Infection Win7 internet security 2012

Résolu/Fermé
Lezales - 9 janv. 2012 à 15:32
 Utilisateur anonyme - 10 janv. 2012 à 01:57
Bonjour, j'ai été infecté par Win7 internet security 2012.

Ma becanne fonctionne sous windows 7 64bits, le virus s'est installé aprés un surf sur internet.

Il bloque les programmes, internet.
Ayant déjà vus celà j'ai tenté un roguekiller dans un premier temps et win7 s'est interposé.
J'ai redémarré en mode sans echec et retenté roguekiller mais Oh surprise Win7 était bien en marche et le seul "programme" à être activé en mode sans echec!

Je n'ai pas eu le temps d'aller plus loin ce matin, et après lecture sur le forum je devrais retenter roguekiller en cliquant droit->mode administrateur.

Que me conseillez vous? Merci par avance!

Leza


A voir également:

23 réponses

Utilisateur anonyme
9 janv. 2012 à 16:00
salut roguekiller fonctionne-t-il en mode sans echec ??
0
Non, Win7 l'as bloqué en mode sans echec avec une fenetre me demandant de m'enregistrer.
0
Utilisateur anonyme
9 janv. 2012 à 16:41
renomme roguekiller en winlogon
0
Ok, je teste ca ce soir, merci de m'avoir accordé ton temps.
0

Vous n’avez pas trouvé la réponse que vous recherchez ?

Posez votre question
Ok après avoir redémarré en mode sans echech j'ai lancé roguekiller renommé:

Cela a stoppé le processus win7 cash voici les rapports:
RogueKiller V6.2.0 [12/12/2011] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com

Systeme d'exploitation: Windows 7 (6.1.7601 Service Pack 1) 64 bits version
Demarrage : Mode sans echec
Utilisateur: Lezales [Droits d'admin]
Mode: Recherche -- Date : 09/01/2012 20:01:36

¤¤¤ Processus malicieux: 3 ¤¤¤
[SUSP PATH] enh.exe -- C:\Users\Lezales\AppData\Local\enh.exe -> KILLED [TermProc]
[SUSP PATH] enh.exe -- C:\Users\Lezales\AppData\Local\enh.exe -> KILLED [TermProc]
[SUSP PATH] enh.exe -- C:\Users\Lezales\AppData\Local\enh.exe -> KILLED [TermProc]

¤¤¤ Entrees de registre: 6 ¤¤¤
[FILEASSO] HKCU\[...]Software\Classes\.exe\shell\open\command : ("C:\Users\Lezales\AppData\Local\enh.exe" -a "%1" %*) -> FOUND
[FILEASSO] HKCR\[...].exe\shell\open\command : ("C:\Users\Lezales\AppData\Local\enh.exe" -a "%1" %*) -> FOUND
[FILEASSO] HKCR\.exe : (ho) -> FOUND
[FILEASSO] HKLM\[...]Software\Clients\StartMenuInternet\FIREFOX.EXE\shell\open\command : ("C:\Users\Lezales\AppData\Local\enh.exe" -a "C:\Program Files (x86)\Mozilla Firefox\firefox.exe") -> FOUND
[FILEASSO] HKLM\[...]Software\Clients\StartMenuInternet\FIREFOX.EXE\shell\safemode\command : ("C:\Users\Lezales\AppData\Local\enh.exe" -a "C:\Program Files (x86)\Mozilla Firefox\firefox.exe" -safe-mode) -> FOUND
[FILEASSO] HKLM\[...]Software\Clients\StartMenuInternet\IEXPLORE.EXE\shell\open\command : ("C:\Users\Lezales\AppData\Local\enh.exe" -a "C:\Program Files (x86)\Internet Explorer\iexplore.exe") -> FOUND

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤

¤¤¤ Driver: [NOT LOADED] ¤¤¤

¤¤¤ Infection : Rogue.AntiSpy-AH ¤¤¤

¤¤¤ Fichier HOSTS: ¤¤¤


¤¤¤ MBR Verif: ¤¤¤
--- User ---
[MBR] 56e32e2245047b0a5f1c3f47ae5093c6
[BSP] 2428485c03bfd58daeedef9334e70b8b : MBR Code unknown
Partition table:
0 - [ACTIVE] NTFS [VISIBLE] Offset (sectors): 2048 | Size: 104 Mo
1 - [XXXXXX] NTFS [VISIBLE] Offset (sectors): 208845 | Size: 43051 Mo
2 - [XXXXXX] UNKNW [VISIBLE] Offset (sectors): 84293055 | Size: 456938 Mo
User = LL1 ... OK!
User = LL2 ... OK!

