Pages de pub intempestives

Résolu/Fermé
Utilisateur anonyme - 6 mars 2009 à 13:29
Destrio5 Messages postés 85985 Date d'inscription dimanche 11 juillet 2010 Statut Modérateur Dernière intervention 17 février 2023 - 24 avril 2009 à 03:13
Bonjour à tous,

depuis peu je ne peu plus me connecter sans être interompu par de la pub tutes les deux
minutes.
Ca devient super gavant
qlq'un peut-il m'aider

merci d'avance

19 réponses

Destrio5 Messages postés 85985 Date d'inscription dimanche 11 juillet 2010 Statut Modérateur Dernière intervention 17 février 2023 10 290
6 mars 2009 à 13:32
Salut,

--> Télécharge Random's System Information Tool (RSIT) (par random/random) sur ton Bureau.

--> Double-clique sur RSIT.exe afin de lancer le programme.
(Sous Vista, il faut cliquer droit sur RSIT.exe et choisir Exécuter en tant qu'administrateur)

--> Clique sur Continue à l'écran Disclaimer.

--> Si l'outil HijackThis (version à jour) n'est pas présent ou non détecté sur l'ordinateur, RSIT le téléchargera (autorise l'accès dans ton pare-feu, si demandé) et tu devras accepter la licence.

--> Lorsque l'analyse sera terminée, deux fichiers texte s'ouvriront. Poste le contenu de log.txt (c'est celui qui apparaît à l'écran) ainsi que de info.txt (que tu verras dans la barre des tâches).

Note : les rapports sont sauvegardés dans le dossier C:\rsit.
1
bonjour Destrio5

voici les deux fichiers demandé

Logfile of random's system information tool 1.05 (written by random/random)
Run by Administrateur at 2009-03-06 13:39:02
Microsoft Windows XP Professionnel Service Pack 2
System drive C: has 57 GB (73%) free of 78 GB
Total RAM: 383 MB (19% free)

Logfile of Trend Micro HijackThis v2.0.2
Scan saved at 13:39, on 2009-03-06
Platform: Windows XP SP2 (WinNT 5.01.2600)
MSIE: Internet Explorer v7.00 (7.00.6000.16762)
Boot mode: Normal

Running processes:
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\Explorer.EXE
C:\WINDOWS\system32\spoolsv.exe
C:\Program Files\Java\jre6\bin\jusched.exe
C:\Program Files\Adobe\Photoshop Elements 4.0\apdproxy.exe
C:\Program Files\Fichiers communs\Real\Update_OB\realsched.exe
C:\WINDOWS\system32\rundll32.exe
C:\Program Files\Google\GoogleToolbarNotifier\GoogleToolbarNotifier.exe
C:\Program Files\Messenger\msmsgs.exe
C:\Program Files\Fichiers communs\LightScribe\LightScribeControlPanel.exe
C:\WINDOWS\System32\spool\DRIVERS\W32X86\3\E_FATIBIE.EXE
C:\WINDOWS\system32\ctfmon.exe
C:\Program Files\Fichiers communs\Nikon\Monitor\NkMonitor.exe
C:\Program Files\Adobe\Photoshop Elements 4.0\PhotoshopElementsFileAgent.exe
C:\Program Files\Fichiers communs\Apple\Mobile Device Support\bin\AppleMobileDeviceService.exe
C:\WINDOWS\System32\Ati2evxx.exe
C:\Program Files\Bonjour\mDNSResponder.exe
C:\Program Files\Java\jre6\bin\jqs.exe
C:\Program Files\Fichiers communs\LightScribe\LSSrvc.exe
C:\Program Files\Symantec\LiveUpdate\ALUSchedulerSvc.exe
C:\Program Files\Internet Explorer\IEXPLORE.EXE
C:\WINDOWS\System32\svchost.exe
C:\Program Files\Canon\CAL\CALMAIN.exe
C:\WINDOWS\system32\wscntfy.exe
C:\Program Files\Fichiers communs\Real\Update_OB\RealOneMessageCenter.exe
C:\Program Files\Internet Explorer\iexplore.exe
C:\Program Files\Internet Explorer\IEXPLORE.EXE
C:\WINDOWS\system32\spider.exe
C:\Documents and Settings\Administrateur\Bureau\RSIT.exe
C:\Program Files\Trend Micro\HijackThis\Administrateur.exe

