Infection par Brontok A à l'aide!!

Résolu/Fermé
Betty BOOP - 23 avril 2012 à 19:57
Smart91 Messages postés 29096 Date d'inscription dimanche 15 juillet 2007 Statut Contributeur sécurité Dernière intervention 5 avril 2014 - 24 avril 2012 à 23:22
Bonjour,

mon ordinateur est infecté par le virus Brontok A et je ne sais plus quoi faire! Le virus a deja infecté ma clé usb et me bloque l'acces aux sites de securité!
A l'aide!
Merci d'avance :)

31 réponses

Smart91 Messages postés 29096 Date d'inscription dimanche 15 juillet 2007 Statut Contributeur sécurité Dernière intervention 5 avril 2014 2 326
Modifié par Smart91 le 23/04/2012 à 20:01
Bonjour,

Rar aujourd'hui de voir ce virus

Tu vas faire ceci:

- Télécharge UsbFix (créé par El Desaparecido & C_XX) sur ton Bureau. Si ton antivirus affiche une alerte, ignore la et désactive l'antivirus temporairement.
- Branche tes sources de données externes à ton PC (clé USB, disque dur externe, etc...) sans les ouvrir
- Double clique sur le raccourci UsbFix sur ton Bureau, l'installation se fera automatiquement
-Clique sur "Recherche"
- Laisse travailler l'outil
- A la fin, le rapport va s'afficher : poste le dans ta prochaine réponse (il est aussi sauvegardé a la racine du disque dur)

Smart
"Si tu n'as pas d'ambitions, tu t'installes au bord de la chute" (Kundera)
0
Merci pour ta reponse si rapide Smart! :) voici le rapport ( j'ai supprimé une adresse mail du rapport qui m'empechait de le publier...):


############################## | UsbFix V 7.087 | [Recherche]

Utilisateur: Bety (Administrateur) # PC-DE-BETY
Mis à jour le 05/04/2012 par El Desaparecido
Lancé à 20:04:21 | 23/04/2012

Site Web: http://eldesaparecido.com
Fichier suspect ? : http://eldesaparecido.com/upload.html
Contact:

PC: Hewlett-Packard (HP Pavilion dv5 Notebook PC) (X86-based PC) # Notebook
CPU: AMD Athlon(tm) X2 Dual-Core QL-64 (2100)
RAM -> [ Total : 3069 | Free : 1295 ]
BIOS: Default System BIOS
BOOT: Normal boot

OS: Microsoft® Windows Vista(TM) Édition Familiale Premium (6.0.6001 32-Bit) # Service Pack 1
WB: Windows Internet Explorer 8.0.6001.19088

SC: Security Center Service [ Enabled ]
WU: Windows Update Service [ Enabled ]
AS: Windows Defender [ Enabled | Updated ]
FW: Windows FireWall Service [ Enabled ]

C:\ (%systemdrive%) -> Disque fixe # 288 Go (76 Go libre(s) - 26%) [] # NTFS
D:\ -> Disque fixe # 11 Go (2 Go libre(s) - 17%) [RECOVERY] # NTFS
E:\ -> CD-ROM
F:\ -> Disque amovible # 4 Go (140 Mo libre(s) - 4%) [] # FAT32
H:\ -> Disque amovible # 15 Go (12 Go libre(s) - 79%) [] # FAT32

################## | Processus Actif |

C:\Windows\system32\csrss.exe (568)
C:\Windows\system32\wininit.exe (628)
C:\Windows\system32\csrss.exe (640)
C:\Windows\system32\services.exe (676)
C:\Windows\system32\lsass.exe (688)
C:\Windows\system32\lsm.exe (700)
C:\Windows\system32\winlogon.exe (788)
C:\Windows\system32\svchost.exe (884)
C:\Windows\system32\svchost.exe (944)
C:\Windows\System32\svchost.exe (988)
C:\Windows\system32\Ati2evxx.exe (1044)
C:\Windows\System32\svchost.exe (1060)
C:\Windows\System32\svchost.exe (1088)
C:\Windows\system32\svchost.exe (1104)
C:\Windows\System32\DriverStore\FileRepository\stwrt.inf_805f33de\STacSV.exe (1136)
C:\Windows\system32\svchost.exe (1484)
C:\Windows\system32\SLsvc.exe (1504)
C:\Windows\system32\svchost.exe (1532)
C:\Windows\system32\Ati2evxx.exe (1588)
C:\Windows\system32\Hpservice.exe (1652)
C:\Windows\system32\svchost.exe (1728)
C:\Windows\System32\spoolsv.exe (1912)
C:\Windows\system32\WLANExt.exe (1932)
C:\Windows\system32\svchost.exe (1944)
C:\Windows\System32\DriverStore\FileRepository\stwrt.inf_805f33de\aestsrv.exe (644)
C:\Program Files\Common Files\Apple\Mobile Device Support\AppleMobileDeviceService.exe (692)
C:\Program Files\Microsoft\BingBar\SeaPort.EXE (1096)
C:\Program Files\Bonjour\mDNSResponder.exe (1568)
C:\Windows\system32\dgdersvc.exe (1676)
C:\Windows\system32\FsUsbExService.Exe (340)
C:\Program Files\Common Files\LightScribe\LSSrvc.exe (2116)
C:\Windows\system32\svchost.exe (2184)
C:\Program Files\SMINST\BLService.exe (2200)
C:\Program Files\CyberLink\Shared files\RichVideo.exe (2224)
C:\Windows\system32\svchost.exe (2304)
C:\Program Files\Hewlett-Packard\Media\TV\Kernel\TV\TVCapSvc.exe (2416)
C:\Program Files\Hewlett-Packard\Media\TV\Kernel\TV\TVSched.exe (2440)
C:\Windows\System32\svchost.exe (2464)
C:\Windows\system32\SearchIndexer.exe (2504)
C:\Windows\system32\WUDFHost.exe (2660)
C:\Windows\system32\taskeng.exe (2788)
C:\Windows\system32\Dwm.exe (2844)
C:\Windows\system32\taskeng.exe (2940)
C:\Windows\Explorer.EXE (2960)
C:\Windows\System32\alg.exe (3120)
C:\Program Files\Synaptics\SynTP\SynTPEnh.exe (3628)
C:\Program Files\IDT\WDM\sttray.exe (3636)
C:\Program Files\Hewlett-Packard\Media\DVD\DVDAgent.exe (3652)
C:\Program Files\Hewlett-Packard\TouchSmart\Media\TSMAgent.exe (3660)
C:\Program Files\Hewlett-Packard\TouchSmart\Media\Kernel\CLML\CLMLSvc.exe (3668)
C:\Program Files\Hewlett-Packard\HP MediaSmart\SmartMenu.exe (3684)
C:\Program Files\Windows Defender\MSASCui.exe (3708)
C:\Program Files\Hewlett-Packard\HP Quick Launch Buttons\QLBCtrl.exe (3716)
C:\Program Files\HP\HP Software Update\hpwuSchd2.exe (3748)
C:\Program Files\Hewlett-Packard\HP Wireless Assistant\HPWAMain.exe (3756)
C:\Program Files\Hewlett-Packard\Media\TV\TVAgent.exe (3772)
C:\Program Files\iTunes\iTunesHelper.exe (3820)
C:\Program Files\ATI Technologies\ATI.ACE\Core-Static\MOM.exe (3980)
C:\Program Files\Hewlett-Packard\Shared\hpqwmiex.exe (4044)
C:\Windows\system32\wbem\wmiprvse.exe (4068)
C:\Program Files\Common Files\LightScribe\LightScribeControlPanel.exe (2560)
C:\Program Files\Hewlett-Packard\HP Advisor\HPAdvisor.exe (2620)
C:\Windows\ehome\ehtray.exe (2532)
C:\Program Files\Hewlett-Packard\HP wireless Assistant\WiFiMsg.EXE (1288)
C:\Windows\ehome\ehmsas.exe (1384)
C:\Program Files\Windows Live\Messenger\msnmsgr.exe (2644)
C:\Program Files\Google\GoogleToolbarNotifier\GoogleToolbarNotifier.exe (2640)
C:\Program Files\iPod\bin\iPodService.exe (672)
C:\Program Files\Hewlett-Packard\Shared\HpqToaster.exe (3608)
C:\Windows\system32\wbem\unsecapp.exe (4024)
C:\Program Files\Hewlett-Packard\HP Quick Launch Buttons\Com4QLBEx.exe (4860)
C:\Program Files\OpenOffice.org 3\program\soffice.exe (5212)
C:\Program Files\OpenOffice.org 3\program\soffice.bin (5220)
C:\Program Files\ATI Technologies\ATI.ACE\Core-Static\CCC.exe (5724)
C:\Users\Bety\AppData\Local\winlogon.exe (5756)
C:\Windows\Microsoft.Net\Framework\v3.0\WPF\PresentationFontCache.exe (3624)
C:\Program Files\Synaptics\SynTP\SynTPHelper.exe (3168)
C:\Users\Bety\AppData\Local\services.exe (3836)
C:\Users\Bety\AppData\Local\lsass.exe (4220)
C:\Windows\system32\conime.exe (4604)
C:\Windows\system32\wbem\wmiprvse.exe (4812)
C:\Windows\system32\wuauclt.exe (2688)
C:\Program Files\Windows Media Player\wmplayer.exe (6024)
C:\Windows\system32\ping.exe (4420)
C:\Users\Bety\AppData\Local\Google\Chrome\Application\chrome.exe (3804)
C:\Users\Bety\AppData\Local\Google\Chrome\Application\chrome.exe (4112)
C:\Windows\system32\rundll32.exe (5436)
C:\Users\Bety\AppData\Local\Google\Chrome\Application\chrome.exe (4428)
C:\Users\Bety\AppData\Local\Google\Chrome\Application\chrome.exe (5604)
C:\Windows\system32\ping.exe (6124)
C:\Users\Bety\AppData\Local\Google\Chrome\Application\chrome.exe (256)
C:\Users\Bety\AppData\Local\Google\Chrome\Application\chrome.exe (4528)
C:\Windows\system32\ping.exe (3252)
C:\Users\Bety\AppData\Local\Google\Chrome\Application\chrome.exe (4052)
C:\Windows\system32\SearchProtocolHost.exe (4848)
C:\Windows\system32\SearchFilterHost.exe (3540)
C:\UsbFix\Go.exe (284)
C:\Windows\system32\ping.exe (4564)

################## | Éléments infectieux |

Présent! C:\Users\Bety\AppData\Local\Bron.tok-12-1
Présent! C:\Users\Bety\AppData\Local\Bron.tok-12-10
Présent! C:\Users\Bety\AppData\Local\Bron.tok-12-11
Présent! C:\Users\Bety\AppData\Local\Bron.tok-12-12
Présent! C:\Users\Bety\AppData\Local\Bron.tok-12-13
Présent! C:\Users\Bety\AppData\Local\Bron.tok-12-14
Présent! C:\Users\Bety\AppData\Local\Bron.tok-12-15
Présent! C:\Users\Bety\AppData\Local\Bron.tok-12-16
Présent! C:\Users\Bety\AppData\Local\Bron.tok-12-17
Présent! C:\Users\Bety\AppData\Local\Bron.tok-12-18
Présent! C:\Users\Bety\AppData\Local\Bron.tok-12-19
Présent! C:\Users\Bety\AppData\Local\Bron.tok-12-2
Présent! C:\Users\Bety\AppData\Local\Bron.tok-12-20
Présent! C:\Users\Bety\AppData\Local\Bron.tok-12-21
Présent! C:\Users\Bety\AppData\Local\Bron.tok-12-22
Présent! C:\Users\Bety\AppData\Local\Bron.tok-12-23
Présent! C:\Users\Bety\AppData\Local\Bron.tok-12-24
Présent! C:\Users\Bety\AppData\Local\Bron.tok-12-25
Présent! C:\Users\Bety\AppData\Local\Bron.tok-12-26
Présent! C:\Users\Bety\AppData\Local\Bron.tok-12-27
Présent! C:\Users\Bety\AppData\Local\Bron.tok-12-28
Présent! C:\Users\Bety\AppData\Local\Bron.tok-12-29
Présent! C:\Users\Bety\AppData\Local\Bron.tok-12-3
Présent! C:\Users\Bety\AppData\Local\Bron.tok-12-30
Présent! C:\Users\Bety\AppData\Local\Bron.tok-12-31
Présent! C:\Users\Bety\AppData\Local\Bron.tok-12-4
Présent! C:\Users\Bety\AppData\Local\Bron.tok-12-5
Présent! C:\Users\Bety\AppData\Local\Bron.tok-12-6
Présent! C:\Users\Bety\AppData\Local\Bron.tok-12-7
Présent! C:\Users\Bety\AppData\Local\Bron.tok-12-8
Présent! C:\Users\Bety\AppData\Local\Bron.tok-12-9
Présent! C:\Users\Bety\AppData\Local\csrss.exe
Présent! C:\Users\Bety\AppData\Local\inetinfo.exe
Présent! C:\Users\Bety\AppData\Local\Kosong.Bron.Tok.txt
Présent! C:\Users\Bety\AppData\Local\Loc.Mail.Bron.Tok
Présent! C:\Users\Bety\AppData\Local\lsass.exe
Présent! C:\Users\Bety\AppData\Local\Ok-SendMail-Bron-tok
Présent! C:\Users\Bety\AppData\Local\services.exe
Présent! C:\Users\Bety\AppData\Local\smss.exe
Présent! C:\Users\Bety\AppData\Local\winlogon.exe
Présent! C:\Users\Bety\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\Empty.pif
Présent! E:\setup.exe
Présent! H:\Recycle\X-5-4-27-2345678318-4567890223-4234567884-2341\Bcuzz.exe
Présent! E:\autorun.inf
Présent! F:\Data BETY.exe
Présent! H:\Data BETY.exe
Présent! H:\.\recycled\info.exe
Présent! H:\Autorun.inf
Présent! H:\MS32DLL.dll.vbs
Présent! H:\Recycled\INFO.EXE
Présent! H:\system32
Présent! C:\Users\Bety\AppData\Roaming\Microsoft\Windows\Templates\Brengkolang.com
Présent! C:\Users\Bety\Desktop\2011.exe
Présent! C:\Users\Bety\Desktop\Anniversaire maman\103_PANA\103_PANA.exe
Présent! C:\Users\Bety\Desktop\Anniversaire maman\Anniversaire maman.exe
Présent! C:\Users\Bety\Desktop\Diner chez les Minko\Diner chez les Minko.exe
Présent! C:\Users\Bety\Desktop\Déjeuné Tonton Fabien Assiguena ( mémé veronique )\Déjeuné Tonton Fabien Assiguena ( mémé veronique ).exe
Présent! C:\Users\Bety\Desktop\Efok - Nkoledouma\Efok - Nkoledouma.exe
Présent! C:\Users\Bety\Desktop\Essele\Essele.exe
Présent! C:\Users\Bety\Desktop\Fete tata Helene\Fete tata Helene.exe
Présent! C:\Users\Bety\Desktop\Maison Nkoledouma\Maison Nkoledouma 2\Maison Nkoledouma 2.exe
Présent! C:\Users\Bety\Desktop\Maison Nkoledouma\Maison Nkoledouma.exe
Présent! C:\Users\Bety\Desktop\Mariage Ananzé & Dejeuné chez tata Cécile\Mariage Ananzé & Dejeuné chez tata Cécile.exe
Présent! C:\Users\Bety\Desktop\Mbankolo\Mbankolo.exe
Présent! C:\Users\Bety\Desktop\Monatele\Monatele.exe
Présent! C:\Users\Bety\Desktop\Mvaa\Mvaa.exe
Présent! C:\Users\Bety\Desktop\Papa Venant - Tonton JC\Papa Venant - Tonton JC.exe
Présent! C:\Users\Bety\Desktop\Seminaire Sainte Therese Mvolié\Seminaire Sainte Therese Mvolié.exe
Présent! C:\Users\Bety\Desktop\Soa\Soa.exe
Présent! C:\Users\Bety\Desktop\USB MAMAN\Bety\Bety.exe
Présent! C:\Users\Bety\Desktop\USB MAMAN\Bety\Fiches de revisions\divers\DEVOIR\administratif\administratif.exe
Présent! C:\Users\Bety\Desktop\USB MAMAN\Bety\Fiches de revisions\divers\DEVOIR\penal\penal.exe
Présent! C:\Users\Bety\Desktop\USB MAMAN\Bety\Fiches de revisions\divers\divers.exe
Présent! C:\Users\Bety\Desktop\USB MAMAN\Bety\Fiches de revisions\divers\FICHE REVISION\FICHE CIVIL\FICHE CIVIL.exe
Présent! C:\Users\Bety\Desktop\USB MAMAN\Bety\Fiches de revisions\divers\FICHE REVISION\FICHE REVISION.exe
Présent! C:\Users\Bety\Desktop\USB MAMAN\Bety\TD Bety S4\TD Bety S4.exe
Présent! C:\Users\Bety\Desktop\USB MAMAN\divers\DEVOIR\administratif\administratif.exe
Présent! C:\Users\Bety\Desktop\USB MAMAN\divers\DEVOIR\penal\penal.exe
Présent! C:\Users\Bety\Desktop\USB MAMAN\divers\divers.exe
Présent! C:\Users\Bety\Desktop\USB MAMAN\divers\FICHE REVISION\FICHE CIVIL\FICHE CIVIL.exe
Présent! C:\Users\Bety\Desktop\USB MAMAN\divers\FICHE REVISION\FICHE REVISION.exe
Présent! C:\Users\Bety\Desktop\USB MAMAN\L2\L2\L2.exe
Présent! C:\Users\Bety\Desktop\USB MAMAN\L2\L2\S3\Matières complémentaires\Matières complémentaires.exe
Présent! C:\Users\Bety\Desktop\USB MAMAN\L2\L2\S3\Matières fondamentales\Matières fondamentales.exe
Présent! C:\Users\Bety\Desktop\USB MAMAN\L2\L2\S4\S4.exe
Présent! C:\Users\Bety\Desktop\USB MAMAN\L2\L2\S4\TD\TD.exe
Présent! C:\Users\Bety\Desktop\USB MAMAN\L2\L2\S4\UE1\UE1.exe
Présent! C:\Users\Bety\Desktop\USB MAMAN\L2\L2\S4\UE2\UE2.exe
Présent! C:\Users\Bety\Desktop\USB MAMAN\L2\L2\S4\UE3\UE3.exe
Présent! C:\Users\Bety\Desktop\USB MAMAN\Tay\Tay.exe
Présent! C:\Users\Bety\Desktop\VRAC\103_PANA\103_PANA.exe
Présent! C:\Users\Bety\Desktop\VRAC\103_PANA\STREAM.exe
Présent! C:\Users\Bety\Desktop\VRAC\creteil\creteil.exe
Présent! C:\Users\Bety\Desktop\VRAC\Nouveau dossier (2)\103_PANA.exe
Présent! C:\Users\Bety\Desktop\VRAC\Nouveau dossier (4)\100_PANA\100_PANA.exe
Présent! C:\Users\Bety\Desktop\VRAC\Nouveau dossier (4)\101_PANA\101_PANA.exe
Présent! C:\Users\Bety\Desktop\VRAC\Nouveau dossier (4)\102_PANA\102_PANA.exe
Présent! C:\Users\Bety\Desktop\VRAC\Nouveau dossier (4)\103_PANA\103_PANA.exe
Présent! C:\Users\Bety\Desktop\VRAC\Nouveau dossier (4)\STREAM\STREAM.exe
Présent! C:\Users\Bety\Desktop\VRAC\PWP ESSELE\PWP ESSELE.exe
Présent! C:\Users\Bety\Desktop\VRAC\videos\videos.exe
Présent! C:\Users\Bety\Desktop\Zoatoupsi\Zoatoupsi.exe
Présent! C:\Users\Bety\Documents\CD ROM Tara\images\armoire\armoire.exe
Présent! C:\Users\Bety\Documents\CD ROM Tara\images\armoire\couleurs\couleurs.exe
Présent! C:\Users\Bety\Documents\CD ROM Tara\images\armoire\nb\nb.exe
Présent! C:\Users\Bety\Documents\CD ROM Tara\images\chariot\chariot.exe
Présent! C:\Users\Bety\Documents\CD ROM Tara\images\chariot\couleurs\couleurs.exe
Présent! C:\Users\Bety\Documents\CD ROM Tara\images\chariot\nb\nb.exe
Présent! C:\Users\Bety\Documents\CD ROM Tara\images\ferme\couleurs\couleurs.exe
Présent! C:\Users\Bety\Documents\CD ROM Tara\images\ferme\ferme.exe
Présent! C:\Users\Bety\Documents\CD ROM Tara\images\ferme\nb\nb.exe
Présent! C:\Users\Bety\Documents\CD ROM Tara\images\fruits\couleurs\couleurs.exe
Présent! C:\Users\Bety\Documents\CD ROM Tara\images\fruits\fruits.exe
Présent! C:\Users\Bety\Documents\CD ROM Tara\images\fruits\nb\nb.exe
Présent! C:\Users\Bety\Documents\CD ROM Tara\images\legumes\couleurs\couleurs.exe
Présent! C:\Users\Bety\Documents\CD ROM Tara\images\legumes\legumes.exe
Présent! C:\Users\Bety\Documents\CD ROM Tara\images\legumes\nb\nb.exe
Présent! C:\Users\Bety\Documents\CD ROM Tara\images\mer\couleur\couleur.exe
Présent! C:\Users\Bety\Documents\CD ROM Tara\images\mer\mer.exe
Présent! C:\Users\Bety\Documents\CD ROM Tara\images\mer\nb\nb.exe
Présent! C:\Users\Bety\Documents\CD ROM Tara\images\savane\couleurs\couleurs.exe
Présent! C:\Users\Bety\Documents\CD ROM Tara\images\savane\nb\nb.exe
Présent! C:\Users\Bety\Documents\CD ROM Tara\images\savane\savane.exe
Présent! C:\Users\Bety\Documents\CD ROM Tara\sons\armoire\armoire.exe
Présent! C:\Users\Bety\Documents\CD ROM Tara\sons\chariot\chariot.exe
Présent! C:\Users\Bety\Documents\CD ROM Tara\sons\ferme\ferme.exe
Présent! C:\Users\Bety\Documents\CD ROM Tara\sons\mer\mer.exe
Présent! C:\Users\Bety\Documents\CD ROM Tara\sons\panier_fruits\panier_fruits.exe
Présent! C:\Users\Bety\Documents\CD ROM Tara\sons\panier_legumes\panier_legumes.exe
Présent! C:\Users\Bety\Documents\CD ROM Tara\sons\savane\savane.exe
Présent! C:\Users\Bety\Documents\Cours\Cours.exe
Présent! C:\Users\Bety\Documents\Cours\droit euro\droit euro.exe
Présent! C:\Users\Bety\Documents\Cours\Droit L1\Cours\Droit constitutionnel\Droit constitutionnel.exe
Présent! C:\Users\Bety\Documents\Cours\Droit L1\Cours\Droit européen fondamental\Droit européen fondamental.exe
Présent! C:\Users\Bety\Documents\Cours\Droit L1\Cours\Histoire du droit\Histoire du droit.exe
Présent! C:\Users\Bety\Documents\Cours\Droit L1\Cours\Institutions judiciaires du droit\Institutions judiciaires du droit.exe
Présent! C:\Users\Bety\Documents\Cours\Droit L1\Cours\Introduction au droit\Introduction au droit.exe
Présent! C:\Users\Bety\Documents\Cours\Droit L1\Cours\Sociologie et Philosophie du droit\Sociologie et Philosophie du droit.exe
Présent! C:\Users\Bety\Documents\Cours\Droit L1\Cours\Vie Politique\Vie Politique.exe
Présent! C:\Users\Bety\Documents\Cours\Droit L1\Divers\Divers.exe
Présent! C:\Users\Bety\Documents\Cours\Droit L1\Droit L1.exe
Présent! C:\Users\Bety\Documents\Cours\Droit L1\Méthode\Méthode.exe
Présent! C:\Users\Bety\Documents\Cours\Droit L1\Tds\Droit civil\Droit civil.exe
Présent! C:\Users\Bety\Documents\Cours\Droit L1\Tds\Droit Constitutionnel\Droit Constitutionnel.exe
Présent! C:\Users\Bety\Documents\Cours\Droit L1\Tds\Droit européen fondamental\Droit européen fondamental.exe
Présent! C:\Users\Bety\Documents\Cours\Droit L1\Tds\Histoire du droit\Histoire du droit.exe
Présent! C:\Users\Bety\Documents\Cours\Droit L1\Tds\Méthodologie\Méthodologie.exe
Présent! C:\Users\Bety\Documents\Cours\Hotmail\Hotmail.exe
Présent! C:\Users\Bety\Documents\CyberLink\PowerDirector\7.0\MyTitles\TitleBK\TitleBK.exe
Présent! C:\Users\Bety\Documents\DIVERS\CyberLink\PowerDirector\7.0\MyTitles\TitleBK\TitleBK.exe
Présent! C:\Users\Bety\Documents\DIVERS\DIVERS.exe
Présent! C:\Users\Bety\Documents\DIVERS\Partitions\Nouveau dossier (2)\Nouveau dossier\BEDROOM\BEDROOM.exe
Présent! C:\Users\Bety\Documents\DIVERS\Partitions\Nouveau dossier (2)\Nouveau dossier\BEDROOM\Nouveau dossier\Nouveau dossier (2)\Nouveau dossier (2).exe
Présent! C:\Users\Bety\Documents\DIVERS\Partitions\Partitions.exe
Présent! C:\Users\Bety\Documents\Documents.exe
Présent! C:\Users\Bety\Documents\IDEM\avril 2009\avril 2009.exe
Présent! C:\Users\Bety\Documents\IDEM\avril 2009\Images\Images.exe
Présent! C:\Users\Bety\Documents\IDEM\février 2009\février 2009.exe
Présent! C:\Users\Bety\Documents\IDEM\février 2009\Images\Images.exe
Présent! C:\Users\Bety\Documents\IDEM\IDEM.exe
Présent! C:\Users\Bety\Documents\IDEM\janvier 2009\Images\Images.exe
Présent! C:\Users\Bety\Documents\IDEM\janvier 2009\janvier 2009.exe
Présent! C:\Users\Bety\Documents\IDEM\mai 2009\Images\Images.exe
Présent! C:\Users\Bety\Documents\IDEM\mai 2009\mai 2009.exe
Présent! C:\Users\Bety\Documents\IDEM\mars 2009\Images\Images.exe
Présent! C:\Users\Bety\Documents\IDEM\mars 2009\mars 2009.exe
Présent! C:\Users\Bety\Documents\IDEM\USB&\alld\ADOPTIERTE DEUTSCHE\ADOPTIERTE DEUTSCHE.exe
Présent! C:\Users\Bety\Documents\IDEM\USB&\alld\alld.exe
Présent! C:\Users\Bety\Documents\IDEM\USB&\alld\AUSWANDERUNG\AUSWANDERUNG.exe
Présent! C:\Users\Bety\Documents\IDEM\USB&\alld\DER TRAUM DER COMMUNE\DER TRAUM DER COMMUNE.exe
Présent! C:\Users\Bety\Documents\IDEM\USB&\alld\IM AUSLAND STUDIEREN\IM AUSLAND STUDIEREN.exe
Présent! C:\Users\Bety\Documents\IDEM\USB&\alld\RABBENMUTTER\RABBENMUTTER.exe
Présent! C:\Users\Bety\Documents\IDEM\USB&\alld\SO SEHEN WIR DAS\SO SEHEN WIR DAS.exe
Présent! C:\Users\Bety\Documents\IDEM\USB&\alld\stolz auf deutschland\stolz auf deutschland.exe
Présent! C:\Users\Bety\Documents\IDEM\USB&\alld\WAS IST HEIMAT\WAS IST HEIMAT.exe
Présent! C:\Users\Bety\Documents\IDEM\USB&\jrm\iPod Photo Cache\F00\F00.exe
Présent! C:\Users\Bety\Documents\IDEM\USB&\jrm\iPod Photo Cache\F01\F01.exe
Présent! C:\Users\Bety\Documents\IDEM\USB&\jrm\iPod Photo Cache\F02\F02.exe
Présent! C:\Users\Bety\Documents\IDEM\USB&\jrm\iPod Photo Cache\F03\F03.exe
Présent! C:\Users\Bety\Documents\IDEM\USB&\jrm\iPod Photo Cache\F04\F04.exe
Présent! C:\Users\Bety\Documents\IDEM\USB&\jrm\iPod Photo Cache\F05\F05.exe
Présent! C:\Users\Bety\Documents\IDEM\USB&\jrm\iPod Photo Cache\F06\F06.exe
Présent! C:\Users\Bety\Documents\IDEM\USB&\jrm\iPod Photo Cache\F07\F07.exe
Présent! C:\Users\Bety\Documents\IDEM\USB&\jrm\iPod Photo Cache\F08\F08.exe
Présent! C:\Users\Bety\Documents\IDEM\USB&\jrm\iPod Photo Cache\F09\F09.exe
Présent! C:\Users\Bety\Documents\IDEM\USB&\jrm\iPod Photo Cache\F10\F10.exe
Présent! C:\Users\Bety\Documents\IDEM\USB&\jrm\iPod Photo Cache\F11\F11.exe
Présent! C:\Users\Bety\Documents\IDEM\USB&\jrm\iPod Photo Cache\F12\F12.exe
Présent! C:\Users\Bety\Documents\IDEM\USB&\jrm\iPod Photo Cache\F13\F13.exe
Présent! C:\Users\Bety\Documents\IDEM\USB&\jrm\iPod Photo Cache\F14\F14.exe
Présent! C:\Users\Bety\Documents\IDEM\USB&\jrm\iPod Photo Cache\F15\F15.exe
Présent! C:\Users\Bety\Documents\IDEM\USB&\jrm\iPod Photo Cache\F16\F16.exe
Présent! C:\Users\Bety\Documents\IDEM\USB&\jrm\iPod Photo Cache\F17\F17.exe
Présent! C:\Users\Bety\Documents\IDEM\USB&\jrm\iPod Photo Cache\F18\F18.exe
Présent! C:\Users\Bety\Documents\IDEM\USB&\jrm\iPod Photo Cache\F19\F19.exe
Présent! C:\Users\Bety\Documents\IDEM\USB&\jrm\iPod Photo Cache\F20\F20.exe
Présent! C:\Users\Bety\Documents\IDEM\USB&\jrm\iPod Photo Cache\F21\F21.exe
Présent! C:\Users\Bety\Documents\IDEM\USB&\jrm\iPod Photo Cache\F22\F22.exe
Présent! C:\Users\Bety\Documents\IDEM\USB&\jrm\iPod Photo Cache\F23\F23.exe
Présent! C:\Users\Bety\Documents\IDEM\USB&\jrm\iPod Photo Cache\F24\F24.exe
Présent! C:\Users\Bety\Documents\IDEM\USB&\jrm\iPod Photo Cache\F25\F25.exe
Présent! C:\Users\Bety\Documents\IDEM\USB&\jrm\iPod Photo Cache\F26\F26.exe
Présent! C:\Users\Bety\Documents\IDEM\USB&\jrm\iPod Photo Cache\F27\F27.exe
Présent! C:\Users\Bety\Documents\IDEM\USB&\jrm\iPod Photo Cache\F28\F28.exe
Présent! C:\Users\Bety\Documents\IDEM\USB&\jrm\iPod Photo Cache\F29\F29.exe
Présent! C:\Users\Bety\Documents\IDEM\USB&\jrm\iPod Photo Cache\F30\F30.exe
Présent! C:\Users\Bety\Documents\IDEM\USB&\jrm\iPod Photo Cache\F31\F31.exe
Présent! C:\Users\Bety\Documents\IDEM\USB&\jrm\iPod Photo Cache\F32\F32.exe
Présent! C:\Users\Bety\Documents\IDEM\USB&\jrm\iPod Photo Cache\F33\F33.exe
Présent! C:\Users\Bety\Documents\IDEM\USB&\jrm\iPod Photo Cache\F34\F34.exe
Présent! C:\Users\Bety\Documents\IDEM\USB&\jrm\iPod Photo Cache\F35\F35.exe
Présent! C:\Users\Bety\Documents\IDEM\USB&\jrm\iPod Photo Cache\F36\F36.exe
Présent! C:\Users\Bety\Documents\IDEM\USB&\jrm\iPod Photo Cache\F37\F37.exe
Présent! C:\Users\Bety\Documents\IDEM\USB&\jrm\iPod Photo Cache\F38\F38.exe
Présent! C:\Users\Bety\Documents\IDEM\USB&\jrm\iPod Photo Cache\F39\F39.exe
Présent! C:\Users\Bety\Documents\IDEM\USB&\jrm\iPod Photo Cache\F40\F40.exe
Présent! C:\Users\Bety\Documents\IDEM\USB&\jrm\iPod Photo Cache\F41\F41.exe
Présent! C:\Users\Bety\Documents\IDEM\USB&\jrm\iPod Photo Cache\F42\F42.exe
Présent! C:\Users\Bety\Documents\IDEM\USB&\jrm\iPod Photo Cache\F43\F43.exe
Présent! C:\Users\Bety\Documents\IDEM\USB&\jrm\iPod Photo Cache\F44\F44.exe
Présent! C:\Users\Bety\Documents\IDEM\USB&\jrm\iPod Photo Cache\F45\F45.exe
Présent! C:\Users\Bety\Documents\IDEM\USB&\jrm\iPod Photo Cache\F46\F46.exe
Présent! C:\Users\Bety\Documents\IDEM\USB&\jrm\iPod Photo Cache\F47\F47.exe
Présent! C:\Users\Bety\Documents\IDEM\USB&\jrm\iPod Photo Cache\F48\F48.exe
Présent! C:\Users\Bety\Documents\IDEM\USB&\jrm\iPod Photo Cache\F49\F49.exe
Présent! C:\Users\Bety\Documents\IDEM\USB&\jrm\iPod Photo Cache\F50\F50.exe
Présent! C:\Users\Bety\Documents\IDEM\USB&\jrm\iPod Photo Cache\iPod Photo Cache.exe
Présent! C:\Users\Bety\Documents\IDEM\USB&\jrm\jrm.exe
Présent! C:\Users\Bety\Documents\IDEM\USB&\mercredi 13 février 2008\Ipod\iPod Photo Cache\F03\F03.exe
Présent! C:\Users\Bety\Documents\IDEM\USB&\mercredi 13 février 2008\Ipod\iPod Photo Cache\F04\F04.exe
Présent! C:\Users\Bety\Documents\IDEM\USB&\mercredi 13 février 2008\Ipod\iPod Photo Cache\F05\F05.exe
Présent! C:\Users\Bety\Documents\IDEM\USB&\mercredi 13 février 2008\Ipod\iPod Photo Cache\F06\F06.exe
Présent! C:\Users\Bety\Documents\IDEM\USB&\mercredi 13 février 2008\Ipod\iPod Photo Cache\F07\F07.exe
Présent! C:\Users\Bety\Documents\IDEM\USB&\mercredi 13 février 2008\Ipod\iPod Photo Cache\F08\F08.exe
Présent! C:\Users\Bety\Documents\IDEM\USB&\mercredi 13 février 2008\Ipod\iPod Photo Cache\F09\F09.exe
Présent! C:\Users\Bety\Documents\IDEM\USB&\mercredi 13 février 2008\Ipod\iPod Photo Cache\F10\F10.exe
Présent! C:\Users\Bety\Documents\IDEM\USB&\mercredi 13 février 2008\Ipod\iPod Photo Cache\iPod Photo Cache.exe
Présent! C:\Users\Bety\Documents\IDEM\USB&\mercredi 13 février 2008\Ipod\Ipod.exe
Présent! C:\Users\Bety\Documents\IDEM\USB&\mercredi 13 février 2008\mercredi 13 février 2008.exe
Présent! C:\Users\Bety\Documents\IDEM\USB&\mercredi 13 février 2008\samedi 9 février 2008\Blog Bety\Blog Bety.exe
Présent! C:\Users\Bety\Documents\IDEM\USB&\mercredi 13 février 2008\samedi 9 février 2008\samedi 9 février 2008.exe
Présent! C:\Users\Bety\Documents\IDEM\USB&\People I Love\People I Love.exe
Présent! C:\Users\Bety\Documents\IDEM\USB&\USB&.exe
Présent! C:\Users\Bety\Documents\IDEM\USB&\vendredi 18 juillet 2008\vendredi 18 juillet 2008.exe
Présent! C:\Users\Bety\Documents\JOB ETE\JOB ETE.exe
Présent! C:\Users\Bety\Documents\KOFFI\VIDEO_TS\VIDEO_TS.exe
Présent! C:\Users\Bety\Documents\Le 11-Sept 2010\Le 11-Sept 2010.exe
Présent! C:\Users\Bety\Documents\les veterans\les veterans.exe
Présent! C:\Users\Bety\Documents\LimeWire\Incomplete\Incomplete.exe
Présent! C:\Users\Bety\Documents\LimeWire\Saved\Saved.exe
Présent! C:\Users\Bety\Documents\Mes fichiers reçus\betykmassi449408096\Historique\Historique.exe
Présent! C:\Users\Bety\Documents\Mes fichiers reçus\heal-over2170279387\Historique\Historique.exe
Présent! C:\Users\Bety\Documents\Mes fichiers reçus\Mes fichiers reçus.exe
Présent! C:\Users\Bety\Documents\Mes muvees\Mes muvees.exe
Présent! C:\Users\Bety\Documents\mes videos\dad b'day\dad b'day.exe
Présent! C:\Users\Bety\Documents\mes videos\mes videos.exe
Présent! C:\Users\Bety\Documents\Messi, martin\Messi, martin.exe
Présent! C:\Users\Bety\Documents\Music 2010\Essele's music\Essele's music.exe
Présent! C:\Users\Bety\Documents\Music 2010\Essele's music\la fouine vs laouni\la fouine vs laouni.exe
Présent! C:\Users\Bety\Documents\Music 2010\Music 2010.exe
Présent! C:\Users\Bety\Documents\Nouveau dossier\DVD_FELIX_MR_SEGUIN\VIDEO_TS\VIDEO_TS.exe
Présent! C:\Users\Bety\Documents\Nouveau dossier\Nouveau dossier.exe
Présent! C:\Users\Bety\Documents\Samsung\Kies\Download\Photo\Photo.exe
Présent! C:\Users\Bety\Documents\School+ cours\2008-2009\alld com cricri\alld com cricri.exe
Présent! C:\Users\Bety\Documents\School+ cours\2008-2009\Histoire-Géo\Histoire-Géo.exe
Présent! C:\Users\Bety\Documents\School+ cours\2008-2009\PHILO Bty\l'art\l'art.exe
Présent! C:\Users\Bety\Documents\School+ cours\2008-2009\PHILO Bty\l'histoire\l'histoire.exe
Présent! C:\Users\Bety\Documents\School+ cours\2008-2009\PHILO Bty\la culture\la culture.exe
Présent! C:\Users\Bety\Documents\School+ cours\2008-2009\PHILO Bty\la politique\la politique.exe
Présent! C:\Users\Bety\Documents\School+ cours\2008-2009\PHILO Bty\la sté est\la sté est.exe
Présent! C:\Users\Bety\Documents\School+ cours\2008-2009\PHILO Bty\le travail\le travail.exe
Présent! C:\Users\Bety\Documents\School+ cours\2008-2009\PHILO Bty\PHILO Bty.exe
Présent! C:\Users\Bety\Documents\School+ cours\JM1\S1\Cours\droit euro\droit euro.exe
Présent! C:\Users\Bety\Documents\School+ cours\JM1\S1\Cours\Droit L1\Cours\Droit européen fondamental\Droit européen fondamental.exe
Présent! C:\Users\Bety\Documents\School+ cours\JM1\S1\Cours\Droit L1\Cours\Introduction au droit\Introduction au droit.exe
Présent! C:\Users\Bety\Documents\School+ cours\JM1\S1\Cours\Droit L1\Cours\Vie Politique\Vie Politique.exe
Présent! C:\Users\Bety\Documents\School+ cours\JM1\S1\Cours\Droit L1\Divers\Divers.exe
Présent! C:\Users\Bety\Documents\School+ cours\JM1\S1\Cours\Droit L1\Droit L1.exe
Présent! C:\Users\Bety\Documents\School+ cours\JM1\S1\Cours\Droit L1\Méthode\Méthode.exe
Présent! C:\Users\Bety\Documents\School+ cours\JM1\S1\Cours\Droit L1\Tds\Droit civil\Droit civil.exe
Présent! C:\Users\Bety\Documents\School+ cours\JM1\S1\Cours\Droit L1\Tds\Droit Constitutionnel\Droit Constitutionnel.exe
Présent! C:\Users\Bety\Documents\School+ cours\JM1\S1\Cours\Droit L1\Tds\Droit européen fondamental\Droit européen fondamental.exe
Présent! C:\Users\Bety\Documents\School+ cours\JM1\S1\Cours\Droit L1\Tds\Histoire du droit\Histoire du droit.exe
Présent! C:\Users\Bety\Documents\School+ cours\JM1\S1\Cours\Droit L1\Tds\Méthodologie\Méthodologie.exe
Présent! C:\Users\Bety\Documents\School+ cours\JM1\S1\Cours\Hotmail\Hotmail.exe
Présent! C:\Users\Bety\Documents\School+ cours\JM1\S1\Cours S1 Final\Cours S1 Final.exe
Présent! C:\Users\Bety\Documents\School+ cours\JM1\S1\Droit Constit\Droit Constit.exe
Présent! C:\Users\Bety\Documents\School+ cours\JM1\S1\Droit Constit\Dt constit good 2010\Dt constit good 2010.exe
Présent! C:\Users\Bety\Documents\School+ cours\JM1\S1\Histoire Du Droit\Histoire du droit cours Guillaume\Histoire du droit cours Guillaume.exe
Présent! C:\Users\Bety\Documents\School+ cours\JM1\S1\Histoire Du Droit\Histoire Du Droit.exe
Présent! C:\Users\Bety\Documents\School+ cours\JM1\S1\IGD\IGD.exe
Présent! C:\Users\Bety\Documents\School+ cours\JM1\S1\Philo Socio et Institution Judiciaires\Institutions judiciaires du droit (Guillaume)\Institutions judiciaires du droit (Guillaume).exe
Présent! C:\Users\Bety\Documents\School+ cours\JM1\S1\Philo Socio et Institution Judiciaires\Philo Socio et Institution Judiciaires.exe
Présent! C:\Users\Bety\Documents\School+ cours\JM1\S1\Philo Socio et Institution Judiciaires\Sociologie et Philosophie du droit ( Guillaume)\Sociologie et Philosophie du droit ( Guillaume).exe
Présent! C:\Users\Bety\Documents\School+ cours\JM1\S1\S1.exe
Présent! C:\Users\Bety\Documents\School+ cours\JM1\S2\SEMESTRE 2\Cours Premeire semaine de S2 ( Sara)\Cours Premeire semaine de S2 ( Sara).exe
Présent! C:\Users\Bety\Documents\School+ cours\JM1\S2\SEMESTRE 2\droit constitutionnel - S2\divers\divers.exe
Présent! C:\Users\Bety\Documents\School+ cours\JM1\S2\SEMESTRE 2\droit constitutionnel - S2\droit constitutionnel - S2.exe
Présent! C:\Users\Bety\Documents\School+ cours\JM1\S2\SEMESTRE 2\droit constitutionnel - S2\Partie 3\Partie 3.exe
Présent! C:\Users\Bety\Documents\School+ cours\JM1\S2\SEMESTRE 2\droit constitutionnel - S2\Partie 3\Partie 4\Partie 4.exe
Présent! C:\Users\Bety\Documents\School+ cours\JM1\S2\SEMESTRE 2\droit constitutionnel - S2\Partie 3\Partie 4\Titre 1\Titre 1.exe
Présent! C:\Users\Bety\Documents\School+ cours\JM1\S2\SEMESTRE 2\droit constitutionnel - S2\Partie 3\Partie 4\Titre 2\Titre 2.exe
Présent! C:\Users\Bety\Documents\School+ cours\JM1\S2\SEMESTRE 2\Droit de la famille -S2\Droit de la famille -S2.exe
Présent! C:\Users\Bety\Documents\School+ cours\JM1\S2\SEMESTRE 2\Droit des personnes\divers\divers.exe
Présent! C:\Users\Bety\Documents\School+ cours\JM1\S2\SEMESTRE 2\Droit des personnes\Droit des personnes.exe
Présent! C:\Users\Bety\Documents\School+ cours\JM1\S2\SEMESTRE 2\Histoire du droit - S2\divers\divers.exe
Présent! C:\Users\Bety\Documents\School+ cours\JM1\S2\SEMESTRE 2\Histoire du droit - S2\hdtd\hdtd.exe
Présent! C:\Users\Bety\Documents\School+ cours\JM1\S2\SEMESTRE 2\Histoire du droit - S2\Histoire du droit - S2.exe
Présent! C:\Users\Bety\Documents\School+ cours\JM1\S2\SEMESTRE 2\institutions administratives - S2\institutions administratives - S2.exe
Présent! C:\Users\Bety\Documents\School+ cours\JM1\S2\SEMESTRE 2\Institutions européennes - S2\Institutions européennes - S2.exe
Présent! C:\Users\Bety\Documents\School+ cours\JM1\S2\SEMESTRE 2\Relations internationales - S2\Relations internationales - S2.exe
Présent! C:\Users\Bety\Documents\School+ cours\JM1\S2\SEMESTRE 2\Semestre 2 - Cours pauline\Semestre 2 - Cours pauline.exe
Présent! C:\Users\Bety\Documents\SelfMV\SelfMV.exe
Présent! C:\Users\Bety\Documents\Semestre 1\Semestre 1.exe
Présent! C:\Users\Bety\Documents\SEMESTRE 2\dc\dc.exe
Présent! C:\Users\Bety\Documents\SEMESTRE 2\dftd\dftd.exe
Présent! C:\Users\Bety\Documents\SEMESTRE 2\dp\dp.exe
Présent! C:\Users\Bety\Documents\SEMESTRE 2\droit constitutionnel - S2\Partie 3\Partie 3.exe
Présent! C:\Users\Bety\Documents\SEMESTRE 2\droit constitutionnel - S2\Partie 4\Partie 4.exe
Présent! C:\Users\Bety\Documents\SEMESTRE 2\droit constitutionnel - S2\Partie 4\Titre 1\Titre 1.exe
Présent! C:\Users\Bety\Documents\SEMESTRE 2\droit constitutionnel - S2\Partie 4\Titre 2\Titre 2.exe
Présent! C:\Users\Bety\Documents\SEMESTRE 2\droit constitutionnel - S2\TD\TD.exe
Présent! C:\Users\Bety\Documents\SEMESTRE 2\Droit de la famille -S2\Droit de la famille -S2.exe
Présent! C:\Users\Bety\Documents\SEMESTRE 2\Droit des personne S2\Droit des personne S2.exe
Présent! C:\Users\Bety\Documents\SEMESTRE 2\hdtd\hdtd.exe
Présent! C:\Users\Bety\Documents\SEMESTRE 2\Histoire du droit - S2\Histoire du droit - S2.exe
Présent! C:\Users\Bety\Documents\SEMESTRE 2\institutions administratives - S2\institutions administratives - S2.exe
Présent! C:\Users\Bety\Documents\SEMESTRE 2\Institutions européennes - S2\Institutions européennes - S2.exe
Présent! C:\Users\Bety\Documents\SEMESTRE 2\Relations internationales - S2\Relations internationales - S2.exe
Présent! C:\Users\Bety\Documents\SEMESTRE 2\Semestre 2 - Cours pauline\Semestre 2 - Cours pauline.exe
Présent! C:\Users\Bety\Documents\SEMESTRE 2\SEMESTRE 2.exe
Présent! C:\Users\Bety\Documents\Tonton Louis Tobie\Le 10-Sept 2010\Le 10-Sept 2010.exe
Présent! C:\Users\Bety\Documents\Tonton Louis Tobie\Tonton Louis Tobie.exe
Présent! C:\Users\Bety\Documents\Tonton Louis Tobie\Vidéos Lékié Assi et Autres\Vidéos Lékié Assi et Autres.exe
Présent! C:\Users\Bety\Documents\Video !!\Video !!.exe
Présent! C:\Users\Bety\Documents\videos camer 2011\videos\videos.exe
Présent! C:\Users\Bety\Documents\Webcam\backup\backup.exe
Présent! C:\Users\Bety\Documents\Webcam\Webcam.exe
Présent! C:\Users\Invité\AppData\Local\csrss.exe
Présent! C:\Users\Invité\AppData\Local\inetinfo.exe
Présent! C:\Users\Invité\AppData\Local\lsass.exe
Présent! C:\Users\Invité\AppData\Local\services.exe
Présent! C:\Users\Invité\AppData\Local\smss.exe
Présent! C:\Users\Invité\AppData\Local\winlogon.exe
Présent! C:\Users\Invité\AppData\Roaming\Microsoft\Windows\Templates\Brengkolang.com
Présent! C:\Users\Invité\Documents\Documents.exe
Présent! F:\DCIM\103_PANA\103_PANA.exe
Présent! F:\DCIM\103_PANA\backup\backup.exe
Présent! F:\PRIVATE\AVCHD\BDMV\PLAYLIST\PLAYLIST.exe
Présent! F:\PRIVATE\AVCHD\BDMV\CLIPINF\CLIPINF.exe
Présent! F:\PRIVATE\AVCHD\BDMV\STREAM\STREAM.exe
Présent! F:\PRIVATE\AVCHD\BDMV\BDMV.exe
Présent! F:\PRIVATE\AVCHD\IISVPL\IISVPL.exe
Présent! F:\PRIVATE\AVCHD\AVCHDTN\AVCHDTN.exe
Présent! F:\TAY\TAY.exe
Présent! F:\Data INVITÉ.exe
Présent! H:\.Spotlight-V100\Store-V1\Stores\84E55BC3-4CAE-4708-8098-DDF42FF0BC65\84E55BC3-4CAE-4708-8098-DDF42FF0BC65.exe
Présent! H:\.Spotlight-V100\Store-V1\Store-V1.exe
Présent! H:\.fseventsd\.fseventsd'.exe
Présent! H:\system32\system32.exe
Présent! H:\Tay\Tay.exe
Présent! H:\L2\L2\S4\UE3\UE3.exe
Présent! H:\L2\L2\S4\UE2\UE2.exe
Présent! H:\L2\L2\S4\UE1\UE1.exe
Présent! H:\L2\L2\S4\TD\TD.exe
Présent! H:\L2\L2\S4\S4.exe
Présent! H:\L2\L2\S3\Matières fondamentales\Matières fondamentales.exe
Présent! H:\L2\L2\S3\Matières complémentaires\Matières complémentaires.exe
Présent! H:\L2\L2\L2.exe
Présent! H:\Data INVITÉ.exe

################## | Registre |

Présent! HKCU\Software\Microsoft\Windows\CurrentVersion\Run|tok-cirrhatus

################## | Mountpoints2 |

HKCU\.\.\.\.\Explorer\MountPoints2\{43365ab6-0f4c-11de-8fef-806e6f6e6963}
Shell\AutoRun\Command = E:\setup.exe

HKCU\.\.\.\.\Explorer\MountPoints2\{4951ad83-43ca-11df-9e0f-00238b4fabc1}
Shell\AutoRun\Command = "G:\WD SmartWare.exe" autoplay=true

HKCU\.\.\.\.\Explorer\MountPoints2\{599a1030-3d2c-11df-9243-00238b4fabc1}
Shell\AutoRun\Command = F:\browsercall.exe PhotoServiceEditionSetup.exe



################## | Vaccin |

(!) Cet ordinateur n'est pas vacciné!

################## | E.O.F |
0
Smart91 Messages postés 29096 Date d'inscription dimanche 15 juillet 2007 Statut Contributeur sécurité Dernière intervention 5 avril 2014 2 326
23 avril 2012 à 20:49
En effet tu es bien infecté par Brontok

On va faire le nettoyage et la vaccination:
- Branche tes sources de données externes à ton PC (clé USB, disque dur externe, etc...) sans les ouvrir
- Double clique sur le raccourci UsbFix sur ton Bureau
- Clique sur "Suppression"
- Laisse travailler l'outil
- Ton Bureau va disparaitre puis l'ordinateur va redémarrer : c'est normal
- A la fin, le rapport va s'afficher : poste le dans ta prochaine réponse (il est aussi sauvegardé a la racine du disque dur)

Smart
0
Smart, Voici le second rapport:


############################## | UsbFix V 7.087 | [Suppression]

Utilisateur: Bety (Administrateur) # PC-DE-BETY
Mis à jour le 05/04/2012 par El Desaparecido
Lancé à 20:51:17 | 23/04/2012

Site Web: http://eldesaparecido.com
Fichier suspect ? : http://eldesaparecido.com/upload.html
Contact:

PC: Hewlett-Packard (HP Pavilion dv5 Notebook PC) (X86-based PC) # Notebook
CPU: AMD Athlon(tm) X2 Dual-Core QL-64 (2100)
RAM -> [ Total : 3069 | Free : 1109 ]
BIOS: Default System BIOS
BOOT: Normal boot

OS: Microsoft® Windows Vista(TM) Édition Familiale Premium (6.0.6001 32-Bit) # Service Pack 1
WB: Windows Internet Explorer 8.0.6001.19088

SC: Security Center Service [ Enabled ]
WU: Windows Update Service [ Enabled ]
AS: Windows Defender [ Enabled | Updated ]
FW: Windows FireWall Service [ Enabled ]

C:\ (%systemdrive%) -> Disque fixe # 288 Go (76 Go libre(s) - 26%) [] # NTFS
D:\ -> Disque fixe # 11 Go (2 Go libre(s) - 17%) [RECOVERY] # NTFS
E:\ -> CD-ROM
F:\ -> Disque amovible # 4 Go (140 Mo libre(s) - 4%) [] # FAT32
H:\ -> Disque amovible # 15 Go (12 Go libre(s) - 79%) [] # FAT32

################## | Processus Actif |

C:\Windows\system32\csrss.exe (568)
C:\Windows\system32\wininit.exe (628)
C:\Windows\system32\csrss.exe (640)
C:\Windows\system32\services.exe (676)
C:\Windows\system32\lsass.exe (688)
C:\Windows\system32\lsm.exe (700)
C:\Windows\system32\winlogon.exe (788)
C:\Windows\system32\svchost.exe (884)
C:\Windows\system32\svchost.exe (944)
C:\Windows\System32\svchost.exe (988)
C:\Windows\system32\Ati2evxx.exe (1044)
C:\Windows\System32\svchost.exe (1060)
C:\Windows\System32\svchost.exe (1088)
C:\Windows\system32\svchost.exe (1104)
C:\Windows\System32\DriverStore\FileRepository\stwrt.inf_805f33de\STacSV.exe (1136)
C:\Windows\system32\svchost.exe (1484)
C:\Windows\system32\SLsvc.exe (1504)
C:\Windows\system32\svchost.exe (1532)
C:\Windows\system32\Ati2evxx.exe (1588)
C:\Windows\system32\Hpservice.exe (1652)
C:\Windows\system32\svchost.exe (1728)
C:\Windows\System32\spoolsv.exe (1912)
C:\Windows\system32\WLANExt.exe (1932)
C:\Windows\system32\svchost.exe (1944)
C:\Windows\System32\DriverStore\FileRepository\stwrt.inf_805f33de\aestsrv.exe (644)
C:\Program Files\Common Files\Apple\Mobile Device Support\AppleMobileDeviceService.exe (692)
C:\Program Files\Microsoft\BingBar\SeaPort.EXE (1096)
C:\Program Files\Bonjour\mDNSResponder.exe (1568)
C:\Windows\system32\dgdersvc.exe (1676)
C:\Windows\system32\FsUsbExService.Exe (340)
C:\Program Files\Common Files\LightScribe\LSSrvc.exe (2116)
C:\Windows\system32\svchost.exe (2184)
C:\Program Files\SMINST\BLService.exe (2200)
C:\Program Files\CyberLink\Shared files\RichVideo.exe (2224)
C:\Windows\system32\svchost.exe (2304)
C:\Program Files\Hewlett-Packard\Media\TV\Kernel\TV\TVCapSvc.exe (2416)
C:\Program Files\Hewlett-Packard\Media\TV\Kernel\TV\TVSched.exe (2440)
C:\Windows\System32\svchost.exe (2464)
C:\Windows\system32\SearchIndexer.exe (2504)
C:\Windows\system32\WUDFHost.exe (2660)
C:\Windows\system32\taskeng.exe (2788)
C:\Windows\system32\Dwm.exe (2844)
C:\Windows\system32\taskeng.exe (2940)
C:\Windows\Explorer.EXE (2960)
C:\Windows\System32\alg.exe (3120)
C:\Program Files\Synaptics\SynTP\SynTPEnh.exe (3628)
C:\Program Files\IDT\WDM\sttray.exe (3636)
C:\Program Files\Hewlett-Packard\Media\DVD\DVDAgent.exe (3652)
C:\Program Files\Hewlett-Packard\TouchSmart\Media\TSMAgent.exe (3660)
C:\Program Files\Hewlett-Packard\TouchSmart\Media\Kernel\CLML\CLMLSvc.exe (3668)
C:\Program Files\Hewlett-Packard\HP MediaSmart\SmartMenu.exe (3684)
C:\Program Files\Windows Defender\MSASCui.exe (3708)
C:\Program Files\Hewlett-Packard\HP Quick Launch Buttons\QLBCtrl.exe (3716)
C:\Program Files\HP\HP Software Update\hpwuSchd2.exe (3748)
C:\Program Files\Hewlett-Packard\HP Wireless Assistant\HPWAMain.exe (3756)
C:\Program Files\Hewlett-Packard\Media\TV\TVAgent.exe (3772)
C:\Program Files\iTunes\iTunesHelper.exe (3820)
C:\Program Files\ATI Technologies\ATI.ACE\Core-Static\MOM.exe (3980)
C:\Program Files\Hewlett-Packard\Shared\hpqwmiex.exe (4044)
C:\Windows\system32\wbem\wmiprvse.exe (4068)
C:\Program Files\Common Files\LightScribe\LightScribeControlPanel.exe (2560)
C:\Program Files\Hewlett-Packard\HP Advisor\HPAdvisor.exe (2620)
C:\Windows\ehome\ehtray.exe (2532)
C:\Program Files\Hewlett-Packard\HP wireless Assistant\WiFiMsg.EXE (1288)
C:\Windows\ehome\ehmsas.exe (1384)
C:\Program Files\Windows Live\Messenger\msnmsgr.exe (2644)
C:\Program Files\Google\GoogleToolbarNotifier\GoogleToolbarNotifier.exe (2640)
C:\Program Files\iPod\bin\iPodService.exe (672)
C:\Program Files\Hewlett-Packard\Shared\HpqToaster.exe (3608)
C:\Windows\system32\wbem\unsecapp.exe (4024)
C:\Program Files\Hewlett-Packard\HP Quick Launch Buttons\Com4QLBEx.exe (4860)
C:\Program Files\OpenOffice.org 3\program\soffice.exe (5212)
C:\Program Files\OpenOffice.org 3\program\soffice.bin (5220)
C:\Program Files\ATI Technologies\ATI.ACE\Core-Static\CCC.exe (5724)
C:\Users\Bety\AppData\Local\winlogon.exe (5756)
C:\Windows\Microsoft.Net\Framework\v3.0\WPF\PresentationFontCache.exe (3624)
C:\Program Files\Synaptics\SynTP\SynTPHelper.exe (3168)
C:\Users\Bety\AppData\Local\services.exe (3836)
C:\Users\Bety\AppData\Local\lsass.exe (4220)
C:\Windows\system32\conime.exe (4604)
C:\Windows\system32\wbem\wmiprvse.exe (4812)
C:\Windows\system32\wuauclt.exe (2688)
C:\Program Files\Windows Media Player\wmplayer.exe (6024)
C:\Users\Bety\AppData\Local\Google\Chrome\Application\chrome.exe (3804)
C:\Users\Bety\AppData\Local\Google\Chrome\Application\chrome.exe (4112)
C:\Windows\system32\rundll32.exe (5436)
C:\Users\Bety\AppData\Local\Google\Chrome\Application\chrome.exe (4428)
C:\Users\Bety\AppData\Local\Google\Chrome\Application\chrome.exe (5604)
C:\Users\Bety\AppData\Local\Google\Chrome\Application\chrome.exe (256)
C:\Users\Bety\AppData\Local\Google\Chrome\Application\chrome.exe (4528)
C:\Users\Bety\AppData\Local\Google\Chrome\Application\chrome.exe (4052)
C:\Windows\system32\NOTEPAD.EXE (7420)
C:\Program Files\Microsoft Office\Office12\WINWORD.EXE (7716)
C:\Program Files\Microsoft\Office Live\OfficeLiveSignIn.exe (8008)
C:\Users\Bety\AppData\Local\Google\Chrome\Application\chrome.exe (6876)
C:\Windows\system32\ping.exe (7856)
C:\Windows\system32\ping.exe (7392)
C:\Windows\system32\ping.exe (8016)
C:\Users\Bety\AppData\Local\Google\Chrome\Application\chrome.exe (8072)
C:\Windows\system32\ping.exe (6432)
C:\Windows\system32\SearchProtocolHost.exe (7600)
C:\Windows\system32\SearchFilterHost.exe (5348)
C:\UsbFix\Go.exe (6216)
0

Vous n’avez pas trouvé la réponse que vous recherchez ?

Posez votre question
Smart91 Messages postés 29096 Date d'inscription dimanche 15 juillet 2007 Statut Contributeur sécurité Dernière intervention 5 avril 2014 2 326
23 avril 2012 à 23:17
Tu n'as pas posté le rapport en entier :-(
Le mieux est que tu t'inscrives sur le site

Smart
0
############################## | UsbFix V 7.087 | [Suppression]

Utilisateur: Bety (Administrateur) # PC-DE-BETY
Mis à jour le 05/04/2012 par El Desaparecido
Lancé à 20:51:17 | 23/04/2012

Site Web: http://eldesaparecido.com
Fichier suspect ? : http://eldesaparecido.com/upload.html
Contact:

PC: Hewlett-Packard (HP Pavilion dv5 Notebook PC) (X86-based PC) # Notebook
CPU: AMD Athlon(tm) X2 Dual-Core QL-64 (2100)
RAM -> [ Total : 3069 | Free : 1109 ]
BIOS: Default System BIOS
BOOT: Normal boot

OS: Microsoft® Windows Vista(TM) Édition Familiale Premium (6.0.6001 32-Bit) # Service Pack 1
WB: Windows Internet Explorer 8.0.6001.19088

SC: Security Center Service [ Enabled ]
WU: Windows Update Service [ Enabled ]
AS: Windows Defender [ Enabled | Updated ]
FW: Windows FireWall Service [ Enabled ]

C:\ (%systemdrive%) -> Disque fixe # 288 Go (76 Go libre(s) - 26%) [] # NTFS
D:\ -> Disque fixe # 11 Go (2 Go libre(s) - 17%) [RECOVERY] # NTFS
E:\ -> CD-ROM
F:\ -> Disque amovible # 4 Go (140 Mo libre(s) - 4%) [] # FAT32
H:\ -> Disque amovible # 15 Go (12 Go libre(s) - 79%) [] # FAT32

################## | Processus Actif |

C:\Windows\system32\csrss.exe (568)
C:\Windows\system32\wininit.exe (628)
C:\Windows\system32\csrss.exe (640)
C:\Windows\system32\services.exe (676)
C:\Windows\system32\lsass.exe (688)
C:\Windows\system32\lsm.exe (700)
C:\Windows\system32\winlogon.exe (788)
C:\Windows\system32\svchost.exe (884)
C:\Windows\system32\svchost.exe (944)
C:\Windows\System32\svchost.exe (988)
C:\Windows\system32\Ati2evxx.exe (1044)
C:\Windows\System32\svchost.exe (1060)
C:\Windows\System32\svchost.exe (1088)
C:\Windows\system32\svchost.exe (1104)
C:\Windows\System32\DriverStore\FileRepository\stwrt.inf_805f33de\STacSV.exe (1136)
C:\Windows\system32\svchost.exe (1484)
C:\Windows\system32\SLsvc.exe (1504)
C:\Windows\system32\svchost.exe (1532)
C:\Windows\system32\Ati2evxx.exe (1588)
C:\Windows\system32\Hpservice.exe (1652)
C:\Windows\system32\svchost.exe (1728)
C:\Windows\System32\spoolsv.exe (1912)
C:\Windows\system32\WLANExt.exe (1932)
C:\Windows\system32\svchost.exe (1944)
C:\Windows\System32\DriverStore\FileRepository\stwrt.inf_805f33de\aestsrv.exe (644)
C:\Program Files\Common Files\Apple\Mobile Device Support\AppleMobileDeviceService.exe (692)
C:\Program Files\Microsoft\BingBar\SeaPort.EXE (1096)
C:\Program Files\Bonjour\mDNSResponder.exe (1568)
C:\Windows\system32\dgdersvc.exe (1676)
C:\Windows\system32\FsUsbExService.Exe (340)
C:\Program Files\Common Files\LightScribe\LSSrvc.exe (2116)
C:\Windows\system32\svchost.exe (2184)
C:\Program Files\SMINST\BLService.exe (2200)
C:\Program Files\CyberLink\Shared files\RichVideo.exe (2224)
C:\Windows\system32\svchost.exe (2304)
C:\Program Files\Hewlett-Packard\Media\TV\Kernel\TV\TVCapSvc.exe (2416)
C:\Program Files\Hewlett-Packard\Media\TV\Kernel\TV\TVSched.exe (2440)
C:\Windows\System32\svchost.exe (2464)
C:\Windows\system32\SearchIndexer.exe (2504)
C:\Windows\system32\WUDFHost.exe (2660)
C:\Windows\system32\taskeng.exe (2788)
C:\Windows\system32\Dwm.exe (2844)
C:\Windows\system32\taskeng.exe (2940)
C:\Windows\Explorer.EXE (2960)
C:\Windows\System32\alg.exe (3120)
C:\Program Files\Synaptics\SynTP\SynTPEnh.exe (3628)
C:\Program Files\IDT\WDM\sttray.exe (3636)
C:\Program Files\Hewlett-Packard\Media\DVD\DVDAgent.exe (3652)
C:\Program Files\Hewlett-Packard\TouchSmart\Media\TSMAgent.exe (3660)
C:\Program Files\Hewlett-Packard\TouchSmart\Media\Kernel\CLML\CLMLSvc.exe (3668)
C:\Program Files\Hewlett-Packard\HP MediaSmart\SmartMenu.exe (3684)
C:\Program Files\Windows Defender\MSASCui.exe (3708)
C:\Program Files\Hewlett-Packard\HP Quick Launch Buttons\QLBCtrl.exe (3716)
C:\Program Files\HP\HP Software Update\hpwuSchd2.exe (3748)
C:\Program Files\Hewlett-Packard\HP Wireless Assistant\HPWAMain.exe (3756)
C:\Program Files\Hewlett-Packard\Media\TV\TVAgent.exe (3772)
C:\Program Files\iTunes\iTunesHelper.exe (3820)
C:\Program Files\ATI Technologies\ATI.ACE\Core-Static\MOM.exe (3980)
C:\Program Files\Hewlett-Packard\Shared\hpqwmiex.exe (4044)
C:\Windows\system32\wbem\wmiprvse.exe (4068)
C:\Program Files\Common Files\LightScribe\LightScribeControlPanel.exe (2560)
C:\Program Files\Hewlett-Packard\HP Advisor\HPAdvisor.exe (2620)
C:\Windows\ehome\ehtray.exe (2532)
C:\Program Files\Hewlett-Packard\HP wireless Assistant\WiFiMsg.EXE (1288)
C:\Windows\ehome\ehmsas.exe (1384)
C:\Program Files\Windows Live\Messenger\msnmsgr.exe (2644)
C:\Program Files\Google\GoogleToolbarNotifier\GoogleToolbarNotifier.exe (2640)
C:\Program Files\iPod\bin\iPodService.exe (672)
C:\Program Files\Hewlett-Packard\Shared\HpqToaster.exe (3608)
C:\Windows\system32\wbem\unsecapp.exe (4024)
C:\Program Files\Hewlett-Packard\HP Quick Launch Buttons\Com4QLBEx.exe (4860)
C:\Program Files\OpenOffice.org 3\program\soffice.exe (5212)
C:\Program Files\OpenOffice.org 3\program\soffice.bin (5220)
C:\Program Files\ATI Technologies\ATI.ACE\Core-Static\CCC.exe (5724)
C:\Users\Bety\AppData\Local\winlogon.exe (5756)
C:\Windows\Microsoft.Net\Framework\v3.0\WPF\PresentationFontCache.exe (3624)
C:\Program Files\Synaptics\SynTP\SynTPHelper.exe (3168)
C:\Users\Bety\AppData\Local\services.exe (3836)
C:\Users\Bety\AppData\Local\lsass.exe (4220)
C:\Windows\system32\conime.exe (4604)
C:\Windows\system32\wbem\wmiprvse.exe (4812)
C:\Windows\system32\wuauclt.exe (2688)
C:\Program Files\Windows Media Player\wmplayer.exe (6024)
C:\Users\Bety\AppData\Local\Google\Chrome\Application\chrome.exe (3804)
C:\Users\Bety\AppData\Local\Google\Chrome\Application\chrome.exe (4112)
C:\Windows\system32\rundll32.exe (5436)
C:\Users\Bety\AppData\Local\Google\Chrome\Application\chrome.exe (4428)
C:\Users\Bety\AppData\Local\Google\Chrome\Application\chrome.exe (5604)
C:\Users\Bety\AppData\Local\Google\Chrome\Application\chrome.exe (256)
C:\Users\Bety\AppData\Local\Google\Chrome\Application\chrome.exe (4528)
C:\Users\Bety\AppData\Local\Google\Chrome\Application\chrome.exe (4052)
C:\Windows\system32\NOTEPAD.EXE (7420)
C:\Program Files\Microsoft Office\Office12\WINWORD.EXE (7716)
C:\Program Files\Microsoft\Office Live\OfficeLiveSignIn.exe (8008)
C:\Users\Bety\AppData\Local\Google\Chrome\Application\chrome.exe (6876)
C:\Windows\system32\ping.exe (7856)
C:\Windows\system32\ping.exe (7392)
C:\Windows\system32\ping.exe (8016)
C:\Users\Bety\AppData\Local\Google\Chrome\Application\chrome.exe (8072)
C:\Windows\system32\ping.exe (6432)
C:\Windows\system32\SearchProtocolHost.exe (7600)
C:\Windows\system32\SearchFilterHost.exe (5348)
C:\UsbFix\Go.exe (6216)
0
j'ai vérifié mon copié collé smart et c'est tout ce que j'ai pour le rapport...
0
Maintenant mon ordinateur s'éteint puis redémarre tout seul! je n'y comprend plus rien! ( je me suis inscrite sur le site au cas ou)

Betty BOOP
0
Smart91 Messages postés 29096 Date d'inscription dimanche 15 juillet 2007 Statut Contributeur sécurité Dernière intervention 5 avril 2014 2 326
24 avril 2012 à 00:33
Le mieux est que tu héberges le rapport c:\usbfix.txt qui se trouve à la racine du disque C: sur ce site http://pjjoint.malekal.com/
Et tu colles le lien pour y accéder, dans ta réponse

Smart
0
Smart91 Messages postés 29096 Date d'inscription dimanche 15 juillet 2007 Statut Contributeur sécurité Dernière intervention 5 avril 2014 2 326
24 avril 2012 à 00:52
En effet le rapport est incomplet.
Peux-tu recommencer la manip que je t'ai dit ici ==>
https://forums.commentcamarche.net/forum/affich-25016361-infection-par-brontok-a-a-l-aide#3

Si ton ordinateur redémarre c'est normal
comme c'est indiqué dans ma réponse:
Ton Bureau va disparaitre puis l'ordinateur va redémarrer : c'est normal

Smart
0
Utilisateur anonyme
24 avril 2012 à 01:11
Des que je retente la manipulation, la suppression avance jusqu'a 10% puis mon ordinateur s'éteint seul et redémarre... ( j'ai deja tenté a 3 reprises)...
0
Smart91 Messages postés 29096 Date d'inscription dimanche 15 juillet 2007 Statut Contributeur sécurité Dernière intervention 5 avril 2014 2 326
Modifié par Smart91 le 24/04/2012 à 01:31
IL est normal que le PC redémarre et ensuite tu dois avoir un rapport qui s'affiche. Est-ce le cas ?
Si c'est non, tu vas faire ceci:
Télécharge et installe Malwarebytes

Redémarre le PC en mode sans échec ==> Démarrer en Mode Sans Echec

Ensuite:

* Lance MBAM et laisse les Mises à jour se télécharger (sinon fais les manuellement au lancement du programme). C'est très important
* Puis va dans l'onglet "Recherche", coche "Exécuter un examen complet puis "Rechercher"
* Ne t'inquiète pas, l'analyse peut durer plusieurs heures en fonction du nombre de fichiers et infections à analyser
* A la fin de l'analyse, clique sur "Afficher les résultats"
* Coche tous les éléments détectés puis clique sur "Supprimer la sélection"
* Enregistre le rapport
* S'il t'est demandé de redémarrer l'ordinateur, clique sur Yes
* Un rapport apparait après la suppression : poste le dans ta prochaine réponse.

Smart
"Si tu n'as pas d'ambitions, tu t'installes au bord de la chute" (Kundera)
0
Utilisateur anonyme
24 avril 2012 à 01:56
Ok, je fais la manip. Mais rassures moi Smart, apres tout ça je ne vais pas perdre mes documents ( photos, musiques etc...) ? :s
0
Smart91 Messages postés 29096 Date d'inscription dimanche 15 juillet 2007 Statut Contributeur sécurité Dernière intervention 5 avril 2014 2 326
24 avril 2012 à 02:10
Non pas du tout sinon je ne te ferais pas faire tout cela. Mais tu as raison de poser la question, on est jamais à l'abri d'un problème et le mieux est de faire une sauvegarde de toutes tes données personnelles

Smart
0
Utilisateur anonyme
24 avril 2012 à 09:20
Voici le dernier rapport:


Malwarebytes Anti-Malware 1.61.0.1400
www.malwarebytes.org

Version de la base de données: v2012.04.23.08

Windows Vista Service Pack 1 x86 NTFS (Mode sans échec)
Internet Explorer 8.0.6001.19088
Bety :: PC-DE-BETY [administrateur]

24/04/2012 01:49:52
mbam-log-2012-04-24 (01-49-52).txt

Type d'examen: Examen complet
Options d'examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM
Options d'examen désactivées: P2P
Elément(s) analysé(s): 445563
Temps écoulé: 1 heure(s), 24 minute(s), 42 seconde(s)

Processus mémoire détecté(s): 0
(Aucun élément nuisible détecté)

Module(s) mémoire détecté(s): 0
(Aucun élément nuisible détecté)

Clé(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)

Valeur(s) du Registre détectée(s): 1
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run|Tok-Cirrhatus (Trojan.Dropper) -> Données: "C:\Users\Bety\AppData\Local\smss.exe" -> Mis en quarantaine et supprimé avec succès.

Elément(s) de données du Registre détecté(s): 0
(Aucun élément nuisible détecté)

Dossier(s) détecté(s): 35
C:\Users\Bety\Local Settings\Application Data\Bron.tok-12-1 (Worm.Brontok) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Local Settings\Application Data\Bron.tok-12-10 (Worm.Brontok) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Local Settings\Application Data\Bron.tok-12-11 (Worm.Brontok) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Local Settings\Application Data\Bron.tok-12-12 (Worm.Brontok) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Local Settings\Application Data\Bron.tok-12-13 (Worm.Brontok) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Local Settings\Application Data\Bron.tok-12-14 (Worm.Brontok) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Local Settings\Application Data\Bron.tok-12-15 (Worm.Brontok) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Local Settings\Application Data\Bron.tok-12-16 (Worm.Brontok) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Local Settings\Application Data\Bron.tok-12-17 (Worm.Brontok) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Local Settings\Application Data\Bron.tok-12-18 (Worm.Brontok) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Local Settings\Application Data\Bron.tok-12-19 (Worm.Brontok) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Local Settings\Application Data\Bron.tok-12-2 (Worm.Brontok) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Local Settings\Application Data\Bron.tok-12-20 (Worm.Brontok) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Local Settings\Application Data\Bron.tok-12-21 (Worm.Brontok) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Local Settings\Application Data\Bron.tok-12-22 (Worm.Brontok) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Local Settings\Application Data\Bron.tok-12-23 (Worm.Brontok) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Local Settings\Application Data\Bron.tok-12-24 (Worm.Brontok) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Local Settings\Application Data\Bron.tok-12-25 (Worm.Brontok) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Local Settings\Application Data\Bron.tok-12-26 (Worm.Brontok) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Local Settings\Application Data\Bron.tok-12-27 (Worm.Brontok) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Local Settings\Application Data\Bron.tok-12-28 (Worm.Brontok) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Local Settings\Application Data\Bron.tok-12-29 (Worm.Brontok) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Local Settings\Application Data\Bron.tok-12-3 (Worm.Brontok) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Local Settings\Application Data\Bron.tok-12-30 (Worm.Brontok) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Local Settings\Application Data\Bron.tok-12-31 (Worm.Brontok) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Local Settings\Application Data\Bron.tok-12-4 (Worm.Brontok) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Local Settings\Application Data\Bron.tok-12-5 (Worm.Brontok) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Local Settings\Application Data\Bron.tok-12-6 (Worm.Brontok) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Local Settings\Application Data\Bron.tok-12-7 (Worm.Brontok) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Local Settings\Application Data\Bron.tok-12-8 (Worm.Brontok) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Local Settings\Application Data\Bron.tok-12-9 (Worm.Brontok) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Invité\Local Settings\Application Data\Bron.tok-12-20 (Worm.Brontok) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Invité\Local Settings\Application Data\Bron.tok-12-21 (Worm.Brontok) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Invité\Local Settings\Application Data\Bron.tok-12-22 (Worm.Brontok) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Invité\Local Settings\Application Data\Bron.tok-12-23 (Worm.Brontok) -> Mis en quarantaine et supprimé avec succès.

Fichier(s) détecté(s): 343
C:\Users\Bety\Downloads\SoftonicDownloader_pour_windows-live-movie-maker.exe (PUP.OfferBundler.ST) -> Aucune action effectuée.
C:\Users\Bety\AppData\Local\smss.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\AppData\Local\csrss.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\AppData\Local\inetinfo.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\AppData\Local\lsass.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\AppData\Local\services.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\AppData\Local\winlogon.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\Empty.pif (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\AppData\Roaming\Microsoft\Windows\Templates\Brengkolang.com (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Desktop\2011.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Desktop\Anniversaire maman\Anniversaire maman.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Desktop\Anniversaire maman\103_PANA\103_PANA.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Desktop\Diner chez les Minko\Diner chez les Minko.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Desktop\Déjeuné Tonton Fabien Assiguena ( mémé veronique )\Déjeuné Tonton Fabien Assiguena ( mémé veronique ).exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Desktop\Efok - Nkoledouma\Efok - Nkoledouma.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Desktop\Essele\Essele.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Desktop\Fete tata Helene\Fete tata Helene.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Desktop\Maison Nkoledouma\Maison Nkoledouma.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Desktop\Maison Nkoledouma\Maison Nkoledouma 2\Maison Nkoledouma 2.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Desktop\Mariage Ananzé & Dejeuné chez tata Cécile\Mariage Ananzé & Dejeuné chez tata Cécile.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Desktop\Mbankolo\Mbankolo.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Desktop\Monatele\Monatele.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Desktop\Mvaa\Mvaa.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Desktop\Papa Venant - Tonton JC\Papa Venant - Tonton JC.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Desktop\Seminaire Sainte Therese Mvolié\Seminaire Sainte Therese Mvolié.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Desktop\Soa\Soa.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Desktop\USB MAMAN\Bety\Bety.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Desktop\USB MAMAN\Bety\Fiches de revisions\divers\divers.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Desktop\USB MAMAN\Bety\Fiches de revisions\divers\DEVOIR\administratif\administratif.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Desktop\USB MAMAN\Bety\Fiches de revisions\divers\DEVOIR\penal\penal.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Desktop\USB MAMAN\Bety\Fiches de revisions\divers\FICHE REVISION\FICHE REVISION.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Desktop\USB MAMAN\Bety\Fiches de revisions\divers\FICHE REVISION\FICHE CIVIL\FICHE CIVIL.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Desktop\USB MAMAN\Bety\TD Bety S4\TD Bety S4.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Desktop\USB MAMAN\divers\divers.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Desktop\USB MAMAN\divers\DEVOIR\administratif\administratif.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Desktop\USB MAMAN\divers\DEVOIR\penal\penal.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Desktop\USB MAMAN\divers\FICHE REVISION\FICHE REVISION.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Desktop\USB MAMAN\divers\FICHE REVISION\FICHE CIVIL\FICHE CIVIL.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Desktop\USB MAMAN\L2\L2\L2.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Desktop\USB MAMAN\L2\L2\S3\Matières complémentaires\Matières complémentaires.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Desktop\USB MAMAN\L2\L2\S3\Matières fondamentales\Matières fondamentales.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Desktop\USB MAMAN\L2\L2\S4\S4.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Desktop\USB MAMAN\L2\L2\S4\TD\TD.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Desktop\USB MAMAN\L2\L2\S4\UE1\UE1.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Desktop\USB MAMAN\L2\L2\S4\UE2\UE2.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Desktop\USB MAMAN\L2\L2\S4\UE3\UE3.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Desktop\USB MAMAN\Tay\Tay.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Desktop\VRAC\103_PANA\103_PANA.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Desktop\VRAC\103_PANA\STREAM.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Desktop\VRAC\creteil\creteil.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Desktop\VRAC\Nouveau dossier (2)\103_PANA.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Desktop\VRAC\Nouveau dossier (4)\100_PANA\100_PANA.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Desktop\VRAC\Nouveau dossier (4)\101_PANA\101_PANA.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Desktop\VRAC\Nouveau dossier (4)\102_PANA\102_PANA.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Desktop\VRAC\Nouveau dossier (4)\103_PANA\103_PANA.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Desktop\VRAC\Nouveau dossier (4)\STREAM\STREAM.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Desktop\VRAC\PWP ESSELE\PWP ESSELE.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Desktop\VRAC\videos\videos.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Desktop\Zoatoupsi\Zoatoupsi.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Documents\Documents.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Documents\CD ROM Tara\images\armoire\armoire.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Documents\CD ROM Tara\images\armoire\couleurs\couleurs.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Documents\CD ROM Tara\images\armoire\nb\nb.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Documents\CD ROM Tara\images\chariot\chariot.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Documents\CD ROM Tara\images\chariot\couleurs\couleurs.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Documents\CD ROM Tara\images\chariot\nb\nb.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Documents\CD ROM Tara\images\ferme\ferme.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Documents\CD ROM Tara\images\ferme\couleurs\couleurs.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Documents\CD ROM Tara\images\ferme\nb\nb.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Documents\CD ROM Tara\images\fruits\fruits.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Documents\CD ROM Tara\images\fruits\couleurs\couleurs.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Documents\CD ROM Tara\images\fruits\nb\nb.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Documents\CD ROM Tara\images\legumes\legumes.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Documents\CD ROM Tara\images\legumes\couleurs\couleurs.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Documents\CD ROM Tara\images\legumes\nb\nb.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Documents\CD ROM Tara\images\mer\mer.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Documents\CD ROM Tara\images\mer\couleur\couleur.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Documents\CD ROM Tara\images\mer\nb\nb.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Documents\CD ROM Tara\images\savane\savane.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Documents\CD ROM Tara\images\savane\couleurs\couleurs.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Documents\CD ROM Tara\images\savane\nb\nb.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Documents\CD ROM Tara\sons\armoire\armoire.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Documents\CD ROM Tara\sons\chariot\chariot.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Documents\CD ROM Tara\sons\ferme\ferme.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Documents\CD ROM Tara\sons\mer\mer.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Documents\CD ROM Tara\sons\panier_fruits\panier_fruits.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Documents\CD ROM Tara\sons\panier_legumes\panier_legumes.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Documents\CD ROM Tara\sons\savane\savane.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Documents\Cours\Cours.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Documents\Cours\droit euro\droit euro.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Documents\Cours\Droit L1\Droit L1.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Documents\Cours\Droit L1\Cours\Droit constitutionnel\Droit constitutionnel.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Documents\Cours\Droit L1\Cours\Droit européen fondamental\Droit européen fondamental.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Documents\Cours\Droit L1\Cours\Histoire du droit\Histoire du droit.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Documents\Cours\Droit L1\Cours\Institutions judiciaires du droit\Institutions judiciaires du droit.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Documents\Cours\Droit L1\Cours\Introduction au droit\Introduction au droit.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Documents\Cours\Droit L1\Cours\Sociologie et Philosophie du droit\Sociologie et Philosophie du droit.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Documents\Cours\Droit L1\Cours\Vie Politique\Vie Politique.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Documents\Cours\Droit L1\Divers\Divers.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Documents\Cours\Droit L1\Méthode\Méthode.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Documents\Cours\Droit L1\Tds\Droit civil\Droit civil.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Documents\Cours\Droit L1\Tds\Droit Constitutionnel\Droit Constitutionnel.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Documents\Cours\Droit L1\Tds\Droit européen fondamental\Droit européen fondamental.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Documents\Cours\Droit L1\Tds\Histoire du droit\Histoire du droit.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Documents\Cours\Droit L1\Tds\Méthodologie\Méthodologie.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Documents\Cours\Hotmail\Hotmail.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Documents\CyberLink\PowerDirector\7.0\MyTitles\TitleBK\TitleBK.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Documents\DIVERS\DIVERS.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Documents\DIVERS\CyberLink\PowerDirector\7.0\MyTitles\TitleBK\TitleBK.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Documents\DIVERS\Partitions\Partitions.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Documents\DIVERS\Partitions\Nouveau dossier (2)\Nouveau dossier\BEDROOM\BEDROOM.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Documents\DIVERS\Partitions\Nouveau dossier (2)\Nouveau dossier\BEDROOM\Nouveau dossier\Nouveau dossier (2)\Nouveau dossier (2).exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Documents\IDEM\IDEM.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Documents\IDEM\avril 2009\avril 2009.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Documents\IDEM\avril 2009\Images\Images.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Documents\IDEM\février 2009\février 2009.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Documents\IDEM\février 2009\Images\Images.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Documents\IDEM\janvier 2009\janvier 2009.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Documents\IDEM\janvier 2009\Images\Images.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Documents\IDEM\mai 2009\mai 2009.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Documents\IDEM\mai 2009\Images\Images.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Documents\IDEM\mars 2009\mars 2009.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Documents\IDEM\mars 2009\Images\Images.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Documents\IDEM\USB&\USB&.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Documents\IDEM\USB&\alld\alld.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Documents\IDEM\USB&\alld\ADOPTIERTE DEUTSCHE\ADOPTIERTE DEUTSCHE.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Documents\IDEM\USB&\alld\AUSWANDERUNG\AUSWANDERUNG.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Documents\IDEM\USB&\alld\DER TRAUM DER COMMUNE\DER TRAUM DER COMMUNE.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Documents\IDEM\USB&\alld\IM AUSLAND STUDIEREN\IM AUSLAND STUDIEREN.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Documents\IDEM\USB&\alld\RABBENMUTTER\RABBENMUTTER.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Documents\IDEM\USB&\alld\SO SEHEN WIR DAS\SO SEHEN WIR DAS.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Documents\IDEM\USB&\alld\stolz auf deutschland\stolz auf deutschland.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Documents\IDEM\USB&\alld\WAS IST HEIMAT\WAS IST HEIMAT.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Documents\IDEM\USB&\jrm\jrm.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Documents\IDEM\USB&\jrm\iPod Photo Cache\iPod Photo Cache.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Documents\IDEM\USB&\jrm\iPod Photo Cache\F00\F00.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Documents\IDEM\USB&\jrm\iPod Photo Cache\F01\F01.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Documents\IDEM\USB&\jrm\iPod Photo Cache\F02\F02.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Documents\IDEM\USB&\jrm\iPod Photo Cache\F03\F03.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Documents\IDEM\USB&\jrm\iPod Photo Cache\F04\F04.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Documents\IDEM\USB&\jrm\iPod Photo Cache\F05\F05.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Documents\IDEM\USB&\jrm\iPod Photo Cache\F06\F06.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Documents\IDEM\USB&\jrm\iPod Photo Cache\F07\F07.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Documents\IDEM\USB&\jrm\iPod Photo Cache\F08\F08.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Documents\IDEM\USB&\jrm\iPod Photo Cache\F09\F09.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Documents\IDEM\USB&\jrm\iPod Photo Cache\F10\F10.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Documents\IDEM\USB&\jrm\iPod Photo Cache\F11\F11.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Documents\IDEM\USB&\jrm\iPod Photo Cache\F12\F12.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Documents\IDEM\USB&\jrm\iPod Photo Cache\F13\F13.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Documents\IDEM\USB&\jrm\iPod Photo Cache\F14\F14.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Documents\IDEM\USB&\jrm\iPod Photo Cache\F15\F15.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Documents\IDEM\USB&\jrm\iPod Photo Cache\F16\F16.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Documents\IDEM\USB&\jrm\iPod Photo Cache\F17\F17.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Documents\IDEM\USB&\jrm\iPod Photo Cache\F18\F18.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Documents\IDEM\USB&\jrm\iPod Photo Cache\F19\F19.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Documents\IDEM\USB&\jrm\iPod Photo Cache\F20\F20.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Documents\IDEM\USB&\jrm\iPod Photo Cache\F21\F21.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Documents\IDEM\USB&\jrm\iPod Photo Cache\F22\F22.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Documents\IDEM\USB&\jrm\iPod Photo Cache\F23\F23.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Documents\IDEM\USB&\jrm\iPod Photo Cache\F24\F24.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Documents\IDEM\USB&\jrm\iPod Photo Cache\F25\F25.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Documents\IDEM\USB&\jrm\iPod Photo Cache\F26\F26.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Documents\IDEM\USB&\jrm\iPod Photo Cache\F27\F27.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Documents\IDEM\USB&\jrm\iPod Photo Cache\F28\F28.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Documents\IDEM\USB&\jrm\iPod Photo Cache\F29\F29.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Documents\IDEM\USB&\jrm\iPod Photo Cache\F30\F30.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Documents\IDEM\USB&\jrm\iPod Photo Cache\F31\F31.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Documents\IDEM\USB&\jrm\iPod Photo Cache\F32\F32.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Documents\IDEM\USB&\jrm\iPod Photo Cache\F33\F33.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Documents\IDEM\USB&\jrm\iPod Photo Cache\F34\F34.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Documents\IDEM\USB&\jrm\iPod Photo Cache\F35\F35.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Documents\IDEM\USB&\jrm\iPod Photo Cache\F36\F36.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Documents\IDEM\USB&\jrm\iPod Photo Cache\F37\F37.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Documents\IDEM\USB&\jrm\iPod Photo Cache\F38\F38.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Documents\IDEM\USB&\jrm\iPod Photo Cache\F39\F39.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Documents\IDEM\USB&\jrm\iPod Photo Cache\F40\F40.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Documents\IDEM\USB&\jrm\iPod Photo Cache\F41\F41.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Documents\IDEM\USB&\jrm\iPod Photo Cache\F42\F42.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Documents\IDEM\USB&\jrm\iPod Photo Cache\F43\F43.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Documents\IDEM\USB&\jrm\iPod Photo Cache\F44\F44.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Documents\IDEM\USB&\jrm\iPod Photo Cache\F45\F45.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Documents\IDEM\USB&\jrm\iPod Photo Cache\F46\F46.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Documents\IDEM\USB&\jrm\iPod Photo Cache\F47\F47.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Documents\IDEM\USB&\jrm\iPod Photo Cache\F48\F48.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Documents\IDEM\USB&\jrm\iPod Photo Cache\F49\F49.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Documents\IDEM\USB&\jrm\iPod Photo Cache\F50\F50.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Documents\IDEM\USB&\mercredi 13 février 2008\mercredi 13 février 2008.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Documents\IDEM\USB&\mercredi 13 février 2008\Ipod\Ipod.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Documents\IDEM\USB&\mercredi 13 février 2008\Ipod\iPod Photo Cache\iPod Photo Cache.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Documents\IDEM\USB&\mercredi 13 février 2008\Ipod\iPod Photo Cache\F03\F03.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Documents\IDEM\USB&\mercredi 13 février 2008\Ipod\iPod Photo Cache\F04\F04.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Documents\IDEM\USB&\mercredi 13 février 2008\Ipod\iPod Photo Cache\F05\F05.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Documents\IDEM\USB&\mercredi 13 février 2008\Ipod\iPod Photo Cache\F06\F06.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Documents\IDEM\USB&\mercredi 13 février 2008\Ipod\iPod Photo Cache\F07\F07.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Documents\IDEM\USB&\mercredi 13 février 2008\Ipod\iPod Photo Cache\F08\F08.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Documents\IDEM\USB&\mercredi 13 février 2008\Ipod\iPod Photo Cache\F09\F09.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Documents\IDEM\USB&\mercredi 13 février 2008\Ipod\iPod Photo Cache\F10\F10.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Documents\IDEM\USB&\mercredi 13 février 2008\samedi 9 février 2008\samedi 9 février 2008.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Documents\IDEM\USB&\mercredi 13 février 2008\samedi 9 février 2008\Blog Bety\Blog Bety.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Documents\IDEM\USB&\People I Love\People I Love.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Documents\IDEM\USB&\vendredi 18 juillet 2008\vendredi 18 juillet 2008.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Documents\JOB ETE\JOB ETE.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Documents\KOFFI\VIDEO_TS\VIDEO_TS.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Documents\Le 11-Sept 2010\Le 11-Sept 2010.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Documents\les veterans\les veterans.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Documents\LimeWire\Incomplete\Incomplete.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Documents\LimeWire\Saved\Saved.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Documents\Mes fichiers reçus\Mes fichiers reçus.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Documents\Mes fichiers reçus\betykmassi449408096\Historique\Historique.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Documents\Mes fichiers reçus\heal-over2170279387\Historique\Historique.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Documents\Mes muvees\Mes muvees.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Documents\mes videos\mes videos.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Documents\mes videos\dad b'day\dad b'day.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Documents\Messi, martin\Messi, martin.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Documents\Music 2010\Music 2010.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Documents\Music 2010\Essele's music\Essele's music.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Documents\Music 2010\Essele's music\la fouine vs laouni\la fouine vs laouni.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Documents\Nouveau dossier\Nouveau dossier.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Documents\Nouveau dossier\DVD_FELIX_MR_SEGUIN\VIDEO_TS\VIDEO_TS.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Documents\Samsung\Kies\Download\Photo\Photo.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Documents\School+ cours\2008-2009\alld com cricri\alld com cricri.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Documents\School+ cours\2008-2009\Histoire-Géo\Histoire-Géo.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Documents\School+ cours\2008-2009\PHILO Bty\PHILO Bty.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Documents\School+ cours\2008-2009\PHILO Bty\l'art\l'art.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Documents\School+ cours\2008-2009\PHILO Bty\l'histoire\l'histoire.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Documents\School+ cours\2008-2009\PHILO Bty\la culture\la culture.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Documents\School+ cours\2008-2009\PHILO Bty\la politique\la politique.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Documents\School+ cours\2008-2009\PHILO Bty\la sté est\la sté est.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Documents\School+ cours\2008-2009\PHILO Bty\le travail\le travail.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Documents\School+ cours\JM1\S1\S1.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Documents\School+ cours\JM1\S1\Cours\droit euro\droit euro.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Documents\School+ cours\JM1\S1\Cours\Droit L1\Droit L1.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Documents\School+ cours\JM1\S1\Cours\Droit L1\Cours\Droit européen fondamental\Droit européen fondamental.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Documents\School+ cours\JM1\S1\Cours\Droit L1\Cours\Introduction au droit\Introduction au droit.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Documents\School+ cours\JM1\S1\Cours\Droit L1\Cours\Vie Politique\Vie Politique.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Documents\School+ cours\JM1\S1\Cours\Droit L1\Divers\Divers.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Documents\School+ cours\JM1\S1\Cours\Droit L1\Méthode\Méthode.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Documents\School+ cours\JM1\S1\Cours\Droit L1\Tds\Droit civil\Droit civil.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Documents\School+ cours\JM1\S1\Cours\Droit L1\Tds\Droit Constitutionnel\Droit Constitutionnel.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Documents\School+ cours\JM1\S1\Cours\Droit L1\Tds\Droit européen fondamental\Droit européen fondamental.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Documents\School+ cours\JM1\S1\Cours\Droit L1\Tds\Histoire du droit\Histoire du droit.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Documents\School+ cours\JM1\S1\Cours\Droit L1\Tds\Méthodologie\Méthodologie.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Documents\School+ cours\JM1\S1\Cours\Hotmail\Hotmail.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Documents\School+ cours\JM1\S1\Cours S1 Final\Cours S1 Final.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Documents\School+ cours\JM1\S1\Droit Constit\Droit Constit.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Documents\School+ cours\JM1\S1\Droit Constit\Dt constit good 2010\Dt constit good 2010.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Documents\School+ cours\JM1\S1\Histoire Du Droit\Histoire Du Droit.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Documents\School+ cours\JM1\S1\Histoire Du Droit\Histoire du droit cours Guillaume\Histoire du droit cours Guillaume.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Documents\School+ cours\JM1\S1\IGD\IGD.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Documents\School+ cours\JM1\S1\Philo Socio et Institution Judiciaires\Philo Socio et Institution Judiciaires.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Documents\School+ cours\JM1\S1\Philo Socio et Institution Judiciaires\Institutions judiciaires du droit (Guillaume)\Institutions judiciaires du droit (Guillaume).exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Documents\School+ cours\JM1\S1\Philo Socio et Institution Judiciaires\Sociologie et Philosophie du droit ( Guillaume)\Sociologie et Philosophie du droit ( Guillaume).exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Documents\School+ cours\JM1\S2\SEMESTRE 2\Cours Premeire semaine de S2 ( Sara)\Cours Premeire semaine de S2 ( Sara).exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Documents\School+ cours\JM1\S2\SEMESTRE 2\droit constitutionnel - S2\droit constitutionnel - S2.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Documents\School+ cours\JM1\S2\SEMESTRE 2\droit constitutionnel - S2\divers\divers.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Documents\School+ cours\JM1\S2\SEMESTRE 2\droit constitutionnel - S2\Partie 3\Partie 3.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Documents\School+ cours\JM1\S2\SEMESTRE 2\droit constitutionnel - S2\Partie 3\Partie 4\Partie 4.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Documents\School+ cours\JM1\S2\SEMESTRE 2\droit constitutionnel - S2\Partie 3\Partie 4\Titre 1\Titre 1.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Documents\School+ cours\JM1\S2\SEMESTRE 2\droit constitutionnel - S2\Partie 3\Partie 4\Titre 2\Titre 2.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Documents\School+ cours\JM1\S2\SEMESTRE 2\Droit de la famille -S2\Droit de la famille -S2.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Documents\School+ cours\JM1\S2\SEMESTRE 2\Droit des personnes\Droit des personnes.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Documents\School+ cours\JM1\S2\SEMESTRE 2\Droit des personnes\divers\divers.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Documents\School+ cours\JM1\S2\SEMESTRE 2\Histoire du droit - S2\Histoire du droit - S2.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Documents\School+ cours\JM1\S2\SEMESTRE 2\Histoire du droit - S2\divers\divers.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Documents\School+ cours\JM1\S2\SEMESTRE 2\Histoire du droit - S2\hdtd\hdtd.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Documents\School+ cours\JM1\S2\SEMESTRE 2\institutions administratives - S2\institutions administratives - S2.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Documents\School+ cours\JM1\S2\SEMESTRE 2\Institutions européennes - S2\Institutions européennes - S2.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Documents\School+ cours\JM1\S2\SEMESTRE 2\Relations internationales - S2\Relations internationales - S2.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Documents\School+ cours\JM1\S2\SEMESTRE 2\Semestre 2 - Cours pauline\Semestre 2 - Cours pauline.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Documents\SelfMV\SelfMV.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Documents\Semestre 1\Semestre 1.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Documents\SEMESTRE 2\SEMESTRE 2.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Documents\SEMESTRE 2\dc\dc.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Documents\SEMESTRE 2\dftd\dftd.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Documents\SEMESTRE 2\dp\dp.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Documents\SEMESTRE 2\droit constitutionnel - S2\Partie 3\Partie 3.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Documents\SEMESTRE 2\droit constitutionnel - S2\Partie 4\Partie 4.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Documents\SEMESTRE 2\droit constitutionnel - S2\Partie 4\Titre 1\Titre 1.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Documents\SEMESTRE 2\droit constitutionnel - S2\Partie 4\Titre 2\Titre 2.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Documents\SEMESTRE 2\droit constitutionnel - S2\TD\TD.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Documents\SEMESTRE 2\Droit de la famille -S2\Droit de la famille -S2.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Documents\SEMESTRE 2\Droit des personne S2\Droit des personne S2.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Documents\SEMESTRE 2\hdtd\hdtd.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Documents\SEMESTRE 2\Histoire du droit - S2\Histoire du droit - S2.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Documents\SEMESTRE 2\institutions administratives - S2\institutions administratives - S2.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Documents\SEMESTRE 2\Institutions européennes - S2\Institutions européennes - S2.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Documents\SEMESTRE 2\Relations internationales - S2\Relations internationales - S2.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Documents\SEMESTRE 2\Semestre 2 - Cours pauline\Semestre 2 - Cours pauline.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Documents\Tonton Louis Tobie\Tonton Louis Tobie.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Documents\Tonton Louis Tobie\Le 10-Sept 2010\Le 10-Sept 2010.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Documents\Tonton Louis Tobie\Vidéos Lékié Assi et Autres\Vidéos Lékié Assi et Autres.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Documents\Video !!\Video !!.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Documents\videos camer 2011\videos\videos.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Documents\Webcam\Webcam.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Documents\Webcam\backup\backup.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Invité\AppData\Local\csrss.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Invité\AppData\Local\inetinfo.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Invité\AppData\Local\lsass.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Invité\AppData\Local\services.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Invité\AppData\Local\smss.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Invité\AppData\Local\winlogon.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Invité\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\Empty.pif (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Invité\AppData\Roaming\Microsoft\Windows\Templates\Brengkolang.com (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Invité\Documents\Documents.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
H:\Data INVITÉ.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
H:\Data BETY.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
H:\.Spotlight-V100\Store-V1\Store-V1.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
H:\.Spotlight-V100\Store-V1\Stores\84E55BC3-4CAE-4708-8098-DDF42FF0BC65\84E55BC3-4CAE-4708-8098-DDF42FF0BC65.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
H:\.fseventsd\.fseventsd'.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
H:\system32\rundll.exe (Worm.Palevo) -> Mis en quarantaine et supprimé avec succès.
H:\system32\system32.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
H:\Recycled\INFO.EXE (Worm.AutoRun) -> Mis en quarantaine et supprimé avec succès.
H:\Tay\Tay.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
H:\L2\L2\L2.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
H:\L2\L2\S4\S4.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
H:\L2\L2\S4\UE3\UE3.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
H:\L2\L2\S4\UE2\UE2.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
H:\L2\L2\S4\UE1\UE1.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
H:\L2\L2\S4\TD\TD.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
H:\L2\L2\S3\Matières fondamentales\Matières fondamentales.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
H:\L2\L2\S3\Matières complémentaires\Matières complémentaires.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Local Settings\Application Data\csrss.exe (Trojan.Agent) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Invité\Local Settings\Application Data\csrss.exe (Trojan.Agent) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Local Settings\Application Data\inetinfo.exe (Worm.Brontok) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Invité\Local Settings\Application Data\inetinfo.exe (Worm.Brontok) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Local Settings\csrss.exe (Heuristics.Reserved.Word.Exploit) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Local Settings\lsass.exe (Heuristics.Reserved.Word.Exploit) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Local Settings\services.exe (Heuristics.Reserved.Word.Exploit) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Local Settings\smss.exe (Heuristics.Reserved.Word.Exploit) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Local Settings\winlogon.exe (Heuristics.Reserved.Word.Exploit) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Invité\Local Settings\csrss.exe (Heuristics.Reserved.Word.Exploit) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Invité\Local Settings\lsass.exe (Heuristics.Reserved.Word.Exploit) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Invité\Local Settings\services.exe (Heuristics.Reserved.Word.Exploit) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Invité\Local Settings\smss.exe (Heuristics.Reserved.Word.Exploit) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Invité\Local Settings\winlogon.exe (Heuristics.Reserved.Word.Exploit) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Local Settings\Application Data\lsass.exe (Heuristics.Reserved.Word.Exploit) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Local Settings\Application Data\services.exe (Heuristics.Reserved.Word.Exploit) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Local Settings\Application Data\smss.exe (Heuristics.Reserved.Word.Exploit) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bety\Local Settings\Application Data\winlogon.exe (Heuristics.Reserved.Word.Exploit) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Invité\Local Settings\Application Data\lsass.exe (Heuristics.Reserved.Word.Exploit) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Invité\Local Settings\Application Data\services.exe (Heuristics.Reserved.Word.Exploit) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Invité\Local Settings\Application Data\smss.exe (Heuristics.Reserved.Word.Exploit) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Invité\Local Settings\Application Data\winlogon.exe (Heuristics.Reserved.Word.Exploit) -> Mis en quarantaine et supprimé avec succès.

(fin)
0
Smart91 Messages postés 29096 Date d'inscription dimanche 15 juillet 2007 Statut Contributeur sécurité Dernière intervention 5 avril 2014 2 326
24 avril 2012 à 10:36
OK. Redémarre le PC en mode normal
Relance MBAM (Malwarebytes) et vide la quarantaine.
Ensuite branche tous tes supports USB et relance USBFix en mode "suppression" car il faut vérifier s'il restes encore des traces et surtout vacciner le PC et les supports USB

Smart
0
Utilisateur anonyme
24 avril 2012 à 10:58
Smart, voici le dernier rapport:


############################## | UsbFix V 7.087 | [Suppression]

Utilisateur: Bety (Administrateur) # PC-DE-BETY
Mis à jour le 05/04/2012 par El Desaparecido
Lancé à 10:43:47 | 24/04/2012

Site Web: https://www.sosvirus.net/
Fichier suspect ? : http://eldesaparecido.com/upload.html
Contact: contact@eldesaparecido.com

PC: Hewlett-Packard (HP Pavilion dv5 Notebook PC) (X86-based PC) # Notebook
CPU: AMD Athlon(tm) X2 Dual-Core QL-64 (2100)
RAM -> [ Total : 3069 | