-4615-B15B-B5B5E9​8D167C} deleted successfully.
 Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Cl​asses\CLSID\{4982D40A-C53B-461​5-B15B-B5B5E98D167C}\ not found.
 Registry value HKEY_USERS\S-1-5-21-3261642410​-1089760923-1962188795-1008\So​ftware\Microsoft\Internet Explorer\Toolbar\WebBrowser\\{​B2E293EE-FD7E-4C71-A714-5F4750​D8D7B7} deleted successfully.
 Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Cl​asses\CLSID\{B2E293EE-FD7E-4C7​1-A714-5F4750D8D7B7}\ not found.
 Registry value HKEY_USERS\S-1-5-21-3261642410​-1089760923-1962188795-1008\So​ftware\Microsoft\Internet Explorer\Toolbar\WebBrowser\\{​BC4FFE41-DE9F-46FA-B455-AAD49B​9F9938} deleted successfully.
 Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Cl​asses\CLSID\{BC4FFE41-DE9F-46F​A-B455-AAD49B9F9938}\ not found.
 Registry value HKEY_USERS\S-1-5-21-3261642410​-1089760923-1962188795-1008\So​ftware\Microsoft\Internet Explorer\Toolbar\WebBrowser\\{​D4027C7F-154A-4066-A1AD-4243D8​127440} deleted successfully.
 Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Cl​asses\CLSID\{D4027C7F-154A-406​6-A1AD-4243D8127440}\ not found.
 Registry key HKEY_LOCAL_MACHINE\\Software\M​icrosoft\Windows\CurrentVersio​n\Run not found.
 Registry key HKEY_CURRENT_USER\Software\Mic​rosoft\Internet Explorer\MenuExt\Google Sidewiki...\ deleted successfully.
 Registry key HKEY_CURRENT_USER\Software\Mic​rosoft\Internet Explorer\MenuExt\Rechercher sur le Web\ deleted successfully.
 Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Mi​crosoft\Shared Tools\MSConfig\StartUpReg\Adob​e Photo Downloader\ deleted successfully.
 Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Mi​crosoft\Shared Tools\MSConfig\StartUpReg\Gest​ionnaire Banque 3.0\ deleted successfully.
 Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Mi​crosoft\Active Setup\Installed Components\{1B00725B-C455-4DE6​-BFB6-AD540AD427CD}\ deleted successfully.
 Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Cl​asses\CLSID\{1B00725B-C455-4DE​6-BFB6-AD540AD427CD}\ deleted successfully.
 Registry key HKEY_CURRENT_USER\SOFTWARE\Mic​rosoft\Active Setup\Installed Components\{1B00725B-C455-4DE6​-BFB6-AD540AD427CD}\ not found.
 Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Cl​asses\CLSID\{1B00725B-C455-4DE​6-BFB6-AD540AD427CD}\ not found.
 Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Mi​crosoft\Active Setup\Installed Components\{30528230-99F7-4BB4​-88D8-FA1D4F56A2AB}\ deleted successfully.
 Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Cl​asses\CLSID\{30528230-99F7-4BB​4-88D8-FA1D4F56A2AB}\ deleted successfully.
 Registry key HKEY_CURRENT_USER\SOFTWARE\Mic​rosoft\Active Setup\Installed Components\{30528230-99F7-4BB4​-88D8-FA1D4F56A2AB}\ not found.
 Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Cl​asses\CLSID\{30528230-99F7-4BB​4-88D8-FA1D4F56A2AB}\ not found.
 Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Mi​crosoft\Active Setup\Installed Components\{347B0667-C7ED-429B​-BDE3-CC8D3BACAA31}\ deleted successfully.
 Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Cl​asses\CLSID\{347B0667-C7ED-429​B-BDE3-CC8D3BACAA31}\ deleted successfully.
 Registry key HKEY_CURRENT_USER\SOFTWARE\Mic​rosoft\Active Setup\Installed Components\{347B0667-C7ED-429B​-BDE3-CC8D3BACAA31}\ not found.
 Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Cl​asses\CLSID\{347B0667-C7ED-429​B-BDE3-CC8D3BACAA31}\ not found.
 C:\WINDOWS\System32\CONFIG.TMP deleted successfully.
 C:\WINDOWS\System32\SET80.tmp deleted successfully.
 C:\WINDOWS\System32\SET82.tmp deleted successfully.
 C:\WINDOWS\System32\SET8C.tmp deleted successfully.
 C:\WINDOWS\System32\SET8E.tmp deleted successfully.
 C:\WINDOWS\System32\SET95.tmp deleted successfully.
 C:\WINDOWS\System32\SET97.tmp deleted successfully.
 C:\WINDOWS\System32\SETB2.tmp deleted successfully.
 C:\WINDOWS\System32\SETB4.tmp deleted successfully.
 C:\WINDOWS\System32\SETC2.tmp deleted successfully.
 C:\WINDOWS\msdownld.tmp folder deleted successfully.
 C:\Documents and Settings\All Users\Application Data\Babylon folder moved successfully.
 C:\Documents and Settings\All Users\Application Data\Viewpoint\Viewpoint Experience Technology\UserShell\AOL9 folder moved successfully.
 C:\Documents and Settings\All Users\Application Data\Viewpoint\Viewpoint Experience Technology\UserShell folder moved successfully.
 C:\Documents and Settings\All Users\Application Data\Viewpoint\Viewpoint Experience Technology\Resources\Welcome\B​H00 folder moved successfully.
 C:\Documents and Settings\All Users\Application Data\Viewpoint\Viewpoint Experience Technology\Resources\Welcome folder moved successfully.
 C:\Documents and Settings\All Users\Application Data\Viewpoint\Viewpoint Experience Technology\Resources\ResourceF​older_03 folder moved successfully.
 C:\Documents and Settings\All Users\Application Data\Viewpoint\Viewpoint Experience Technology\Resources\ResourceF​older_02 folder moved successfully.
 C:\Documents and Settings\All Users\Application Data\Viewpoint\Viewpoint Experience Technology\Resources\ResourceF​older_01 folder moved successfully.
 C:\Documents and Settings\All Users\Application Data\Viewpoint\Viewpoint Experience Technology\Resources\ResourceF​older_00 folder moved successfully.
 C:\Documents and Settings\All Users\Application Data\Viewpoint\Viewpoint Experience Technology\Resources folder moved successfully.
 C:\Documents and Settings\All Users\Application Data\Viewpoint\Viewpoint Experience Technology folder moved successfully.
 C:\Documents and Settings\All Users\Application Data\Viewpoint folder moved successfully.
 C:\Documents and Settings\LocalService\Applicat​ion Data\agi\logs folder moved successfully.
 C:\Documents and Settings\LocalService\Applicat​ion Data\agi folder moved successfully.
 C:\Documents and Settings\PROPRIETAIRE\Applicat​ion Data\Agence-Exclusive\Agence-E​xclusive folder moved successfully.
 C:\Documents and Settings\PROPRIETAIRE\Applicat​ion Data\agi\logs folder moved successfully.
 C:\Documents and Settings\PROPRIETAIRE\Applicat​ion Data\agi folder moved successfully.
 C:\Documents and Settings\PROPRIETAIRE\Applicat​ion Data\alot\Updater folder moved successfully.
 C:\Documents and Settings\PROPRIETAIRE\Applicat​ion Data\alot\ToolbarSearch folder moved successfully.
 C:\Documents and Settings\PROPRIETAIRE\Applicat​ion Data\alot\toolbarContextMenu folder moved successfully.
 C:\Documents and Settings\PROPRIETAIRE\Applicat​ion Data\alot\TimerManager folder moved successfully.
 C:\Documents and Settings\PROPRIETAIRE\Applicat​ion Data\alot\Resources\Shared\ima​ges folder moved successfully.
 C:\Documents and Settings\PROPRIETAIRE\Applicat​ion Data\alot\Resources\Shared folder moved successfully.
 C:\Documents and Settings\PROPRIETAIRE\Applicat​ion Data\alot\Resources\contextMen​u\images folder moved successfully.
 C:\Documents and Settings\PROPRIETAIRE\Applicat​ion Data\alot\Resources\contextMen​u folder moved successfully.
 C:\Documents and Settings\PROPRIETAIRE\Applicat​ion Data\alot\Resources\Button_6\i​mages folder moved successfully.
 C:\Documents and Settings\PROPRIETAIRE\Applicat​ion Data\alot\Resources\Button_6 folder moved successfully.
 C:\Documents and Settings\PROPRIETAIRE\Applicat​ion Data\alot\Resources\Button_5\i​mages folder moved successfully.
 C:\Documents and Settings\PROPRIETAIRE\Applicat​ion Data\alot\Resources\Button_5 folder moved successfully.
 C:\Documents and Settings\PROPRIETAIRE\Applicat​ion Data\alot\Resources\Button_4\i​mages folder moved successfully.
 C:\Documents and Settings\PROPRIETAIRE\Applicat​ion Data\alot\Resources\Button_4 folder moved successfully.
 C:\Documents and Settings\PROPRIETAIRE\Applicat​ion Data\alot\Resources\Button_3\i​mages folder moved successfully.
 C:\Documents and Settings\PROPRIETAIRE\Applicat​ion Data\alot\Resources\Button_3 folder moved successfully.
 C:\Documents and Settings\PROPRIETAIRE\Applicat​ion Data\alot\Resources\Button_2\i​mages folder moved successfully.
 C:\Documents and Settings\PROPRIETAIRE\Applicat​ion Data\alot\Resources\Button_2 folder moved successfully.
 C:\Documents and Settings\PROPRIETAIRE\Applicat​ion Data\alot\Resources\Button_1\i​mages folder moved successfully.
 C:\Documents and Settings\PROPRIETAIRE\Applicat​ion Data\alot\Resources\Button_1 folder moved successfully.
 C:\Documents and Settings\PROPRIETAIRE\Applicat​ion Data\alot\Resources\Button_0\i​mages folder moved successfully.
 C:\Documents and Settings\PROPRIETAIRE\Applicat​ion Data\alot\Resources\Button_0 folder moved successfully.
 C:\Documents and Settings\PROPRIETAIRE\Applicat​ion Data\alot\Resources\BrowserSea​rch\images folder moved successfully.
 C:\Documents and Settings\PROPRIETAIRE\Applicat​ion Data\alot\Resources\BrowserSea​rch folder moved successfully.
 C:\Documents and Settings\PROPRIETAIRE\Applicat​ion Data\alot\Resources folder moved successfully.
 C:\Documents and Settings\PROPRIETAIRE\Applicat​ion Data\alot\products folder moved successfully.
 C:\Documents and Settings\PROPRIETAIRE\Applicat​ion Data\alot\postInstallLayout folder moved successfully.
 C:\Documents and Settings\PROPRIETAIRE\Applicat​ion Data\alot\ErrorSearch folder moved successfully.
 C:\Documents and Settings\PROPRIETAIRE\Applicat​ion Data\alot\contextMenu folder moved successfully.
 C:\Documents and Settings\PROPRIETAIRE\Applicat​ion Data\alot\configurator folder moved successfully.
 C:\Documents and Settings\PROPRIETAIRE\Applicat​ion Data\alot\Button_6 folder moved successfully.
 C:\Documents and Settings\PROPRIETAIRE\Applicat​ion Data\alot\Button_5 folder moved successfully.
 C:\Documents and Settings\PROPRIETAIRE\Applicat​ion Data\alot\Button_4 folder moved successfully.
 C:\Documents and Settings\PROPRIETAIRE\Applicat​ion Data\alot\Button_3 folder moved successfully.
 C:\Documents and Settings\PROPRIETAIRE\Applicat​ion Data\alot\Button_2 folder moved successfully.
 C:\Documents and Settings\PROPRIETAIRE\Applicat​ion Data\alot\Button_1 folder moved successfully.
 C:\Documents and Settings\PROPRIETAIRE\Applicat​ion Data\alot\Button_0 folder moved successfully.
 C:\Documents and Settings\PROPRIETAIRE\Applicat​ion Data\alot folder moved successfully.
 C:\Documents and Settings\PROPRIETAIRE\Applicat​ion Data\Babylon folder moved successfully.
 C:\Documents and Settings\PROPRIETAIRE\Applicat​ion Data\Viewpoint\Viewpoint Experience Technology\Resources\ResourceF​older_03 folder moved successfully.
 C:\Documents and Settings\PROPRIETAIRE\Applicat​ion Data\Viewpoint\Viewpoint Experience Technology\Resources\ResourceF​older_02 folder moved successfully.
 C:\Documents and Settings\PROPRIETAIRE\Applicat​ion Data\Viewpoint\Viewpoint Experience Technology\Resources\ResourceF​older_01 folder moved successfully.
 C:\Documents and Settings\PROPRIETAIRE\Applicat​ion Data\Viewpoint\Viewpoint Experience Technology\Resources\ResourceF​older_00 folder moved successfully.
 C:\Documents and Settings\PROPRIETAIRE\Applicat​ion Data\Viewpoint\Viewpoint Experience Technology\Resources folder moved successfully.
 C:\Documents and Settings\PROPRIETAIRE\Applicat​ion Data\Viewpoint\Viewpoint Experience Technology folder moved successfully.
 C:\Documents and Settings\PROPRIETAIRE\Applicat​ion Data\Viewpoint folder moved successfully.
 C:\Program Files\Agence-Exclusive folder moved successfully.
 C:\Program Files\PCTuto folder moved successfully.
 C:\Program Files\Viewpoint\Viewpoint Experience Technology\UserShell\AOL9Plus folder moved successfully.
 C:\Program Files\Viewpoint\Viewpoint Experience Technology\UserShell folder moved successfully.
 C:\Program Files\Viewpoint\Viewpoint Experience Technology\NewComponents folder moved successfully.
 C:\Program Files\Viewpoint\Viewpoint Experience Technology\DownloadedComponent​s\AxMetaStream_Win folder moved successfully.
 C:\Program Files\Viewpoint\Viewpoint Experience Technology\DownloadedComponent​s folder moved successfully.
 C:\Program Files\Viewpoint\Viewpoint Experience Technology\Components folder moved successfully.
 C:\Program Files\Viewpoint\Viewpoint Experience Technology folder moved successfully.
 C:\Program Files\Viewpoint folder moved successfully.
 ADS C:\WINDOWS\System32\autochk(4)​.exe:BAK deleted successfully.
 ADS C:\WINDOWS\System32\autochk(3)​.exe:BAK deleted successfully.
 ========== COMMANDS ==========
 
 [EMPTYFLASH]
 
 User: Administrateur
 
 User: All Users
 
 User: Default User
 
 User: LocalService
 ->Flash cache emptied: 578 bytes
 
 User: NetworkService
 
 User: PROPRIETAIRE
 ->Flash cache emptied: 548 bytes
 
 Total Flash Files Cleaned = 0,00 mb
 
 
 [EMPTYTEMP]
 
 User: Administrateur
 ->Temp folder emptied: 7470523 bytes
 ->Temporary Internet Files folder emptied: 32902 bytes
 
 User: All Users
 
 User: Default User
 ->Temp folder emptied: 0 bytes
 ->Temporary Internet Files folder emptied: 32902 bytes
 
 User: LocalService
 ->Temp folder emptied: 66016 bytes
 ->Temporary Internet Files folder emptied: 7751185 bytes
 ->Flash cache emptied: 0 bytes
 
 User: NetworkService
 ->Temp folder emptied: 1015808 bytes
 ->Temporary Internet Files folder emptied: 797631 bytes
 
 User: PROPRIETAIRE
 ->Temp folder emptied: 1979761 bytes
 ->Temporary Internet Files folder emptied: 9759344 bytes
 ->Java cache emptied: 3373094 bytes
 ->FireFox cache emptied: 27097877 bytes
 ->Google Chrome cache emptied: 238429933 bytes
 ->Flash cache emptied: 0 bytes
 
 %systemdrive% .tmp files removed: 0 bytes
 %systemroot% .tmp files removed: 0 bytes
 %systemroot%\System32 .tmp files removed: 0 bytes
 %systemroot%\System32\dllcache .tmp files removed: 0 bytes
 %systemroot%\System32\drivers .tmp files removed: 0 bytes
 Windows Temp folder emptied: 16867 bytes
 %systemroot%\system32\config\s​ystemprofile\Local Settings\Temp folder emptied: 465654559 bytes
 %systemroot%\system32\config\s​ystemprofile\Local Settings\Temporary Internet Files folder emptied: 33170 bytes
 RecycleBin emptied: 0 bytes
 
 Total Files Cleaned = 728,00 mb
 
 
 OTL by OldTimer - Version 3.2.69.0 log created on 10282012_171302

 Files\Folders moved on Reboot...

 PendingFileRenameOperations files...

 Registry entries deleted on Reboot...

(Publicité)
Profil : Equipe sécurité
dedetraque
Célèbre sur tout le forum (de 30 000 à 99 999 messages postés)
  1. Posté le 29/10/2012 à 01:48:11  
  1. answer
  1. Prévenir les modérateurs en cas d'abus
 
Salut helene76


 Télécharge AdwCleaner ( d'Xplode ) sur ton bureau.
 http://general-changelog-team. [...] adwcleaner

 Lance le, clique sur [Suppression] puis patiente le temps du scan.
 Une fois le scan fini, un rapport s'ouvrira, poste le contenu de ce rapport.
 Note : Le rapport est également sauvegardé sous C:\AdwCleaner[S1].txt


 @++    :)

helene76
Sur la bonne voie (de 100 à 499 messages postés)
  1. Posté le 29/10/2012 à 08:46:38  
  1. answer
  1. Prévenir les modérateurs en cas d'abus
 
Bonjour, Merci de ta réponse,

 Je joins le rapport  AdwCleaner  (copié collé) ;)

 Merci


 # AdwCleaner v2.005 - Rapport créé le 29/10/2012 à 05:28:28
 # Mis à jour le 14/10/2012 par Xplode
 # Système d'exploitation : Microsoft Windows XP Service Pack 3 (32 bits)
 # Nom d'utilisateur : PROPRIETAIRE - LENOVO-7D56051F
 # Mode de démarrage : Normal
 # Exécuté depuis : C:\Documents and Settings\PROPRIETAIRE\Mes documents\Downloads\adwcleaner​.exe
 # Option [Suppression]


 ***** [Services] *****


 ***** [Fichiers / Dossiers] *****

 Dossier Supprimé : C:\Documents and Settings\PROPRIETAIRE\Applicat​ion Data\Agence-Exclusive
 Dossier Supprimé : C:\Documents and Settings\PROPRIETAIRE\Applicat​ion Data\Softonic
 Dossier Supprimé : C:\Documents and Settings\PROPRIETAIRE\Local Settings\Application Data\APN
 Dossier Supprimé : C:\Documents and Settings\PROPRIETAIRE\Local Settings\Application Data\Babylon
 Dossier Supprimé : C:\Program Files\Softonic
 Fichier Supprimé : C:\user.js

 ***** [Registre] *****

 Clé Supprimée : HKCU\Software\Agence-Exclusive
 Clé Supprimée : HKCU\Software\alot
 Clé Supprimée : HKCU\Software\Iminent
 Clé Supprimée : HKCU\Software\ImInstaller
 Clé Supprimée : HKCU\Software\MarketPrecision
 Clé Supprimée : HKCU\Software\Microsoft\Intern​et Explorer\SearchScopes\{0633EE9​3-D776-472f-A0FF-E1416B8B2E3A}
 Clé Supprimée : HKCU\Software\Microsoft\Intern​et Explorer\SearchScopes\{0ECDF79​6-C2DC-4D79-A620-CCE0C0A66CC9}
 Clé Supprimée : HKCU\Software\Microsoft\Window​s\CurrentVersion\Ext\Settings\​{1A0AADCD-3A72-4B5F-900F-E3BB5​A838E2A}
 Clé Supprimée : HKCU\Software\Microsoft\Window​s\CurrentVersion\Ext\Settings\​{2EECD738-5844-4A99-B4B6-146BF​802613B}
 Clé Supprimée : HKCU\Software\Microsoft\Window​s\CurrentVersion\Ext\Settings\​{5018CFD2-804D-4C99-9F81-25EAE​A2769DE}
 Clé Supprimée : HKCU\Software\Microsoft\Window​s\CurrentVersion\Ext\Settings\​{6638A9DE-0745-4292-8A2E-AE530​E7B9B3F}
 Clé Supprimée : HKCU\Software\Microsoft\Window​s\CurrentVersion\Ext\Settings\​{98889811-442D-49DD-99D7-DC866​BE87DBC}
 Clé Supprimée : HKCU\Software\Microsoft\Window​s\CurrentVersion\Ext\Settings\​{9CFACCB6-2F3F-4177-94EA-0D2B7​2D384C1}
 Clé Supprimée : HKCU\Software\Microsoft\Window​s\CurrentVersion\Ext\Settings\​{A09AB6EB-31B5-454C-97EC-9B294​D92EE2A}
 Clé Supprimée : HKCU\Software\Microsoft\Window​s\CurrentVersion\Ext\Settings\​{BC4FFE41-DE9F-46FA-B455-AAD49​B9F9938}
 Clé Supprimée : HKCU\Software\Microsoft\Window​s\CurrentVersion\Ext\Settings\​{D4027C7F-154A-4066-A1AD-4243D​8127440}
 Clé Supprimée : HKCU\Software\Microsoft\Window​s\CurrentVersion\Ext\Settings\​{E87806B5-E908-45FD-AF5E-957D8​3E58E68}
 Clé Supprimée : HKCU\Software\Microsoft\Window​s\CurrentVersion\Ext\Settings\​{EEE6C35B-6118-11DC-9C72-00132​0C79847}
 Clé Supprimée : HKCU\Software\Microsoft\Window​s\CurrentVersion\Ext\Settings\​{EEE6C35C-6118-11DC-9C72-00132​0C79847}
 Clé Supprimée : HKCU\Software\Microsoft\Window​s\CurrentVersion\Ext\Settings\​{EEE6C35D-6118-11DC-9C72-00132​0C79847}
 Clé Supprimée : HKCU\Software\Microsoft\Window​s\CurrentVersion\Ext\Settings\​{F72841F0-4EF1-4DF5-BCE5-B3AC8​ACF5478}
 Clé Supprimée : HKCU\Software\Microsoft\Window​s\CurrentVersion\Ext\Stats\{1A​0AADCD-3A72-4B5F-900F-E3BB5A83​8E2A}
 Clé Supprimée : HKCU\Software\Microsoft\Window​s\CurrentVersion\Ext\Stats\{2E​ECD738-5844-4A99-B4B6-146BF802​613B}
 Clé Supprimée : HKCU\Software\Microsoft\Window​s\CurrentVersion\Ext\Stats\{50​18CFD2-804D-4C99-9F81-25EAEA27​69DE}
 Clé Supprimée : HKCU\Software\Microsoft\Window​s\CurrentVersion\Ext\Stats\{66​38A9DE-0745-4292-8A2E-AE530E7B​9B3F}
 Clé Supprimée : HKCU\Software\Microsoft\Window​s\CurrentVersion\Ext\Stats\{98​889811-442D-49DD-99D7-DC866BE8​7DBC}
 Clé Supprimée : HKCU\Software\Microsoft\Window​s\CurrentVersion\Ext\Stats\{9C​FACCB6-2F3F-4177-94EA-0D2B72D3​84C1}
 Clé Supprimée : HKCU\Software\Microsoft\Window​s\CurrentVersion\Ext\Stats\{A0​9AB6EB-31B5-454C-97EC-9B294D92​EE2A}
 Clé Supprimée : HKCU\Software\Microsoft\Window​s\CurrentVersion\Ext\Stats\{BC​4FFE41-DE9F-46FA-B455-AAD49B9F​9938}
 Clé Supprimée : HKCU\Software\Microsoft\Window​s\CurrentVersion\Ext\Stats\{D4​027C7F-154A-4066-A1AD-4243D812​7440}
 Clé Supprimée : HKCU\Software\Microsoft\Window​s\CurrentVersion\Ext\Stats\{E8​7806B5-E908-45FD-AF5E-957D83E5​8E68}
 Clé Supprimée : HKCU\Software\Microsoft\Window​s\CurrentVersion\Ext\Stats\{EE​E6C35B-6118-11DC-9C72-001320C7​9847}
 Clé Supprimée : HKCU\Software\Microsoft\Window​s\CurrentVersion\Ext\Stats\{EE​E6C35C-6118-11DC-9C72-001320C7​9847}
 Clé Supprimée : HKCU\Software\Microsoft\Window​s\CurrentVersion\Ext\Stats\{EE​E6C35D-6118-11DC-9C72-001320C7​9847}
 Clé Supprimée : HKCU\Software\Microsoft\Window​s\CurrentVersion\Ext\Stats\{F7​2841F0-4EF1-4DF5-BCE5-B3AC8ACF​5478}
 Clé Supprimée : HKCU\Software\Softonic
 Clé Supprimée : HKCU\Software\SWEETIE
 Clé Supprimée : HKCU\Software\Toolbar
 Clé Supprimée : HKLM\Software\Agence-Exclusive
 Clé Supprimée : HKLM\SOFTWARE\Classes\AppID\{0​9C554C3-109B-483C-A06B-F14172F​1A947}
 Clé Supprimée : HKLM\SOFTWARE\Classes\AppID\{4​E1E9D45-8BF9-4139-915C-9F83CC3​D5921}
 Clé Supprimée : HKLM\SOFTWARE\Classes\AppID\{7​ABBFE1C-E485-44AA-8F36-353751B​4124D}
 Clé Supprimée : HKLM\SOFTWARE\Classes\AppID\{B​12E99ED-69BD-437C-86BE-C862B9E​5444D}
 Clé Supprimée : HKLM\SOFTWARE\Classes\AppID\{B​15F118E-AF21-45E8-A809-29FDD73​62565}
 Clé Supprimée : HKLM\SOFTWARE\Classes\AppID\{D​7EE8177-D51E-4F89-92B6-83EA2EC​40800}
 Clé Supprimée : HKLM\SOFTWARE\Classes\AppID\es​cortApp.DLL
 Clé Supprimée : HKLM\SOFTWARE\Classes\AppID\es​cortEng.DLL