R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Search Page = https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF
R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = https://www.sfr.fr/cas/login?service=https%3A%2F%2Fwebmail.sfr.fr%2Fwebmail%2Fj_spring_cas_security_check
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = https://www.msn.com/fr-fr/?ocid=iehp
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF
R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = https://www.msn.com/fr-fr/?ocid=iehp
R0 - HKLM\Software\Microsoft\Internet Explorer\Search,SearchAssistant =
R0 - HKLM\Software\Microsoft\Internet Explorer\Search,CustomizeSearch =
R1 - HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings,ProxyOverride = *.local
R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName = Liens
O2 - BHO: (no name) - {02478D38-C3F9-4efb-9B51-7695ECA05670} - (no file)
O2 - BHO: Aide pour le lien d'Adobe PDF Reader - {06849E9F-C8D7-4D59-B87D-784B7D6BE0B3} - C:\Program Files\Fichiers communs\Adobe\Acrobat\ActiveX\AcroIEHelper.dll
O2 - BHO: RealPlayer Download and Record Plugin for Internet Explorer - {3049C3E9-B461-4BC5-8870-4C09146192CA} - C:\Program Files\Real\RealPlayer\rpbrowserrecordplugin.dll
O2 - BHO: (no name) - {59734002-46C3-4560-36A8-E914DF76205F} - (no file)
O2 - BHO: Java(tm) Plug-In SSV Helper - {761497BB-D6F0-462C-B6EB-D4DAF1D92D43} - C:\Program Files\Java\jre6\bin\ssv.dll
O2 - BHO: Google Toolbar Helper - {AA58ED58-01DD-4d91-8333-CF10577473F7} - C:\Program Files\Google\Google Toolbar\GoogleToolbar.dll
O2 - BHO: Google Toolbar Notifier BHO - {AF69DE43-7D58-4638-B6FA-CE66B5AD205D} - C:\Program Files\Google\GoogleToolbarNotifier\5.0.926.3450\swg.dll
O2 - BHO: Phishing Agent - {B34E20E5-96B2-46AC-9D68-C6B2CD293C2C} - C:\WINDOWS\Drivers\PhishAgnt.dll
O2 - BHO: Google Dictionary Compression sdch - {C84D72FE-E17D-4195-BB24-76C02E2E7C4E} - C:\Program Files\Google\Google Toolbar\Component\fastsearch_219B3E1547538286.dll
O2 - BHO: Java(tm) Plug-In 2 SSV Helper - {DBC80044-A445-435b-BC74-9C25C1C588A9} - C:\Program Files\Java\jre6\bin\jp2ssv.dll
O2 - BHO: JQSIEStartDetectorImpl - {E7E6F031-17CE-4C07-BC86-EABFE594F69C} - C:\Program Files\Java\jre6\lib\deploy\jqs\ie\jqs_plugin.dll
O3 - Toolbar: &Google Toolbar - {2318C2B1-4965-11d4-9B18-009027A5CD4F} - C:\Program Files\Google\Google Toolbar\GoogleToolbar.dll
O4 - HKLM\..\Run: [SunJavaUpdateSched] "C:\Program Files\Java\jre6\bin\jusched.exe"
O4 - HKLM\..\Run: [QuickTime Task] "C:\Program Files\QuickTime\qttask.exe" -atboottime
O4 - HKLM\..\Run: [PHIME2002ASync] C:\WINDOWS\system32\IME\TINTLGNT\TINTSETP.EXE /SYNC
O4 - HKLM\..\Run: [PHIME2002A] C:\WINDOWS\system32\IME\TINTLGNT\TINTSETP.EXE /IMEName
O4 - HKLM\..\Run: [NeroFilterCheck] C:\Program Files\Fichiers communs\Ahead\Lib\NeroCheck.exe
O4 - HKLM\..\Run: [MSPY2002] C:\WINDOWS\system32\IME\PINTLGNT\ImScInst.exe /SYNC
O4 - HKLM\..\Run: [IMJPMIG8.1] "C:\WINDOWS\IME\imjp8_1\IMJPMIG.EXE" /Spoil /RemAdvDef /Migration32
O4 - HKLM\..\Run: [Adobe Reader Speed Launcher] "C:\Program Files\Adobe\Reader 8.0\Reader\Reader_sl.exe"
O4 - HKLM\..\Run: [Adobe Photo Downloader] "C:\Program Files\Adobe\Photoshop Elements 4.0\apdproxy.exe"
O4 - HKLM\..\Run: [TkBellExe] "C:\Program Files\Fichiers communs\Real\Update_OB\realsched.exe" -osboot
O4 - HKLM\..\Run: [IgfxSys] rundll32.exe "C:\WINDOWS\Drivers\IgfxSys.dll",StartProtector
O4 - HKCU\..\Run: [swg] C:\Program Files\Google\GoogleToolbarNotifier\GoogleToolbarNotifier.exe
O4 - HKCU\..\Run: [MSMSGS] "C:\Program Files\Messenger\msmsgs.exe" /background
O4 - HKCU\..\Run: [LightScribe Control Panel] C:\Program Files\Fichiers communs\LightScribe\LightScribeControlPanel.exe -hidden
O4 - HKCU\..\Run: [EPSON Stylus DX6000 Series] C:\WINDOWS\System32\spool\DRIVERS\W32X86\3\E_FATIBIE.EXE /FU "C:\WINDOWS\TEMP\E_S8C.tmp" /EF "HKCU"
O4 - HKCU\..\Run: [ctfmon.exe] C:\WINDOWS\system32\ctfmon.exe
O4 - HKUS\S-1-5-19\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'SERVICE LOCAL')
O4 - HKUS\S-1-5-20\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'SERVICE RÉSEAU')
O4 - HKUS\S-1-5-18\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'SYSTEM')
O4 - HKUS\.DEFAULT\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'Default user')
O4 - Startup: Adobe Media Player.lnk = C:\Program Files\Adobe Media Player\Adobe Media Player.exe
O4 - Startup: Nikon Monitor.lnk = C:\Program Files\Fichiers communs\Nikon\Monitor\NkMonitor.exe
O4 - Global Startup: HOTSYNCSHORTCUTNAME.lnk = C:\Program Files\Palm\Hotsync.exe
O4 - Global Startup: Microsoft Office.lnk = C:\Program Files\Microsoft Office\Office\OSA9.EXE
O9 - Extra button: PokerStars - {3AD14F0C-ED16-4e43-B6D8-661B03F6A1EF} - C:\Program Files\PokerStars\PokerStarsUpdate.exe
O9 - Extra button: (no name) - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe
O9 - Extra 'Tools' menuitem: @xpsp3res.dll,-20001 - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe
O9 - Extra button: PartyPoker.net - {F4430FE8-2638-42e5-B849-800749B94EED} - C:\Program Files\PartyGaming.Net\PartyPokerNet\RunPF.exe (file missing)
O9 - Extra 'Tools' menuitem: PartyPoker.net - {F4430FE8-2638-42e5-B849-800749B94EED} - C:\Program Files\PartyGaming.Net\PartyPokerNet\RunPF.exe (file missing)
O9 - Extra button: Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe
O9 - Extra 'Tools' menuitem: Windows Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe
O16 - DPF: {17492023-C23A-453E-A040-C7C580BBF700} (Windows Genuine Advantage Validation Tool) - http://download.microsoft.com/download/E/5/6/E5611B10-0D6D-4117-8430-A67417AA88CD/LegitCheckControl.cab
O23 - Service: Adobe Active File Monitor V4 (AdobeActiveFileMonitor4.0) - Unknown owner - C:\Program Files\Adobe\Photoshop Elements 4.0\PhotoshopElementsFileAgent.exe
O23 - Service: Apple Mobile Device - Apple, Inc. - C:\Program Files\Fichiers communs\Apple\Mobile Device Support\bin\AppleMobileDeviceService.exe
O23 - Service: Ati HotKey Poller - Unknown owner - C:\WINDOWS\System32\Ati2evxx.exe
O23 - Service: ATI Smart - Unknown owner - C:\WINDOWS\system32\ati2sgag.exe
O23 - Service: ##Id_String1.6844F930_1628_4223_B5CC_5BB94B879762## (Bonjour Service) - Apple Computer, Inc. - C:\Program Files\Bonjour\mDNSResponder.exe
O23 - Service: Canon Camera Access Library 8 (CCALib8) - Canon Inc. - C:\Program Files\Canon\CAL\CALMAIN.exe
O23 - Service: FLEXnet Licensing Service - Macrovision Europe Ltd. - C:\Program Files\Fichiers communs\Macrovision Shared\FLEXnet Publisher\FNPLicensingService.exe
O23 - Service: Google Software Updater (gusvc) - Google - C:\Program Files\Google\Common\Google Updater\GoogleUpdaterService.exe
O23 - Service: InstallDriver Table Manager (IDriverT) - Macrovision Corporation - C:\Program Files\Fichiers communs\InstallShield\Driver\11\Intel 32\IDriverT.exe
O23 - Service: Java Quick Starter (JavaQuickStarterService) - Sun Microsystems, Inc. - C:\Program Files\Java\jre6\bin\jqs.exe
O23 - Service: LightScribeService Direct Disc Labeling Service (LightScribeService) - Hewlett-Packard Company - C:\Program Files\Fichiers communs\LightScribe\LSSrvc.exe
O23 - Service: LiveUpdate - Symantec Corporation - C:\PROGRA~1\Symantec\LIVEUP~1\LUCOMS~1.EXE
O23 - Service: NBService - Nero AG - C:\Program Files\Nero\Nero 7\Nero BackItUp\NBService.exe
O23 - Service: NMIndexingService - Nero AG - C:\Program Files\Fichiers communs\Ahead\Lib\NMIndexingService.exe
O23 - Service: NMSAccessU - Unknown owner - C:\Program Files\ALO SOFT\ALO CD BURNER\NMSAccessU.exe (file missing)
O23 - Service: Planificateur LiveUpdate automatique - Symantec Corporation - C:\Program Files\Symantec\LiveUpdate\ALUSchedulerSvc.exe
0
Destrio5 Messages postés 85985 Date d'inscription dimanche 11 juillet 2010 Statut Modérateur Dernière intervention 17 février 2023 10 290
6 mars 2009 à 13:47
---> Fais analyser ces fichiers :
- C:\WINDOWS\Drivers\PhishAgnt.dll
- C:\WINDOWS\Drivers\IgfxSys.dll
- C:\WINDOWS\system32\appverimp.dll

---> Sur VirusTotal et poste les liens des analyses.
0
voici les rapport des trois fichier et je commence a vraiment baliser.