Termine : << RKreport[5].txt >>
RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt ; RKreport[4].txt ; RKreport[5].txt
0
RogueKiller V6.2.0 [12/12/2011] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com

Systeme d'exploitation: Windows 7 (6.1.7601 Service Pack 1) 64 bits version
Demarrage : Mode sans echec
Utilisateur: Lezales [Droits d'admin]
Mode: Suppression -- Date : 09/01/2012 20:01:55

¤¤¤ Processus malicieux: 0 ¤¤¤

¤¤¤ Entrees de registre: 5 ¤¤¤
[FILEASSO] HKCU\[...]Software\Classes\.exe\shell\open\command : ("C:\Users\Lezales\AppData\Local\enh.exe" -a "%1" %*) -> REPLACED ("%1" %*)
[FILEASSO] HKCR\[...].exe : (ho) -> REPLACED (exefile)
[FILEASSO] HKLM\[...]Software\Clients\StartMenuInternet\FIREFOX.EXE\shell\open\command : ("C:\Users\Lezales\AppData\Local\enh.exe" -a "C:\Program Files (x86)\Mozilla Firefox\firefox.exe") -> REPLACED ("C:\Program Files (x86)\mozilla firefox\firefox.exe")
[FILEASSO] HKLM\[...]Software\Clients\StartMenuInternet\FIREFOX.EXE\shell\safemode\command : ("C:\Users\Lezales\AppData\Local\enh.exe" -a "C:\Program Files (x86)\Mozilla Firefox\firefox.exe" -safe-mode) -> REPLACED ("C:\Program Files (x86)\mozilla firefox\firefox.exe" -safe-mode)
[FILEASSO] HKLM\[...]Software\Clients\StartMenuInternet\IEXPLORE.EXE\shell\open\command : ("C:\Users\Lezales\AppData\Local\enh.exe" -a "C:\Program Files (x86)\Internet Explorer\iexplore.exe") -> REPLACED ("C:\Program Files (x86)\internet explorer\iexplore.exe")

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤

¤¤¤ Driver: [NOT LOADED] ¤¤¤

¤¤¤ Infection : Rogue.AntiSpy-AH ¤¤¤

¤¤¤ Fichier HOSTS: ¤¤¤


¤¤¤ MBR Verif: ¤¤¤
--- User ---
[MBR] 56e32e2245047b0a5f1c3f47ae5093c6
[BSP] 2428485c03bfd58daeedef9334e70b8b : MBR Code unknown
Partition table:
0 - [ACTIVE] NTFS [VISIBLE] Offset (sectors): 2048 | Size: 104 Mo
1 - [XXXXXX] NTFS [VISIBLE] Offset (sectors): 208845 | Size: 43051 Mo
2 - [XXXXXX] UNKNW [VISIBLE] Offset (sectors): 84293055 | Size: 456938 Mo
User = LL1 ... OK!
User = LL2 ... OK!

Termine : << RKreport[6].txt >>
RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt ; RKreport[4].txt ; RKreport[5].txt ;
RKreport[6].txt
0
Bon pas de nouvelles de win7 mais déjà dans le rapport de suppression y as pas de trace de
[FILEASSO] HKCR\[...].exe\shell\open\command : ("C:\Users\Lezales\AppData\Local\enh.exe" -a "%1" %*) -> FOUND

Ensuite j'ai été faire un tour dans C:\Users\Lezales\AppData\Local\ et j'ai trouvé un fichier nommé enh !!!
Je l'ai supprimé direct. Dois je faire autre chose ?
0
Utilisateur anonyme
9 janv. 2012 à 21:57
telecharge et enregistre ceci sur ton bureau :

Pre_Scan

Avertissement: tous les processus non-vitaux de windows seront coupés --> pas de panique.

une fois telechargé lance-le , laisse faire le scan jusqu'à l'apparition du rapport sur le bureau.