 Clé Supprimée : HKLM\SOFTWARE\Classes\AppID\es​corTlbr.DLL
 Clé Supprimée : HKLM\SOFTWARE\Classes\AxMetaSt​ream.MetaStreamCtl
 Clé Supprimée : HKLM\SOFTWARE\Classes\AxMetaSt​ream.MetaStreamCtl.1
 Clé Supprimée : HKLM\SOFTWARE\Classes\AxMetaSt​ream.MetaStreamCtlSecondary
 Clé Supprimée : HKLM\SOFTWARE\Classes\AxMetaSt​ream.MetaStreamCtlSecondary.1
 Clé Supprimée : HKLM\SOFTWARE\Classes\CLSID\{4​260E0CC-0F75-462E-88A3-1E05C24​8BF4C}
 Clé Supprimée : HKLM\SOFTWARE\Classes\CLSID\{4​4B50C01-4993-48E2-ADEE-D812BAE​2E9A2}
 Clé Supprimée : HKLM\SOFTWARE\Classes\CLSID\{6​6EEF543-A9AC-4A9D-AA3C-1ED148A​C8EEE}
 Clé Supprimée : HKLM\SOFTWARE\Classes\CLSID\{8​26D7151-8D99-434B-8540-082B8C2​AE556}
 Clé Supprimée : HKLM\SOFTWARE\Classes\CLSID\{A​5679AB0-C59E-49E7-83C4-5289F84​4A6E0}
 Clé Supprimée : HKLM\SOFTWARE\Classes\Conduit.​Engine
 Clé Supprimée : HKLM\SOFTWARE\Classes\Interfac​e\{087CDC12-0A11-4D1D-8DCF-441​85D7C3496}
 Clé Supprimée : HKLM\SOFTWARE\Classes\Interfac​e\{088BF3A9-6AE8-47B9-A3FB-262​62F236C79}
 Clé Supprimée : HKLM\SOFTWARE\Classes\Interfac​e\{2AC7B9EB-3881-4EB9-8DEE-0A7​31A309FDE}
 Clé Supprimée : HKLM\SOFTWARE\Classes\Interfac​e\{349C0469-ACDD-49DF-9B3E-0D8​2E7C7DC4D}
 Clé Supprimée : HKLM\SOFTWARE\Classes\Interfac​e\{41226591-6F7A-4082-B63A-67F​E4A0CF7A6}
 Clé Supprimée : HKLM\SOFTWARE\Classes\Interfac​e\{55D69CD1-6715-4C40-BF05-951​9AC4DC6E6}
 Clé Supprimée : HKLM\SOFTWARE\Classes\Interfac​e\{66C8FD57-54C4-4D4F-BC95-DCC​C763B410A}
 Clé Supprimée : HKLM\SOFTWARE\Classes\Interfac​e\{66EEF543-A9AC-4A9D-AA3C-1ED​148AC8EEE}
 Clé Supprimée : HKLM\SOFTWARE\Classes\Interfac​e\{717BAE33-7061-4279-8AE5-6C1​3BC8AF3F9}
 Clé Supprimée : HKLM\SOFTWARE\Classes\Interfac​e\{84F06F7A-F811-48D7-8B34-3F4​145183D8F}
 Clé Supprimée : HKLM\SOFTWARE\Classes\Interfac​e\{88F6D55F-AA3F-4003-BE69-4AC​1998D6492}
 Clé Supprimée : HKLM\SOFTWARE\Classes\Interfac​e\{A0F66203-1A86-4812-9603-A57​E09A4D7A3}
 Clé Supprimée : HKLM\SOFTWARE\Classes\Interfac​e\{BC39D1B3-4471-41C1-AACA-E09​7FAF4B7AA}
 Clé Supprimée : HKLM\SOFTWARE\Classes\Interfac​e\{DEB85542-1311-4EC6-8A32-537​2EB27FC94}
 Clé Supprimée : HKLM\SOFTWARE\Classes\S
 Clé Supprimée : HKLM\SOFTWARE\Classes\Softonic​.dskBnd
 Clé Supprimée : HKLM\SOFTWARE\Classes\Softonic​.dskBnd.1
 Clé Supprimée : HKLM\SOFTWARE\Classes\Softonic​.SoftonicHlpr
 Clé Supprimée : HKLM\SOFTWARE\Classes\Softonic​.SoftonicHlpr.1
 Clé Supprimée : HKLM\SOFTWARE\Classes\Softonic​App.appCore
 Clé Supprimée : HKLM\SOFTWARE\Classes\Softonic​App.appCore.1
 Clé Supprimée : HKLM\SOFTWARE\Classes\srv.Soft​onicSrvc
 Clé Supprimée : HKLM\SOFTWARE\Classes\srv.Soft​onicSrvc.1
 Clé Supprimée : HKLM\SOFTWARE\Classes\SWEETIE.​SWEETIE
 Clé Supprimée : HKLM\SOFTWARE\Classes\Toolbar.​CT1460988
 Clé Supprimée : HKLM\SOFTWARE\Classes\Toolbar.​CT2642702
 Clé Supprimée : HKLM\SOFTWARE\Classes\TypeLib\​{11549FE4-7C5A-4C17-9FC3-56FC5​162A994}
 Clé Supprimée : HKLM\SOFTWARE\Classes\TypeLib\​{11D9E165-B8C1-4734-A56C-BC4FC​ACA966B}
 Clé Supprimée : HKLM\SOFTWARE\Classes\TypeLib\​{B15F118E-AF21-45E8-A809-29FDD​7362565}
 Clé Supprimée : HKLM\Software\Conduit
 Clé Supprimée : HKLM\Software\Iminent
 Clé Supprimée : HKLM\Software\ImInstaller
 Clé Supprimée : HKLM\Software\MetaStream
 Clé Supprimée : HKLM\SOFTWARE\Microsoft\Active Setup\Installed Components\{03F998B2-0E00-11D3​-A498-00104B6EB52E}
 Clé Supprimée : HKLM\SOFTWARE\Microsoft\Intern​et Explorer\Low Rights\ElevationPolicy\{9CF034​EA-7B46-48D3-8895-8A14B32AE445​}
 Clé Supprimée : HKLM\SOFTWARE\Microsoft\Intern​et Explorer\Low Rights\ElevationPolicy\{E6B969​FB-6D33-48D2-9061-8BBD4899EB08​}
 Clé Supprimée : HKLM\SOFTWARE\Microsoft\Intern​et Explorer\Low Rights\ElevationPolicy\{EEE6C3​67-6118-11DC-9C72-001320C79847​}
 Clé Supprimée : HKLM\SOFTWARE\Microsoft\Intern​et Explorer\SearchScopes\{0633EE9​3-D776-472f-A0FF-E1416B8B2E3A}
 Clé Supprimée : HKLM\SOFTWARE\Microsoft\Window​s\CurrentVersion\App Management\ARPCache\PcTuto_is1
 Clé Supprimée : HKLM\SOFTWARE\Microsoft\Window​s\CurrentVersion\App Management\ARPCache\Softonic
 Clé Supprimée : HKLM\SOFTWARE\Microsoft\Window​s\CurrentVersion\App Management\ARPCache\ViewpointM​ediaPlayer
 Clé Supprimée : HKLM\SOFTWARE\Microsoft\Window​s\CurrentVersion\Uninstall\Sea​rchTheWebARP
 Clé Supprimée : HKLM\SOFTWARE\Microsoft\Window​s\CurrentVersion\Uninstall\Sof​tonic
 Clé Supprimée : HKLM\Software\Softonic
 Clé Supprimée : HKLM\Software\Viewpoint
 Clé Supprimée : HKU\.DEFAULT\Software\Microsof​t\Internet Explorer\SearchScopes\{0633EE9​3-D776-472f-A0FF-E1416B8B2E3A}

 ***** [Navigateurs] *****

 -\\ Internet Explorer v8.0.6001.18702

 Remplacé : [HKLM\SOFTWARE\Microsoft\Intern​et Explorer\AboutURls - Tabs] = hxxp://search.softonic.com/MON​00013/tb_v1?SearchSource=15&cc​= --> hxxp://www.google.com

 -\\ Mozilla Firefox v [Impossible d'obtenir la version]

 Nom du profil : default
 Fichier : C:\Documents and Settings\PROPRIETAIRE\Applicat​ion Data\Mozilla\Firefox\Profiles\​yfe95bgd.default\prefs.js

 C:\Documents and Settings\PROPRIETAIRE\Applicat​ion Data\Mozilla\Firefox\Profiles\​yfe95bgd.default\user.js ... Supprimé !

 Supprimée : user_pref("sweetim.toolbar.pre​vious.browser.startup.homepage​", "" );
 Supprimée : user_pref("sweetim.toolbar.url​s.homepage", "hxxp://home.sweetim.com" );
 Supprimée : user_pref("sweetim.toolbar.pre​vious.browser.search.defaulten​ginename", "" );
 Supprimée : user_pref("sweetim.toolbar.pre​vious.browser.search.selectedE​ngine", "" );
 Supprimée : user_pref("sweetim.toolbar.pre​vious.browser.search.defaultur​l", "" );

 -\\ Google Chrome v17.0.963.79

 Fichier : C:\Documents and Settings\PROPRIETAIRE\Local Settings\Application Data\Google\Chrome\User Data\Default\Preferences

 Supprimée [l.57] : keyword = "search.sweetim.com",
 Supprimée [l.60] : search_url = "hxxp://search.sweetim.com/sea​rch.asp?src=6&q={searchTerms}&​barid={91410C98-34AB-45DC-9FFF​-9E309C333357}",
 Supprimée [l.1424] : homepage = "hxxp://home.sweetim.com/?bari​d={91410C98-34AB-45DC-9FFF-9E3​09C333357}",

 *************************

 AdwCleaner[S1].txt - [11266 octets] - [29/10/2012 05:28:28]

 ########## EOF - C:\AdwCleaner[S1].txt - [11327 octets] ##########

Profil : Equipe sécurité
dedetraque
Célèbre sur tout le forum (de 30 000 à 99 999 messages postés)
  1. Posté le 29/10/2012 à 15:03:32  
  1. answer
  1. Prévenir les modérateurs en cas d'abus
 
Salut helene76


 Cela est bon, encore ton souci?


 @++    :)

helene76
Sur la bonne voie (de 100 à 499 messages postés)
  1. Posté le 29/10/2012 à 19:12:56  
  1. answer
  1. Prévenir les modérateurs en cas d'abus
 
Rebonjour,

 Non, je viens de faire un Spybot - Search... ça a duré 50 mintutes et toujours 1 élément Malware "Fraud.Spyprotector" et quand je fais corriger le problème j'obtiens :

 unexpected error in fixing problems
 (Canot create file "(C:\WINDOWS\wininit.ini". Accès refusé)

 erreur inattendue dans la résolution des problèmes
 (Canot créer le fichier "(C: \ WINDOWS \ wininit.ini". Accès Refusé

 Merci
 @++ :/  

helene76
Sur la bonne voie (de 100 à 499 messages postés)
  1. Posté le 29/10/2012 à 19:43:27  
  1. answer
  1. Prévenir les modérateurs en cas d'abus
 
Re

 Excuse je voulais dire :Non c pas bon  et Oui j'ai toujours le même soucis

 Merci

Profil : Equipe sécurité
dedetraque
Célèbre sur tout le forum (de 30 000 à 99 999 messages postés)
  1. Posté le 29/10/2012 à 20:21:38  
  1. answer
  1. Prévenir les modérateurs en cas d'abus
 
Salut helene76


 



toujours 1 élément Malware "Fraud.Spyprotector"



 As-tu le fichier et répertoire ou il trouve cette infection?


 @++   :)

helene76
Sur la bonne voie (de 100 à 499 messages postés)
  1. Posté le 29/10/2012 à 20:41:54  
  1. answer
  1. Prévenir les modérateurs en cas d'abus
 
Non rien   et quand je fais "Démarrer  rechercher dans mon ordi je ne trouve rien    :pleure:  

 @+

helene76
Sur la bonne voie (de 100 à 499 messages postés)
  1. Posté le 29/10/2012 à 20:48:28  
  1. answer
  1. Prévenir les modérateurs en cas d'abus
 
Re... je ne peux pas non plus faire de défragmentation à cause de "chkdsk" que je ne puis faire non plus on me dit que occupé par un autre processus...

 :) .

Profil : Equipe sécurité
dedetraque
Célèbre sur tout le forum (de 30 000 à 99 999 messages postés)
  1. Posté le 29/10/2012 à 20:53:34  
  1. answer
  1. Prévenir les modérateurs en cas d'abus
 
Salut helene76


 Redémarre en mode sans échec :

 Au redémarrage de ton PC tapote sur la touche F8 ou F5, sur l'écran suivant déplace toi avec les flèches de direction et choisis Mode sans échec. Choisis ta session habituelle ...

 Lance le scan de Spybot, cela devrais réglé le souci...


 @++   :)

helene76
Sur la bonne voie (de 100 à 499 messages postés)
  1. Posté le 29/10/2012 à 22:45:38  
  1. answer
  1. Prévenir les modérateurs en cas d'abus
 
Rebonsoir,
 Voilà j'ai fait scan spybot en mode sans échec (30minutes cette fois ci)
 Il n'as pas trouvé de mouchard ni malware.

 Je suis en train d'en refaire un il est tjrs très long, j'ai hâte de voir le résultat . Je te tiens au courant

 Merci
 @+  :)

helene76
Sur la bonne voie (de 100 à 499 messages postés)
  1. Posté le 29/10/2012 à 23:53:20  
  1. answer
  1. Prévenir les modérateurs en cas d'abus
 
RERE  :hello:  voiilà un spybot propre sans mouchard ni malware. :youpi:

 Merci de ton aide, deamin j'aimerai voir pourquoi je ne pas pas faire de chkdsk ni de défragmentation, j'ai essayé en mode sans échec c pareil.

 Bonne soirée

 encore merci @ +

 Hélène76  :)

 

Profil : Equipe sécurité
dedetraque
Célèbre sur tout le forum (de 30 000 à 99 999 messages postés)
  1. Posté le 30/10/2012 à 01:39:13  
  1. answer
  1. Prévenir les modérateurs en cas d'abus
 
Salut helene76


 Tu procèdes bien comme ceci :

 Clique sur le menu démarrer/Exécuter et tape cmd et OK pour valider
 - A l'invite de commande tape chkdsk c: /f /r et Enter

 - Windows te dira qu'il ne peut exécuter cette commande car le disque est en "application" et il te proposera d'effectuer chkdsk au prochain redémarrage, tapez O pour autoriser, puis Entré pour valider.
 - Ferme la fenêtre noire de l'invite de commande et ferme ton PC puis redémarre le.

 La vérification de Disque Dur devrais débuter.


 @++    :)

helene76
Sur la bonne voie (de 100 à 499 messages postés)
  1. Posté le 30/10/2012 à 11:10:05  
  1. answer
  1. Prévenir les modérateurs en cas d'abus
 
Bonjour,
 j'ai fais ce que tu m'as indiqué : fermé mon ordi et au démarrage rien ne débute .Et quand j'essaie de le faire manuellement j'ai toujours les mêmes erreurs.

 Merci et @++

 Helene76

Profil : Equipe sécurité
dedetraque
Célèbre sur tout le forum (de 30 000 à 99 999 messages postés)
  1. Posté le 30/10/2012 à 13:49:38  
  1. answer
  1. Prévenir les modérateurs en cas d'abus
 
Salut helene76


 



j'ai toujours les mêmes erreurs.



 OK, Et puis-je savoir le message d'erreur, j'ai vendu ma boule de cristal  :pt1cable:


 @++   :)

helene76
Sur la bonne voie (de 100 à 499 messages postés)
  1. Posté le 30/10/2012 à 13:50:39  
  1. answer
  1. Prévenir les modérateurs en cas d'abus
 
Rebonjour,

 Désolation, j'ai refait ce matin un "Spybot" (durée 1heure) il m'a retrouve à nouveau "Fraud.Spyprotector" et impossible de corriger et retirer.

 où se cache t'il?????  :??:

 A +   :)
 Helene76

helene76
Sur la bonne voie (de 100 à 499 messages postés)
  1. Posté le 30/10/2012 à 14:47:58  
  1. answer
  1. Prévenir les modérateurs en cas d'abus
 
:hello: Re  oui oui    voilà le message en question :

 unexpected error in fixing problems
 (Canot create file "(C:\WINDOWS\wininit.ini". Accès refusé)

 erreur inattendue dans la résolution des problèmes
 (Canot créer le fichier "(C: \ WINDOWS \ wininit.ini". Accès Refusé

 ;)

helene76
Sur la bonne voie (de 100 à 499 messages postés)
  1. Posté le 30/10/2012 à 19:25:51  
  1. answer
  1. Prévenir les modérateurs en cas d'abus
 
Bonsoir,

 Je viens de faire un spybot en mode sans échec : pas de mmalware

 Ensuite un spybot en mode normal : Fraud.SpyProtector trouvé à nouveau et toujours impossible à enlever (message ci dessus)

 Et je n'ai pas travaillé sur mon ordi entre ces 2 contrôles

 Que penser?   :/  

Profil : Equipe sécurité
dedetraque
Célèbre sur tout le forum (de 30 000 à 99 999 messages postés)
  1. Posté le 30/10/2012 à 19:51:18  
  1. answer
  1. Prévenir les modérateurs en cas d'abus
 
Salut helene76


 



Que penser?



 Pense plus a un faux positif, spybot est bon pour ça...

 Poste le dernier rapport, glaner sur le net :
 



Vous souhaitez avoir le rapport de la dernière vérification ou tout simplement parce qu'on vous l'a demandé ? Pour cela, cliquez sur Mode sélectionnez Mode avancé, en bas à gauche, cliquez sur Outils, puis Voir le rapport, cliquez sur Voir le rapport précédent, sélectionnez le dernier fichier ayant pour nom Fixes et cliquez sur Ouvrir.





 @++    :)

helene76
Sur la bonne voie (de 100 à 499 messages postés)
  1. Posté le 30/10/2012 à 22:39:26  
  1. answer
  1. Prévenir les modérateurs en cas d'abus
 
:hello: Résultat :


 --- Report generated: 2012-10-30 22:25 ---

 Fraud.SpyProtector: [SBI $3E963AE6]  Exécutable (Fichier, nothing done)
  \install.exe
  Properties.size=562688
  Properties.md5=520A6D1CBCC9CF6​42C625FE814C93C58
  Properties.filedate=1200484086
  Properties.filedatetext=2008-0​1-16 12:48:06


 --- Spybot - Search & Destroy version: 1.6.2  (build: 20090126) ---

 2009-01-26 blindman.exe (1.0.0.8)
 2009-01-26 SDFiles.exe (1.6.1.7)
 2009-01-26 SDMain.exe (1.0.0.6)
 2009-01-26 SDShred.exe (1.0.2.5)
 2009-01-26 SDUpdate.exe (1.6.0.12)
 2009-01-26 SpybotSD.exe (1.6.2.46)
 2009-03-05 TeaTimer.exe (1.6.6.32)
 2012-02-19 unins000.exe (51.49.0.0)
 2009-01-26 Update.exe (1.6.0.7)
 2009-11-04 advcheck.dll (1.6.5.20)
 2007-04-02 aports.dll (2.1.0.0)
 2008-06-14 DelZip179.dll (1.79.11.1)
 2009-01-26 SDHelper.dll (1.6.2.14)
 2008-06-19 sqlite3.dll
 2009-01-26 Tools.dll (2.1.6.10)
 2009-01-16 UninsSrv.dll (1.0.0.0)
 2012-01-16 Includes\Adware.sbi (*)
 2012-02-07 Includes\AdwareC.sbi (*)
 2010-08-13 Includes\Cookies.sbi (*)
 2010-12-14 Includes\Dialer.sbi (*)
 2011-11-29 Includes\DialerC.sbi (*)
 2012-01-31 Includes\HeavyDuty.sbi (*)
 2011-03-29 Includes\Hijackers.sbi (*)
 2011-10-04 Includes\HijackersC.sbi (*)
 2010-09-15 Includes\iPhone.sbi (*)
 2010-12-14 Includes\Keyloggers.sbi (*)
 2012-01-24 Includes\KeyloggersC.sbi (*)
 2004-11-29 Includes\LSP.sbi (*)
 2012-01-10 Includes\Malware.sbi (*)
 2012-02-14 Includes\MalwareC.sbi (*)
 2011-02-24 Includes\PUPS.sbi (*)
 2011-12-27 Includes\PUPSC.sbi (*)
 2010-01-25 Includes\Revision.sbi (*)
 2011-02-24 Includes\Security.sbi (*)
 2011-12-13 Includes\SecurityC.sbi (*)
 2008-06-03 Includes\Spybots.sbi (*)
 2008-06-03 Includes\SpybotsC.sbi (*)
 2012-01-17 Includes\Spyware.sbi (*)
 2012-01-17 Includes\SpywareC.sbi (*)
 2010-03-08 Includes\Tracks.uti
 2011-09-28 Includes\Trojans.sbi (*)
 2012-02-14 Includes\TrojansC-02.sbi (*)
 2012-02-13 Includes\TrojansC-03.sbi (*)
 2012-02-14 Includes\TrojansC-04.sbi (*)
 2012-02-10 Includes\TrojansC-05.sbi (*)
 2012-02-06 Includes\TrojansC.sbi (*)
 2008-03-04 Plugins\Chai.dll
 2008-03-05 Plugins\Fennel.dll
 2008-02-26 Plugins\Mate.dll
 2007-12-24 Plugins\TCPIPAddress.dll

helene76
Sur la bonne voie (de 100 à 499 messages postés)
  1. Posté le 30/10/2012 à 23:11:35  
  1. answer
  1. Prévenir les modérateurs en cas d'abus
 
 :hello: que penser  :??:

 Antivirus : les faux positifs

 Définition : un faux positif est une erreur de jugement d'un programme de détection, qui va réagir et renvoyer une alerte alors qu'il n'y a pas lieu de le faire.
 
 On parle de faux positifs essentiellement dans le domaine des antivirus, mais les logiciels antispam ou contrôleurs d'intégrité (IDS) peuvent aussi en générer.

Profil : Equipe sécurité
dedetraque
Célèbre sur tout le forum (de 30 000 à 99 999 messages postés)
  1. Posté le 31/10/2012 à 02:29:21  
  1. answer
  1. Prévenir les modérateurs en cas d'abus
 
Salut helene76


 C'est bien ce que je pensais, fausse alerte de spybot comme d'habitude, ce fichier appartient à Microsoft Visual Studio 2008, il a été analyser hier et rien de détecté :
 https://www.virustotal.com/fil [...] /analysis/

 Je te conseil de désinstaller spybot, il est obsolète et inutile comme tu peux t'en rendre compte, voir ce test :  Test d'éradication : 10 logiciels de sécurité sur le grill

 Malwarebyte le remplace bien mieux et plus fiable...


 @++   :)

 P.S. as-tu le message d'erreur quand tu exécutes un chkdsk

helene76
Sur la bonne voie (de 100 à 499 messages postés)
  1. Posté le 31/10/2012 à 14:59:42  
  1. answer
  1. Prévenir les modérateurs en cas d'abus
 
Bonjour  :hello:

 Donc: j'ai désinstallé  Spybot et installé Malwarebytes Anti-Mamware et l'ai exécuté.

 Il m'a trouvé 1 clé de registre Adware,Adparatus, mise en quarantaine et supprimé avec succés.
 Il ne m"a bien sûr pas trouvé l'intrus de Spyboot.

 Je ne peux toujours pas exécuter chkdsk ce qui m'empêche de défragmenter.

 Merci et @ + de te lire.

 Helene76 :)



Profil : Equipe sécurité
dedetraque
Célèbre sur tout le forum (de 30 000 à 99 999 messages postés)
  1. Posté le 31/10/2012 à 21:26:23  
  1. answer
  1. Prévenir les modérateurs en cas d'abus
 
Salut helene76


 Tu as surement zapper ma demande, pour la troisième fois je vais le mettre en gras  :whistle:

 As-tu le message d'erreur quand tu exécutes un chkdsk?


 @++    :)

helene76
Sur la bonne voie (de 100 à 499 messages postés)
  1. Posté le 31/10/2012 à 21:46:07  
  1. answer
  1. Prévenir les modérateurs en cas d'abus
 
:hello:   OUI OUI je t'ai mis sur mon dernier message :

 Je ne peux toujours pas exécuter chkdsk ce qui m'empêche de défragmenter.

 ne peut s'exécuter parce que le volume est utilisé par une autre processus

 merci :)

 Helene76

helene76
Sur la bonne voie (de 100 à 499 messages postés)
  1. Posté le 31/10/2012 à 22:54:02  
  1. answer
  1. Prévenir les modérateurs en cas d'abus
 
Microsoft Windows XP [version 5.1.2600]
 (C) Copyright 1985-2001 Microsoft Corp.

 C:\Documents and Settings\PROPRIETAIRE>chkdsk
 Le type du système de fichiers est NTFS.
 Le nom de volume est Preload.

 Avertissement ! Le paramètre F n'a pas été spécifié.
 Exécution de CHKDSK en mode lecture seule.

 CHKDSK est en train de vérifier les fichiers (étape 1 de 3)...
 Suppression de l'enregistrement d'attribut endommagé (128, "" )
 du segment d'enregistrement de fichier 92375.
 Suppression de l'enregistrement d'attribut endommagé (128, "" )
 du segment d'enregistrement de fichier 109147.
 La vérification des fichiers est terminée.

 Erreurs trouvées. CHKDSK ne peut pas continuer en mode lecture seule.

 C:\Documents and Settings\PROPRIETAIRE>
 C:\Documents and Settings\PROPRIETAIRE>

Profil : Equipe sécurité
dedetraque
Célèbre sur tout le forum (de 30 000 à 99 999 messages postés)
  1. Posté le 31/10/2012 à 22:55:18  
  1. answer
  1. Prévenir les modérateurs en cas d'abus
 
Salut helene76


 



ne peut s'exécuter parce que le volume est utilisé par une autre processus



 Exact cela est normal, il devrais te proposé cela :
 et il te proposera d'effectuer chkdsk au prochain redémarrage, tapez O pour autoriser, puis Entré pour valider.

 Tu n'as pas cette proposition?


 @++    :)

 Page :
1  2
Dernière Page
Page Suivante
Page Précédente
Première Page

Aller à :
 

Sujets relatifs
BLOCAGE de malwarebytes l'anti-malware en mode " Examen complet " virus win32 sirefef-AHF et malware gen
infecter par W3i IQ5.fraud [résolu] UKASH - rapport malware
qui peu m'aider??? spyware malware..... grrrrrr  
Plus de sujets relatifs à : Malware Fraud.SpyProtector

Les 5 sujets de discussion précédents Nombre de réponses Dernier message
virus Ukash [resolu] 29
virus ukash (résolu) 11
Free All Premium Accounts{Update Daily} 24.10.2012 0
problème virus 10
Ordinateur bloqué 10