C:\WINDOWS\Drivers\PhishAgnt.dll

Suomi | ihMdI | | עברית | | Slovenščina | Dansk | Русский | Română | Türkçe | Nederlands | Ελληνικά | Svenska | Português | Italiano | | | Magyar | Deutsch | Česky | Polski | Español | English
Virustotal est un service qui analyse les fichiers suspects et facilite la détection rapide des virus, vers, chevaux de Troie et toutes sortes de malwares détectés par les moteurs antivirus. Plus d'informations...
Fichier PhishAgnt.dll reçu le 2009.02.20 16:19:45 (CET)
Situation actuelle: terminé

Résultat: 8/38 (21.05%)
Formaté Impression des résultats
Antivirus Version Dernière mise à jour Résultat
a-squared 4.0.0.93 2009.02.20 -
AhnLab-V3 2009.2.20.1 2009.02.20 -
AntiVir 7.9.0.85 2009.02.20 -
Authentium 5.1.0.4 2009.02.20 -
Avast 4.8.1335.0 2009.02.19 Win32:Trojan-gen {Other}
AVG 8.0.0.237 2009.02.20 BHO.HDP
BitDefender 7.2 2009.02.20 Trojan.Generic.1438650
CAT-QuickHeal 10.00 2009.02.20 -
ClamAV 0.94.1 2009.02.20 -
Comodo 983 2009.02.19 -
DrWeb 4.44.0.09170 2009.02.20 -
eSafe 7.0.17.0 2009.02.19 -
eTrust-Vet 31.6.6367 2009.02.20 -
F-Prot 4.4.4.56 2009.02.19 -
F-Secure 8.0.14470.0 2009.02.20 -
Fortinet 3.117.0.0 2009.02.20 -
GData 19 2009.02.20 Trojan.Generic.1438650
Ikarus T3.1.1.45.0 2009.02.20 -
K7AntiVirus 7.10.638 2009.02.20 Trojan.Win32.Malware.1
Kaspersky 7.0.0.125 2009.02.20 -
McAfee 5530 2009.02.19 Puper.dll
McAfee+Artemis 5530 2009.02.19 Puper.dll
Microsoft 1.4306 2009.02.20 -
NOD32 3873 2009.02.20 -
Norman 6.00.06 2009.02.20 -
nProtect 2009.1.8.0 2009.02.20 -
Panda 10.0.0.10 2009.02.20 -
PCTools 4.4.2.0 2009.02.20 -
Prevx1 V2 2009.02.20 -
Rising 21.17.42.00 2009.02.20 -
SecureWeb-Gateway 6.7.6 2009.02.20 -
Sophos 4.39.0 2009.02.20 -
Sunbelt 3.2.1855.2 2009.02.17 Adware.BHO.PhishAgnt
Symantec 10 2009.02.20 -
TheHacker 6.3.2.3.261 2009.02.20 -
TrendMicro 8.700.0.1004 2009.02.20 -
ViRobot 2009.2.20.1617 2009.02.20 -
VirusBuster 4.5.11.0 2009.02.19 -
Information additionnelle
File size: 126976 bytes
MD5...: 4309b391008dff61a5bdc09fb987eca8
SHA1..: 49733db3aa89fcda1b0d9ffc77d5dc2846d1d0d8
SHA256: 608a07463909a824c6776ec89828d93560920f48dd1c6220b5df72f32d060337
SHA512: a77b2fe2fc2cf909cb2be5f1c4d3fe9edc8c188b1064fa9b38d81d43d8d45eed
b1490ceb08dfcc78605c52804d8b3b516ecd4d3158706750d4a020a4ba2a987c
ssdeep: 3072:uQ5wiOHWr2Mg+Il7nDZ1q3uROlxOAcMZcDbJda16:7TkPZjqHlxOAcbD

PEiD..: -
TrID..: File type identification
DirectShow filter (52.6%)
Windows OCX File (32.2%)
Win32 Executable MS Visual C++ (generic) (9.8%)
Win32 Executable Generic (2.2%)
Win32 Dynamic Link Library (generic) (1.9%)
PEInfo: PE Structure information

( base data )
entrypointaddress.: 0x1000f962
timedatestamp.....: 0x494e5814 (Sun Dec 21 14:52:04 2008)
machinetype.......: 0x14c (I386)

( 5 sections )
name viradd virsiz rawdsiz ntrpy md5
.text 0x1000 0x108a4 0x11000 6.36 f4a738812892976827eb040c40a409e1
.rdata 0x12000 0x6f71 0x7000 4.90 0e110e7ddb6045ee79add3f4672d5dc1
.data 0x19000 0xe80 0x1000 3.65 f65d178cec529e7245b0c0c70d2f7f90
.rsrc 0x1a000 0x11f8 0x2000 4.77 a9fb77a7191f8ae08952166d85ac78f3
.reloc 0x1c000 0x2100 0x3000 4.83 0471784b31dc009a1c5d1f57ae457b12

( 9 imports )
> WININET.dll: InternetOpenW, InternetOpenUrlW, InternetReadFileExW, InternetCloseHandle
> KERNEL32.dll: CloseHandle, UnmapViewOfFile, MapViewOfFile, GetWindowsDirectoryW, Sleep, GetTickCount, ReleaseMutex, CreateFileMappingW, WaitForSingleObject, CreateMutexW, lstrcmpiW, InterlockedIncrement, InterlockedDecrement, FreeLibrary, MultiByteToWideChar, SizeofResource, LoadResource, FindResourceW, LoadLibraryExW, GetModuleHandleW, GetModuleFileNameW, GetFileAttributesW, EnterCriticalSection, LeaveCriticalSection, DeleteFileW, GetProcAddress, GetLastError, GetFileSizeEx, CreateFileW, FindNextFileW, FindFirstFileW, InterlockedExchange, CreateEventW, ReleaseSemaphore, SetEvent, ResetEvent, GetSystemInfo, GetFullPathNameW, lstrcmpW, DisableThreadLibraryCalls, SetThreadLocale, GetThreadLocale, GetVersionExW, SystemTimeToTzSpecificLocalTime, FileTimeToSystemTime, GetFileTime, GetVolumeInformationW, GetCurrentThreadId, QueryPerformanceCounter, IsDebuggerPresent, SetUnhandledExceptionFilter, UnhandledExceptionFilter, GetCurrentProcess, DeleteCriticalSection, InitializeCriticalSection, RaiseException, lstrlenW, GetCurrentProcessId, GetSystemTimeAsFileTime, GetVersionExA, GetLocaleInfoA, GetACP, LoadLibraryW, CreateSemaphoreW, TerminateProcess, InterlockedCompareExchange, GetProcessHeap, HeapFree
> USER32.dll: CharNextW, DispatchMessageW, PeekMessageW, ShowWindow, UnregisterClassA, TranslateMessage
> ADVAPI32.dll: RegQueryValueExW, RegEnumKeyExW, RegQueryInfoKeyW, RegSetValueExW, RegOpenKeyExW, RegCreateKeyExW, RegCloseKey, RegDeleteValueW, RegDeleteKeyW, RegEnumValueW
> SHELL32.dll: ShellExecuteW, SHGetSpecialFolderLocation, SHGetPathFromIDListW, ShellExecuteExW
> ole32.dll: CoTaskMemRealloc, CoTaskMemFree, CoUninitialize, CoCreateInstance, CoInitialize, StringFromGUID2, CoTaskMemAlloc
> OLEAUT32.dll: -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -
> MSVCP80.dll: __$_H_WU_$char_traits@_W@std@@V_$allocator@_W@1@@std@@YA_AV_$basic_string@_WU_$char_traits@_W@std@@V_$allocator@_W@2@@0@_WABV10@@Z, __6_$basic_ostream@_WU_$char_traits@_W@std@@@std@@QAEAAV01@G@Z, __0_$basic_stringstream@_WU_$char_traits@_W@std@@V_$allocator@_W@2@@std@@QAE@H@Z, __0_$basic_ifstream@DU_$char_traits@D@std@@@std@@QAE@PBDHH@Z, __0_$basic_string@DU_$char_traits@D@std@@V_$allocator@D@2@@std@@QAE@XZ, __4_$basic_string@DU_$char_traits@D@std@@V_$allocator@D@2@@std@@QAEAAV01@ABV01@@Z, _find@_$basic_string@DU_$char_traits@D@std@@V_$allocator@D@2@@std@@QBEIPBDI@Z, _getline@_$basic_istream@DU_$char_traits@D@std@@@std@@QAEAAV12@PADH@Z, ___D_$basic_ifstream@DU_$char_traits@D@std@@@std@@QAEXXZ, __$_M_WU_$char_traits@_W@std@@V_$allocator@_W@1@@std@@YA_NABV_$basic_string@_WU_$char_traits@_W@std@@V_$allocator@_W@2@@0@0@Z, _replace@_$basic_string@_WU_$char_traits@_W@std@@V_$allocator@_W@2@@std@@QAEAAV12@IIPB_W@Z, _npos@_$basic_string@DU_$char_traits@D@std@@V_$allocator@D@2@@std@@2IB, _write@_$basic_ostream@_WU_$char_traits@_W@std@@@std@@QAEAAV12@PB_WH@Z, __$_5_WU_$char_traits@_W@std@@V_$allocator@_W@1@@std@@YAAAV_$basic_istream@_WU_$char_traits@_W@std@@@0@AAV10@AAV_$basic_string@_WU_$char_traits@_W@std@@V_$allocator@_W@2@@0@@Z, _replace@_$basic_string@_WU_$char_traits@_W@std@@V_$allocator@_W@2@@std@@QAEAAV12@IIABV12@@Z, ___D_$basic_ifstream@_WU_$char_traits@_W@std@@@std@@QAEXXZ, __0_$basic_ifstream@_WU_$char_traits@_W@std@@@std@@QAE@PB_WHH@Z, _get@_$basic_istream@_WU_$char_traits@_W@std@@@std@@QAEGXZ, _close@_$basic_ifstream@_WU_$char_traits@_W@std@@@std@@QAEXXZ, __$getline@_WU_$char_traits@_W@std@@V_$allocator@_W@2@@std@@YAAAV_$basic_istream@_WU_$char_traits@_W@std@@@0@AAV10@AAV_$basic_string@_WU_$char_traits@_W@std@@V_$allocator@_W@2@@0@@Z, __$_8_WU_$char_traits@_W@std@@V_$allocator@_W@1@@std@@YA_NABV_$basic_string@_WU_$char_traits@_W@std@@V_$allocator@_W@2@@0@PB_W@Z, ___D_$basic_ofstream@_WU_$char_traits@_W@std@@@std@@QAEXXZ, __0_$basic_ofstream@_WU_$char_traits@_W@std@@@std@@QAE@PB_WHH@Z, _endl@std@@YAAAV_$basic_ostream@_WU_$char_traits@_W@std@@@1@AAV21@@Z, __$_6_WU_$char_traits@_W@std@@V_$allocator@_W@1@@std@@YAAAV_$basic_ostream@_WU_$char_traits@_W@std@@@0@AAV10@ABV_$basic_string@_WU_$char_traits@_W@std@@V_$allocator@_W@2@@0@@Z, __6_$basic_ostream@_WU_$char_traits@_W@std@@@std@@QAEAAV01@P6AAAV01@AAV01@@Z@Z, __0_$basic_string@DU_$char_traits@D@std@@V_$allocator@D@2@@std@@QAE@ABV01@@Z, __1_$basic_string@DU_$char_traits@D@std@@V_$allocator@D@2@@std@@QAE@XZ, __0_$basic_string@_WU_$char_traits@_W@std@@V_$allocator@_W@2@@std@@QAE@PB_W@Z, __1_$basic_string@_WU_$char_traits@_W@std@@V_$allocator@_W@2@@std@@QAE@XZ, __0_$basic_string@DU_$char_traits@D@std@@V_$allocator@D@2@@std@@QAE@PBD@Z, __4_$basic_string@_WU_$char_traits@_W@std@@V_$allocator@_W@2@@std@@QAEAAV01@PB_W@Z, __0_$basic_string@_WU_$char_traits@_W@std@@V_$allocator@_W@2@@std@@QAE@XZ, __Y_$basic_string@_WU_$char_traits@_W@std@@V_$allocator@_W@2@@std@@QAEAAV01@PB_W@Z, __0_$basic_string@_WU_$char_traits@_W@std@@V_$allocator@_W@2@@std@@QAE@ABV01@@Z, ___D_$basic_stringstream@_WU_$char_traits@_W@std@@V_$allocator@_W@2@@std@@QAEXXZ, _str@_$basic_stringstream@_WU_$char_traits@_W@std@@V_$allocator@_W@2@@std@@QBE_AV_$basic_string@_WU_$char_traits@_W@std@@V_$allocator@_W@2@@2@XZ, __6_$basic_ostream@_WU_$char_traits@_W@std@@@std@@QAEAAV01@K@Z, _close@_$basic_ofstream@_WU_$char_traits@_W@std@@@std@@QAEXXZ, __4_$basic_string@_WU_$char_traits@_W@std@@V_$allocator@_W@2@@std@@QAEAAV01@ABV01@@Z, _swap@_$basic_string@_WU_$char_traits@_W@std@@V_$allocator@_W@2@@std@@QAEXAAV12@@Z, _npos@_$basic_string@_WU_$char_traits@_W@std@@V_$allocator@_W@2@@std@@2IB, _find@_$basic_string@_WU_$char_traits@_W@std@@V_$allocator@_W@2@@std@@QBEIPB_WI@Z, _erase@_$basic_string@_WU_$char_traits@_W@std@@V_$allocator@_W@2@@std@@QAEAAV12@II@Z, _substr@_$basic_string@_WU_$char_traits@_W@std@@V_$allocator@_W@2@@std@@QBE_AV12@II@Z, __$_H_WU_$char_traits@_W@std@@V_$allocator@_W@1@@std@@YA_AV_$basic_string@_WU_$char_traits@_W@std@@V_$allocator@_W@2@@0@ABV10@0@Z, __$_9_WU_$char_traits@_W@std@@V_$allocator@_W@1@@std@@YA_NABV_$basic_string@_WU_$char_traits@_W@std@@V_$allocator@_W@2@@0@PB_W@Z, __6_$basic_ostream@_WU_$char_traits@_W@std@@@std@@QAEAAV01@H@Z, __$_H_WU_$char_traits@_W@std@@V_$allocator@_W@1@@std@@YA_AV_$basic_string@_WU_$char_traits@_W@std@@V_$allocator@_W@2@@0@ABV10@PB_W@Z, __Y_$basic_string@_WU_$char_traits@_W@std@@V_$allocator@_W@2@@std@@QAEAAV01@ABV01@@Z, _find_last_of@_$basic_string@_WU_$char_traits@_W@std@@V_$allocator@_W@2@@std@@QBEIPB_WI@Z, __Y_$basic_string@_WU_$char_traits@_W@std@@V_$allocator@_W@2@@std@@QAEAAV01@_W@Z, ___D_$basic_ofstream@DU_$char_traits@D@std@@@std@@QAEXXZ, _close@_$basic_ofstream@DU_$char_traits@D@std@@@std@@QAEXXZ, _write@_$basic_ostream@DU_$char_traits@D@std@@@std@@QAEAAV12@PBDH@Z, __0_$basic_ofstream@DU_$char_traits@D@std@@@std@@QAE@PB_WHH@Z, __$_H_WU_$char_traits@_W@std@@V_$allocator@_W@1@@std@@YA_AV_$basic_string@_WU_$char_traits@_W@std@@V_$allocator@_W@2@@0@PB_WABV10@@Z, __A_$basic_string@_WU_$char_traits@_W@std@@V_$allocator@_W@2@@std@@QAEAA_WI@Z, __$_8_WU_$char_traits@_W@std@@V_$allocator@_W@1@@std@@YA_NABV_$basic_string@_WU_$char_traits@_W@std@@V_$allocator@_W@2@@0@0@Z, _find@_$basic_string@_WU_$char_traits@_W@std@@V_$allocator@_W@2@@std@@QBEI_WI@Z
> MSVCR80.dll: atoi, _adjust_fdiv, wcstombs_s, wcslen, _time64, rand, srand, wcscpy_s, wcscat_s, _except_handler4_common, _terminate@@YAXXZ, _unlock, __dllonexit, _encode_pointer, _lock, _onexit, _decode_pointer, _malloc_crt, _encoded_null, __CppXcptFilter, __type_info_dtor_internal_method@type_info@@QAEXXZ, _crt_debugger_hook, _initterm, _initterm_e, _amsg_exit, __clean_type_info_names_internal, __3@YAXPAX@Z, __0exception@std@@QAE@ABQBD@Z, _what@exception@std@@UBEPBDXZ, __1exception@std@@UAE@XZ, __0exception@std@@QAE@XZ, __CxxFrameHandler3, malloc, free, memcpy_s, _CxxThrowException, wcsncpy_s, memset, __2@YAPAXI@Z, ___V@YAXPAX@Z, _beginthreadex, __0exception@std@@QAE@ABV01@@Z, _invalid_parameter_noinfo, memmove_s, _endthreadex, _purecall, _recalloc, memcmp

( 4 exports )
DllCanUnloadNow, DllGetClassObject, DllRegisterServer, DllUnregisterServer

CWSandbox info: http://research.sunbelt-software.com/...


ATTENTION: VirusTotal est un service gratuit offert par Hispasec Sistemas. Il n'y a aucune garantie quant à la disponibilité et la continuité de ce service. Bien que le taux de détection permis par l'utilisation de multiples moteurs antivirus soit bien supérieur à celui offert par seulement un produit, ces résultats NE garantissent PAS qu'un fichier est sans danger. Il n'y a actuellement aucune solution qui offre un taux d'efficacité de 100% pour la détection des virus et malwares.

VirusTotal © Hispasec Sistemas - Blog - Contact: info@virustotal.com - Terms of Service & Privacy Policy

-------------------------------------------------------------------------------------------------------------------------------


C:\WINDOWS\Drivers\IgfxSys.dll



Suomi | ihMdI | | עברית | | Slovenščina | Dansk | Русский | Română | Türkçe | Nederlands | Ελληνικά | Svenska | Português | Italiano | | | Magyar | Deutsch | Česky | Polski | Español | English
Virustotal est un service qui analyse les fichiers suspects et facilite la détection rapide des virus, vers, chevaux de Troie et toutes sortes de malwares détectés par les moteurs antivirus. Plus d'informations...
Fichier IgfxSys.dll_ reçu le 2009.02.20 19:41:19 (CET)
Situation actuelle: terminé

Résultat: 14/39 (35.90%)
Formaté Impression des résultats
Antivirus Version Dernière mise à jour Résultat
a-squared - - -
AhnLab-V3 - - -
AntiVir - - ADSPY/Agent.kdo
Authentium - - -
Avast - - Win32:Adware-gen
AVG - - Generic3.AITX
BitDefender - - -
CAT-QuickHeal - - AdWare.Agent.kdo (Not a Virus)
ClamAV - - -
Comodo - - -
DrWeb - - -
eSafe - - -
eTrust-Vet - - -
F-Prot - - -
F-Secure - - Adware:W32/PhishAgent.A
Fortinet - - -
GData - - Win32:Adware-gen
Ikarus - - -
K7AntiVirus - - Non-Virus:
Kaspersky - - not-a-virus:AdWare.Win32.Agent.kdo
McAfee - - Puper.dll
McAfee+Artemis - - Puper.dll
Microsoft - - -
NOD32 - - -
Norman - - -
nProtect - - -
Panda - - Adware/BHO
PCTools - - -
Prevx1 - - High Risk Fraudulent Security Program
Rising - - -
SecureWeb-Gateway - - Ad-Spyware.Agent.kdo
Sophos - - -
Sunbelt - - Adware.BHO.PhishAgnt
Symantec - - -
TheHacker - - -
TrendMicro - - -
VBA32 - - -
ViRobot - - -
VirusBuster - - -
Information additionnelle
MD5: d72896c50bf2132098ebdbe6fb7189c0
SHA1: 446e27c934427cb475feb474327fbf734ce7060a
SHA256: ed08232902c2aa84e67a97bd82c2f368438cdb7df1c0c0cdf845b43421c553e8
SHA512: b454746d6e7b67088e3c4894e3af5bc9eceb9a254d1849f7d13399a5e5e7e8cd6495f0c7f048ca923ccbb65a70f46037d3f34edc3058ddbdd2e8d866a2bc8b73


ATTENTION: VirusTotal est un service gratuit offert par Hispasec Sistemas. Il n'y a aucune garantie quant à la disponibilité et la continuité de ce service. Bien que le taux de détection permis par l'utilisation de multiples moteurs antivirus soit bien supérieur à celui offert par seulement un produit, ces résultats NE garantissent PAS qu'un fichier est sans danger. Il n'y a actuellement aucune solution qui offre un taux d'efficacité de 100% pour la détection des virus et malwares.

VirusTotal © Hispasec Sistemas - Blog - Contact: info@virustotal.com - Terms of Service & Privacy Policy





-------------------------------------------------------------------------------------------------------------------------------

C:\WINDOWS\system32\appverimp.dll



Suomi | ihMdI | | עברית | | Slovenščina | Dansk | Русский | Română | Türkçe | Nederlands | Ελληνικά | Svenska | Português | Italiano | | | Magyar | Deutsch | Česky | Polski | Español | English
Virustotal est un service qui analyse les fichiers suspects et facilite la détection rapide des virus, vers, chevaux de Troie et toutes sortes de malwares détectés par les moteurs antivirus. Plus d'informations...
Fichier appverimp.dll_ reçu le 2009.02.16 13:49:57 (CET)
Situation actuelle: terminé

Résultat: 18/39 (46.15%)
Formaté Impression des résultats
Antivirus Version Dernière mise à jour Résultat
a-squared - - Trojan-Spy.Win32.BHO!IK
AhnLab-V3 - - -
AntiVir - - TR/Spy.BHO.AP
Authentium - - -
Avast - - Win32:Spyware-gen
AVG - - PSW.Generic6.BBUL
BitDefender - - Trojan.Generic.1415663
CAT-QuickHeal - - -
ClamAV - - -
Comodo - - -
DrWeb - - -
eSafe - - -
eTrust-Vet - - -
F-Prot - - -
F-Secure - - Trojan-Spy.Win32.BHO.ap
Fortinet - - -
GData - - Trojan.Generic.1415663
Ikarus - - Trojan-Spy.Win32.BHO
K7AntiVirus - - Trojan-Spy.Win32.BHO.ap
Kaspersky - - Trojan-Spy.Win32.BHO.ap
McAfee - - Puper.dll
McAfee+Artemis - - Puper.dll
Microsoft - - -
NOD32 - - -
Norman - - -
nProtect - - Trojan-Spy/W32.BHO.81920
Panda - - Adware/BHO
PCTools - - -
Prevx1 - - -
Rising - - AdWare.Win32.Undef.eas
SecureWeb-Gateway - - Trojan.Spy.BHO.AP
Sophos - - -
Sunbelt - - Adware.BHO.PhishAgnt
Symantec - - Downloader
TheHacker - - -
TrendMicro - - -
VBA32 - - -
ViRobot - - -
VirusBuster - - -
Information additionnelle
MD5: 519a6a601781c02cfae4dd1f04f90733
SHA1: a87116a6a5c2197a95ffbb9a3d4c33624c808c09
SHA256: d6201ebc54b61ee9fbd267551122fc8ab32ee7c3416f139a1e4ed5b8341b315f
SHA512: ac47bf9f0b03a0df2ffc78c3cd7a66901e6522dcf08e24a5de9a2e3150e168d46d5a52212e7d6a1d9391ef9fb1df5158b021f8fc3a527ccb2e8b0dc357d693b2


ATTENTION: VirusTotal est un service gratuit offert par Hispasec Sistemas. Il n'y a aucune garantie quant à la disponibilité et la continuité de ce service. Bien que le taux de détection permis par l'utilisation de multiples moteurs antivirus soit bien supérieur à celui offert par seulement un produit, ces résultats NE garantissent PAS qu'un fichier est sans danger. Il n'y a actuellement aucune solution qui offre un taux d'efficacité de 100% pour la détection des virus et malwares.

VirusTotal © Hispasec Sistemas - Blog - Contact: info@virustotal.com - Terms of Service & Privacy Policy
0
Destrio5 Messages postés 85985 Date d'inscription dimanche 11 juillet 2010 Statut Modérateur Dernière intervention 17 février 2023 10 290
6 mars 2009 à 14:00
--> Télécharge DirLook sur ton Bureau.

--> Double-clique sur DirLook.exe pour lance l'outil.

--> Copie le texte ci-dessous :




C:\WINDOWS\Drivers




--> Dans la petite fenêtre de DirLook, faire un clic droit dans la zone blanche et choisir Coller.
Note : les lignes sélectionnées précédemment doivent avoir été recopiées dans la zone blanche de DirLook.

--> Clique sur le bouton DirLook pour lancer la recherche.

Lorsque l'outil a terminé cette recherche, le Bloc-notes s'ouvre.
Note : Dans le Bloc-notes, vérifie dans le menu Format (en haut) que l'option "Retour automatique à la ligne" n'est pas cochée.

--> Enregistre le rapport sous le nom DirLook1.txt et ferme le Bloc-notes.

--> Ferme DirLook en cliquant sur le bouton Exit puis poste le rapport.
0
voici le rapport Dirlook


DirLook.exe v2.0 by jpshortstuff
Log created at 14:02 on 06/03/2009
==================================[b]
Contents of "C:\WINDOWS\Drivers"
[/b]
[b][color=blue]---FOLDERS---[/b][/color]

[b]Aud32[/b] (Created on 09/02/2009 at 17:42) d-----

[b][color=blue]---FILES---[/b][/color]

[b]appver.dll[/b] (81920 bytes - created on 09/02/2009 at 17:42, modified on 21/12/2008 at 15:51) --a---
[b]conf.sys[/b] (2289 bytes - created on 09/02/2009 at 17:42, modified on 06/03/2009 at 12:15) --a---
[b]IgfxSys.dll[/b] (180224 bytes - created on 09/02/2009 at 17:42, modified on 21/12/2008 at 15:52) --a---
[b]PhishAgnt.dll[/b] (126976 bytes - created on 09/02/2009 at 17:42, modified on 09/02/2009 at 17:42) --a---
[b]phuninst.dll[/b] (196608 bytes - created on 09/02/2009 at 17:42, modified on 21/12/2008 at 15:52) --a---
[b]pub.dll[/b] (10 bytes - created on 09/02/2009 at 17:42, modified on 21/12/2008 at 15:55) --a---
[b]readme.html[/b] (59 bytes - created on 09/02/2009 at 17:42, modified on 02/11/2008 at 17:19) --a---
[b]serial.sys[/b] (137 bytes - created on 09/02/2009 at 17:43, modified on 06/03/2009 at 12:57) --a---

==================================
[b][color=blue]=EOF=[/b][/color]
0
Destrio5 Messages postés 85985 Date d'inscription dimanche 11 juillet 2010 Statut Modérateur Dernière intervention 17 février 2023 10 290
6 mars 2009 à 14:09
Utilise DirLook pour ceci :

C:\WINDOWS\Drivers\Aud32
0
DirLook.exe v2.0 by jpshortstuff
Log created at 14:10 on 06/03/2009
==================================[b]
Contents of "C:\WINDOWS\Drivers\Aud32"
[/b]
[b][color=blue]---FOLDERS---[/b][/color]

(none found)

[b][color=blue]---FILES---[/b][/color]

[b]gan.exe[/b] (183283 bytes - created on 09/02/2009 at 18:17, modified on 09/02/2009 at 18:17) --a---
[b]iemsgmgr_2.dll[/b] (73728 bytes - created on 09/02/2009 at 17:42, modified on 09/02/2009 at 17:42) --a---
[b]iephasst_2.dll[/b] (126976 bytes - created on 09/02/2009 at 17:42, modified on 09/02/2009 at 17:42) --a---
[b]zbc01.exe[/b] (36864 bytes - created on 02/03/2009 at 17:02, modified on 02/03/2009 at 17:02) --a---

==================================
[b][color=blue]=EOF=[/b][/color]
0

Vous n’avez pas trouvé la réponse que vous recherchez ?

Posez votre question
Destrio5 Messages postés 85985 Date d'inscription dimanche 11 juillet 2010 Statut Modérateur Dernière intervention 17 février 2023 10 290
6 mars 2009 à 14:21
Je dois m'absenter, désolé.
0
a plus et merci quand même
0
Utilisateur anonyme
18 avril 2009 à 17:54
bonjour Destrio5

beaucoup de retard et je m'en excuse mais certaines choses m'ont éloigné de mon pc
mais je suis de retour pour mon probleme de pub
j'ai fait la derniere manip que tu m'as demandé mais je me retrouve avec plusieurs dossier
et tous avec la même date de création.
je te poste quand même celui qui est intitulé texte.


========== PROCESSES ==========
Process explorer.exe killed successfully.
========== FILES ==========
C:\WINDOWS\tasks\RegistrySmart Scheduled Scan.job moved successfully.
Folder move failed. C:\WINDOWS\Drivers\Aud32 scheduled to be moved on reboot.
Folder move failed. C:\WINDOWS\Drivers scheduled to be moved on reboot.
C:\WINDOWS\system32\mfdrlkxxmtlujyz.exe moved successfully.
C:\WINDOWS\system32\appverimp.dll NOT unregistered.
C:\WINDOWS\system32\appverimp.dll moved successfully.
C:\Program Files\Web Hottest Videos Personal Player moved successfully.
File/Folder C:\Program Files\BitDownload not found.
========== REGISTRY ==========
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{59734002-46C3-4560-36A8-E914DF76205F}\\ deleted successfully.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{B34E20E5-96B2-46AC-9D68-C6B2CD293C2C}\\ deleted successfully.
Registry value HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run\\IgfxSys deleted successfully.
Registry value HKEY_LOCAL_MACHINE\system\currentcontrolset\services\sharedaccess\parameters\firewallpolicy\standardprofile\authorizedapplications\list\\C:\Program Files\BitDownload\BitDownload.exe deleted successfully.
========== COMMANDS ==========
User's Temp folder emptied.
User's Internet Explorer cache folder emptied.
File delete failed. C:\Documents and Settings\Administrateur\Local Settings\Temporary Internet Files\Content.IE5\MENU456Q\affich-11396302-pages-de-pub-intempestives[1].htm scheduled to be deleted on reboot.
File delete failed. C:\Documents and Settings\Administrateur\Local Settings\Temporary Internet Files\Content.IE5\index.dat scheduled to be deleted on reboot.
File delete failed. C:\Documents and Settings\Administrateur\Local Settings\Temporary Internet Files\AntiPhishing\B3BB5BBA-E7D5-40AB-A041-A5B1C0B26C8F.dat scheduled to be deleted on reboot.
User's Temporary Internet Files folder emptied.
Local Service Temp folder emptied.
File delete failed. C:\Documents and Settings\LocalService\Local Settings\Temporary Internet Files\Content.IE5\index.dat scheduled to be deleted on reboot.
Local Service Temporary Internet Files folder emptied.
Network Service Temp folder emptied.
Network Service Temporary Internet Files folder emptied.
File delete failed. C:\WINDOWS\temp\Perflib_Perfdata_b40.dat scheduled to be deleted on reboot.
Windows Temp folder emptied.
Java cache emptied.
FireFox cache emptied.
Temp folders emptied.

OTMoveIt3 by OldTimer - Version 1.0.11.0 log created on 04182009_172210



merci de bien vouloir me donner un coup de main même après ce retard.
0
Destrio5 Messages postés 85985 Date d'inscription dimanche 11 juillet 2010 Statut Modérateur Dernière intervention 17 février 2023 10 290
18 avril 2009 à 18:02
J'ai fait une erreur.

Dans le dossier C:\_OTMoveIt, tu as un dossier Drivers ?
0
Utilisateur anonyme
18 avril 2009 à 18:12
alors dans le dossier OTMoveIt
j'ai des sous dossier qui sont présentéé comme ceci

-OTMoveIt
-MovedFiles
-04182009_172210
-Program Files
Web Hottest Video Personal Player
-WINDOWS
-Drivers
aud32


voila ce que je peu voir
0
Destrio5 Messages postés 85985 Date d'inscription dimanche 11 juillet 2010 Statut Modérateur Dernière intervention 17 février 2023 10 290
18 avril 2009 à 18:28
Bien, il faudrait que tu copies le dossier Driver du dossier _OTMoveIt dans C:\WINDOWS\.
0
Utilisateur anonyme
18 avril 2009 à 18:36
bon quand je veux copier le fichier driver dans C:WINDOWS j'ai ce méssage qui s'affiche

ce dossier contient déjà un dossier nommé drivers

si certains fichiers du dossier existant ont le même nom que les fichiers
du dossier que vous déplacez ou copier, ils seront remplacés.
voulez vous vraiment déplacer ou copier le dossier.

que faire?
0
Destrio5 Messages postés 85985 Date d'inscription dimanche 11 juillet 2010 Statut Modérateur Dernière intervention 17 février 2023 10 290
18 avril 2009 à 18:37
Accepte.
0
Utilisateur anonyme
18 avril 2009 à 18:39
ok c'est fait.
0
Destrio5 Messages postés 85985 Date d'inscription dimanche 11 juillet 2010 Statut Modérateur Dernière intervention 17 février 2023 10 290
18 avril 2009 à 18:41
Fais analyser le fichier suivant sur VirusTotal :

C:\WINDOWS\Drivers\Aud32\gan.exe
0
Utilisateur anonyme
18 avril 2009 à 18:47
voici le dernier rapport pour info virus total m'a informé que ce fichier
a déjà été analysé.

Antivirus Version Dernière mise à jour Résultat
AntiVir - - -
Authentium - - -
Avast - - -
AVG - - Adload_r.HG
BitDefender - - -
CAT-QuickHeal - - -
ClamAV - - -
Comodo - - -
DrWeb - - -
eSafe - - -
eTrust-Vet - - -
F-Prot - - -
F-Secure - - -
Fortinet - - -
GData - - -
Ikarus - - -
K7AntiVirus - - -
Kaspersky - - -
McAfee - - -
McAfee+Artemis - - -
Microsoft - - -
NOD32 - - -
Norman - - -
Panda - - Adware/VapSup
PCTools - - -
Prevx1 - - -
Rising - - AdWare.Win32.Wegit.b
SecureWeb-Gateway - - -
Sophos - - -
Sunbelt - - -
Symantec - - -
TheHacker - - -
TrendMicro - - -
VBA32 - - -
ViRobot - - -
VirusBuster - - -
Information additionnelle
MD5: 1b9959314d8ab8a0e9f8b40a6c6a2d67
SHA1: fcba7812b8fb7b6a388050c96e145110fc61e27e
SHA256: 47f15cbfefe3acfe3538f6cfc11528af06a28aef657e890385f3dde0e331fa09
SHA512: 392abfb56f7bc2d541e353196566f301bddc5890da99e8970a67fe9ab0ecbb5e56d339420b43ed3c8fba67631e7f2e4f5560ac3c66005645c7905c6595ab5cec
0
Destrio5 Messages postés 85985 Date d'inscription dimanche 11 juillet 2010 Statut Modérateur Dernière intervention 17 février 2023 10 290
18 avril 2009 à 18:51
---> Télécharge Malwarebytes' Anti-Malware (MBAM) sur ton Bureau.
---> Double-clique sur le fichier téléchargé pour lancer le processus d'installation.
---> Dans l'onglet Mise à jour, clique sur le bouton Recherche de mise à jour : si le pare-feu demande l'autorisation à MBAM de se connecter à Internet, accepte.
---> Une fois la mise à jour terminée, rends-toi dans l'onglet Recherche.
---> Sélectionne Exécuter un examen rapide.
---> Clique sur Rechercher. L'analyse démarre.

A la fin de l'analyse, un message s'affiche :

L'examen s'est terminé normalement. Cliquez sur 'Afficher les résultats' pour afficher tous les objets trouvés.

---> Clique sur OK pour poursuivre. Si MBAM n'a rien trouvé, il te le dira aussi.
---> Ferme tes navigateurs.
Si des malwares ont été détectés, clique sur Afficher les résultats.
---> Sélectionne tout (ou laisse coché) et clique sur Supprimer la sélection, MBAM va détruire les fichiers et clés de registre infectés et en mettre une copie dans la quarantaine.
---> MBAM va ouvrir le Bloc-notes et y copier le rapport d'analyse. Copie-colle ce rapport dans ta prochaine réponse.
0
Utilisateur anonyme
18 avril 2009 à 18:54
je dois me déconnecter
invités surprise
reviens le + tôt possible
merci et bonne soirée.
0
Destrio5 Messages postés 85985 Date d'inscription dimanche 11 juillet 2010 Statut Modérateur Dernière intervention 17 février 2023 10 290
18 avril 2009 à 18:55
Pas de problème, je suis absent ce soir.
0
Utilisateur anonyme
20 avril 2009 à 21:19
bonsoir Destrio5

voici le rapport

Malwarebytes' Anti-Malware 1.36
Version de la base de données: 2015
Windows 5.1.2600 Service Pack 2

2009-04-20 21:07:05
mbam-log-2009-04-20 (21-07-05).txt

Type de recherche: Examen rapide
Eléments examinés: 72962
Temps écoulé: 5 minute(s), 4 second(s)

Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 6
Valeur(s) du Registre infectée(s): 1
Elément(s) de données du Registre infecté(s): 1
Dossier(s) infecté(s): 1
Fichier(s) infecté(s): 14

Processus mémoire infecté(s):
(Aucun élément nuisible détecté)

Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)

Clé(s) du Registre infectée(s):
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Stats\{bf18e7c6-7ea4-4afa-bb60-6811359b3c8c} (Adware.Deewoo) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Bind (Malware.Trace) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{59734002-46c3-4560-36a8-e914df76205f} (Adware.BHO) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\CLSID\{59734002-46c3-4560-36a8-e914df76205f} (Adware.BHO) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{a6721ae4-e4c1-0bc6-ffff-4f9ec2bcac64} (Adware.BHO) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\CLSID\{a6721ae4-e4c1-0bc6-ffff-4f9ec2bcac64} (Adware.BHO) -> Quarantined and deleted successfully.

Valeur(s) du Registre infectée(s):
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\auvaaaggjtudb (Trojan.Agent) -> Quarantined and deleted successfully.

Elément(s) de données du Registre infecté(s):
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Security Center\AntiVirusDisableNotify (Disabled.SecurityCenter) -> Bad: (1) Good: (0) -> Quarantined and deleted successfully.

Dossier(s) infecté(s):
C:\WINDOWS\Drivers\Aud32 (Adware.BHO) -> Quarantined and deleted successfully.

Fichier(s) infecté(s):
C:\WINDOWS\Drivers\Aud32\gan.exe (Adware.BHO) -> Quarantined and deleted successfully.
C:\WINDOWS\Drivers\Aud32\ganb.exe (Adware.BHO) -> Quarantined and deleted successfully.
C:\WINDOWS\Drivers\Aud32\ganc.exe (Adware.BHO) -> Quarantined and deleted successfully.
C:\WINDOWS\Drivers\Aud32\gside3.exe (Adware.BHO) -> Quarantined and deleted successfully.
C:\WINDOWS\Drivers\Aud32\iemsgmgr_2.dll (Adware.BHO) -> Quarantined and deleted successfully.
C:\WINDOWS\Drivers\Aud32\iephasst_2.dll (Adware.BHO) -> Quarantined and deleted successfully.
C:\WINDOWS\Drivers\Aud32\zbc01.exe (Adware.BHO) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\rompqnejtegicvkxh.dll (Trojan.Agent) -> Delete on reboot.
C:\WINDOWS\Drivers\appver.dll (Adware.BHO) -> Quarantined and deleted successfully.
C:\WINDOWS\Drivers\IgfxSys.dll (Adware.BHO) -> Quarantined and deleted successfully.
C:\WINDOWS\Drivers\phuninst.dll (Adware.BHO) -> Quarantined and deleted successfully.
C:\WINDOWS\Drivers\pub.dll (Adware.BHO) -> Quarantined and deleted successfully.
C:\WINDOWS\Drivers\readme.html (Adware.BHO) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\ukgejdizphgn.dll (Adware.BHO) -> Delete on reboot.
0
Destrio5 Messages postés 85985 Date d'inscription dimanche 11 juillet 2010 Statut Modérateur Dernière intervention 17 février 2023 10 290
24 avril 2009 à 03:13
---> Relance MBAM, va dans Quarantaine et supprime tout.

---> Refais un scan RSIT et poste le rapport log.
0