si 'outil est bloqué par l'infection utilise cette version : Version .pif

ou encore cette version renommée : Winlogon.exe

si l'outil detecte un proxy et que tu n'en as pas installé clique sur "supprimer le proxy"

Il se peut qu'une multitude de fenêtres noires clignotent , laisse-le travailler

Poste Pre_Scan_la_date_et_l'heure.txt qui apparaitra sur le bureau en fin de scan après redemarrage

▶▶▶ NE LE POSTE PAS SUR LE FORUM (il est trop long)

heberge le rapport sur http://pjjoint.malekal.com et donne le lien obtenu
0
Voilà qui est fait
http://pjjoint.malekal.com/files.php?id=20120109_n11i8j13h12l10
0
Oups
http://pjjoint.malekal.com/files.php?read=20120109_n11i8j13h12l10

Celui ci seras plus direct :)
0
Utilisateur anonyme
9 janv. 2012 à 23:33
desinstalle facemoods
desinstalle java update29

===========================



fais glisser une icone n'importe quel fichier sur Pre_scan , pre_script va apparaitre

Lance Pre_script , une page vierge va s'ouvrir.

selectionne tout le texte en gras ci-dessous, puis (clic droit/copier ou ctrl+c) :
___________________________________________________
Kill::

Registry::
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
""=-
"iTunesHelper"=-
[-HKEY_CLASSES_ROOT\CLSID\{DB4E9724-F518-4dfd-9C7C-78B52103CAB9}]
[-HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{DB4E9724-F518-4dfd-9C7C-78B52103CAB9}]
[-HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\ext\settings\{DB4E9724-F518-4dfd-9C7C-78B52103CAB9}]
[-HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\ext\stats\{DB4E9724-F518-4dfd-9C7C-78B52103CAB9}]
[HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\URLSearchHooks]
"{DB4E9724-F518-4dfd-9C7C-78B52103CAB9}"=-
[HKEY_LOCAL_MACHINE\Software\Microsoft\Internet Explorer\URLSearchHooks]
"{DB4E9724-F518-4dfd-9C7C-78B52103CAB9}"=-
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\Toolbar]
"{DB4E9724-F518-4dfd-9C7C-78B52103CAB9}"=-
[HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Toolbar\WebBrowser]
"{DB4E9724-F518-4dfd-9C7C-78B52103CAB9}"=-
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\ShellExecuteHooks]
"{DB4E9724-F518-4dfd-9C7C-78B52103CAB9}"=-
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\SharedTaskScheduler]
"{DB4E9724-F518-4dfd-9C7C-78B52103CAB9}"=-
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Shell Extensions\Approved]
"{DB4E9724-F518-4dfd-9C7C-78B52103CAB9}"=-
[-HKLM\SOFTWARE\Microsoft\Code Store Database\Distribution Units\{CAFEEFAC-0016-0000-0029-ABCDEFFEDCBA}]
[-HKCU\Software\Microsoft\Internet Explorer\SearchScopes\{0D7562AE-8EF6-416d-A838-AB665251703A}]
[-HKLM\SOFTWARE\Microsoft\Internet Explorer\Low Rights\ElevationPolicy\{FFDF9EF3-3C3A-4f05-9A6E-5D3B778EC567}]
[-HKCU\Software\facemoods.com]
[-HKLM\Software\facemoods.com]

file::
C:\ProgramData\3ugorbq4l4500374k168oqk8
C:\Users\Lezales\AppData\Local\3ugorbq4l4500374k168oqk8

folder::
C:\Users\Lezales\AppData\Roaming\Mozilla\Firefox\Profiles\wwfa48zz.default\extensions\ffxtlbr@Facemoods.com
C:\Users\Lezales\AppData\Local\28050
C:\Program Files (x86)\facemoods.com

MBR::

clean::

Reboot::

___________________________________________________

colle-le ensuite (clic droit/coller ou ctrl+V) dans la page vierge.

puis onglet fichier => enregistrer (pas enregistrer sous...) , puis ferme le texte

des fenetres noires risquent de clignoter , c'est normal , c'est le programme qui travaille

poste Pre_Script.txt qui apparaitra sur le bureau en fin de travail

si ton bureau ne reapparait pas => ctrl+alt+supp , gestionnaire des taches => onglet fichier => nouvelle tache puis tape explorer
0
Waow dès le démarrage j'ai senti une différence!

Merci beaucoup g3n-h@ckm@n

http://pjjoint.malekal.com/files.php?read=20120110_q12n8n11j9p8
0
Utilisateur anonyme
10 janv. 2012 à 00:32
Télécharge et enregistre ADWcleaner sur ton bureau :

ADWCleaner (Merci à Xplode)

Lance le,

clique sur suppression et poste son rapport.

===============


fermer toutes les fenêtres et applications lors de l'installation et de l'analyse.


▶ Télécharge ici :

Malwarebytes

▶ Installe le ( choisis bien "francais" ; ne modifie pas les paramètres d'installe ) et mets le à jour .

relance malwarebytes en suivant scrupuleusement ces consignes :

! Déconnecte toi et ferme toutes applications en cours !

▶ Lance Malwarebyte's .

Fais un examen dit "Complet" .

▶ Laisse le programme travailler ( et ne rien faire d'autre avec le PC durant le scan ).
▶ à la fin tu cliques sur "résultat" .
Vérifie que tous les objets infectés soient validés, puis clique sur " suppression " .

Note : si il faut redémarrer ton PC pour finir le nettoyage, fais le !


Poste le rapport sauvegardé après la suppression des objets infectés (dans l'onglet "rapport/log"de Malwarebytes, le dernier en date)

0
Aille sorry, j'ai continué pendant nos échanges.

J'ai remarqué que avast n'atais plus detecté par mon système. (il ne s'activais plus au démarrage et avais disparus de la liste msconfig.)
Je l'ai desinstallé reinstallé proprement.

Au passage en mode sans echec j'ai fait un rogue killer et voici :
RogueKiller V6.2.0 [12/12/2011] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com

Systeme d'exploitation: Windows 7 (6.1.7601 Service Pack 1) 64 bits version
Demarrage : Mode sans echec
Utilisateur: Lezales [Droits d'admin]
Mode: Recherche -- Date : 10/01/2012 00:23:47

¤¤¤ Processus malicieux: 0 ¤¤¤

¤¤¤ Entrees de registre: 2 ¤¤¤
[HJ] HKLM\[...]\System : ConsentPromptBehaviorAdmin (0) -> FOUND
[HJ] HKLM\[...]\System : EnableLUA (0) -> FOUND

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤

¤¤¤ Driver: [NOT LOADED] ¤¤¤

¤¤¤ Infection : ¤¤¤

¤¤¤ Fichier HOSTS: ¤¤¤


¤¤¤ MBR Verif: ¤¤¤
--- User ---
[MBR] 56e32e2245047b0a5f1c3f47ae5093c6
[BSP] 2428485c03bfd58daeedef9334e70b8b : MBR Code unknown
Partition table:
0 - [ACTIVE] NTFS [VISIBLE] Offset (sectors): 2048 | Size: 104 Mo
1 - [XXXXXX] NTFS [VISIBLE] Offset (sectors): 208845 | Size: 43051 Mo
2 - [XXXXXX] UNKNW [VISIBLE] Offset (sectors): 84293055 | Size: 456938 Mo
User = LL1 ... OK!
User = LL2 ... OK!

Termine : << RKreport[10].txt >>
RKreport[10].txt ; RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt ; RKreport[4].txt ;
RKreport[5].txt ; RKreport[6].txt ; RKreport[7].txt ; RKreport[8].txt ; RKreport[9].txt
0
RogueKiller V6.2.0 [12/12/2011] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com

Systeme d'exploitation: Windows 7 (6.1.7601 Service Pack 1) 64 bits version
Demarrage : Mode sans echec
Utilisateur: Lezales [Droits d'admin]
Mode: Suppression -- Date : 10/01/2012 00:24:16

¤¤¤ Processus malicieux: 0 ¤¤¤

¤¤¤ Entrees de registre: 2 ¤¤¤
[HJ] HKLM\[...]\System : ConsentPromptBehaviorAdmin (0) -> REPLACED (2)
[HJ] HKLM\[...]\System : EnableLUA (0) -> REPLACED (1)

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤

¤¤¤ Driver: [NOT LOADED] ¤¤¤

¤¤¤ Infection : ¤¤¤

¤¤¤ Fichier HOSTS: ¤¤¤


¤¤¤ MBR Verif: ¤¤¤
--- User ---
[MBR] 56e32e2245047b0a5f1c3f47ae5093c6
[BSP] 2428485c03bfd58daeedef9334e70b8b : MBR Code unknown
Partition table:
0 - [ACTIVE] NTFS [VISIBLE] Offset (sectors): 2048 | Size: 104 Mo
1 - [XXXXXX] NTFS [VISIBLE] Offset (sectors): 208845 | Size: 43051 Mo
2 - [XXXXXX] UNKNW [VISIBLE] Offset (sectors): 84293055 | Size: 456938 Mo
User = LL1 ... OK!
User = LL2 ... OK!

Termine : << RKreport[11].txt >>
RKreport[10].txt ; RKreport[11].txt ; RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt ;
RKreport[4].txt ; RKreport[5].txt ; RKreport[6].txt ; RKreport[7].txt ; RKreport[8].txt ;
RKreport[9].txt
0
Utilisateur anonyme
10 janv. 2012 à 00:45
tu fais n'importe quoi....
0
Désolé, j'applique tes dernières instructions et je te posterais les rapports demain.
0
Utilisateur anonyme
10 janv. 2012 à 01:14
ok
0
# AdwCleaner v1.406 - Rapport créé le 10/01/2012 à 00:40:36
# Mis à jour le 09/01/2012 par Xplode
# Système d'exploitation : Windows 7 Professional Service Pack 1 (64 bits)
# Nom d'utilisateur : Lezales - LEZALES-PC (Administrateur)
# Exécuté depuis : C:\Users\Lezales\Downloads\adwcleaner.exe
# Option [Suppression]


***** [Services] *****


***** [Fichiers / Dossiers] *****

Fichier Supprimé : C:\Program Files (x86)\Mozilla Firefox\searchplugins\fcmdSrch.xml

***** [Registre] *****

Clé Supprimée : HKLM\SOFTWARE\Classes\facemoods.facemoodsHlpr
Clé Supprimée : HKLM\SOFTWARE\Classes\facemoods.facemoodsHlpr.1
Clé Supprimée : HKLM\SOFTWARE\Classes\AppID\escort.DLL
Clé Supprimée : HKLM\SOFTWARE\Classes\AppID\SoftwareUpdate.exe
Clé Supprimée : HKLM\SOFTWARE\Classes\AppID\{5B1881D1-D9C7-46df-B041-1E593282C7D0}
Clé Supprimée : HKLM\SOFTWARE\Classes\CLSID\{64182481-4F71-486b-A045-B233BD0DA8FC}
Clé Supprimée : HKLM\SOFTWARE\Classes\CLSID\{DDE2C74F-58CC-4d71-8CE1-09DEBB8CFB78}
Clé Supprimée : HKLM\SOFTWARE\Microsoft\SystemCertificates\AuthRoot\Certificates\0563B8630D62D75ABBC8AB1E4BDFB5A899B24D43
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{A9379648-F6EB-4F65-A624-1C10411A15D0}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{F16AB1DB-15C0-4456-A29E-4DF24FB9E3D2}
Clé Supprimée : HKLM\SOFTWARE\Classes\TypeLib\{09C554C3-109B-483C-A06B-F14172F1A947}
Clé Supprimée : HKCU\Software\Microsoft\Internet Explorer\SearchScopes\{0D7562AE-8EF6-416d-A838-AB665251703A}
Clé Supprimée : HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{64182481-4F71-486B-A045-B233BD0DA8FC}
Clé Supprimée : HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{DB4E9724-F518-4DFD-9C7C-78B52103CAB9}
Clé Supprimée : HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{8856F961-340A-11D0-A96B-00C04FD705A2}

***** [Registre (x64)] *****

Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{542FA950-C57A-4E17-B3E1-D935DFE15DEE}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{5B035F86-41B5-40F1-AAAD-3D219F30244E}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{6365AC7B-9920-4D8B-AF5D-3BDFEAC340A8}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{6A934270-717F-4BC3-BA59-BC9BED47A8D2}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{74C012C4-00FB-4F04-9AFB-4AD5449D2018}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{78888F8B-D5E4-43CE-89F5-C8C18223AF64}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{79B13431-CCAC-4097-8889-D0289E5E924F}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{8B8558F6-DC26-4F39-8417-34B8934AA459}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{8C8D5C57-3CAD-4CF9-BCAD-F873678DA883}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{981334CB-7B8B-431F-B86D-67B7426B125B}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{9E393F82-2644-4AB6-B994-1AD39D6C59EE}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{A3A2A5C0-1306-4D1A-A093-9CECA4230002}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{A9379648-F6EB-4F65-A624-1C10411A15D0}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{C1C2FC43-F042-4F17-AEDB-C5ABF3B42E4B}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{C8D424EF-CB21-49A0-8659-476FBAB0F8E8}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{F16AB1DB-15C0-4456-A29E-4DF24FB9E3D2}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{F7EC6286-297C-4981-9DCC-FD7F57BC24C9}

***** [Navigateurs] *****

-\\ Internet Explorer v9.0.8112.16421

[OK] Le registre ne contient aucune entrée illégitime.

-\\ Mozilla Firefox v9.0.1 (fr)

Profil : wwfa48zz.default
Fichier : C:\Users\Lezales\AppData\Roaming\Mozilla\Firefox\Profiles\wwfa48zz.default\prefs.js

[OK] Le fichier ne contient aucune entrée illégitime.

*************************

AdwCleaner[R1].txt - [4820 octets] - [10/01/2012 00:40:21]
AdwCleaner[S1].txt - [3840 octets] - [10/01/2012 00:40:36]

*************************

Dossier Temporaire : 11 dossier(s) et 12 fichier(s) supprimés

########## EOF - C:\AdwCleaner[S1].txt - [4062 octets] ##########
0
Malwarebytes Anti-Malware 1.60.0.1800
www.malwarebytes.org

Version de la base de données: v2012.01.09.08

Windows 7 Service Pack 1 x64 NTFS
Internet Explorer 9.0.8112.16421
Lezales :: LEZALES-PC [administrateur]

10/01/2012 00:50:37
mbam-log-2012-01-10 (00-50-37).txt

Type d'examen: Examen complet
Options d'examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM
Options d'examen désactivées: P2P
Elément(s) analysé(s): 371275
Temps écoulé: 41 minute(s), 52 seconde(s)

Processus mémoire détecté(s): 0
(Aucun élément nuisible détecté)

Module(s) mémoire détecté(s): 0
(Aucun élément nuisible détecté)

Clé(s) du Registre détectée(s): 1
HKCR\CLSID\{9F44453E-1E46-4D5C-B57C-112FF2EDAE82} (Spyware.OnlineGames) -> Mis en quarantaine et supprimé avec succès.

Valeur(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)

Elément(s) de données du Registre détecté(s): 0
(Aucun élément nuisible détecté)

Dossier(s) détecté(s): 0
(Aucun élément nuisible détecté)

Fichier(s) détecté(s): 8
C:\Program Files (x86)\QvodPlayer\QvodBand.dll (Spyware.OnlineGames) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Lezales\Desktop\RK_Quarantine\enh.exe.vir (Trojan.FakeMS) -> Mis en quarantaine et supprimé avec succès.
E:\Fichier emule\Illustrator.CS3.Portable.Fr\Portable Adobe Illustrator CS3_FR\Adobe Help Viewer CS3\1000000600002i\svchost.exe (Trojan.IRCBot) -> Mis en quarantaine et supprimé avec succès.
E:\Fichier emule\Illustrator.CS3.Portable.Fr\Portable Adobe Illustrator CS3_FR\Adobe Help Viewer CS3\40000013200002i\ahv.exe (Trojan.IRCBot) -> Mis en quarantaine et supprimé avec succès.
E:\Fichier emule\Illustrator.CS3.Portable.Fr\Portable Adobe Illustrator CS3_FR\Adobe Help Viewer CS3\4000005700003i\mDNSResponder.exe (Trojan.IRCBot) -> Mis en quarantaine et supprimé avec succès.
E:\Fichier emule\Illustrator.CS3.Portable.Fr\Portable Adobe Illustrator CS3_FR\Adobe Help Viewer CS3\400000a500003i\FNPLicensingService.exe (Trojan.IRCBot) -> Mis en quarantaine et supprimé avec succès.
E:\Fichier emule\Third age\TATW_Hotfix1.exe (Adware.Onlinegames) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Lezales\Downloads\Winlogon.exe (Heuristics.Reserved.Word.Exploit) -> Mis en quarantaine et supprimé avec succès.

(fin)
0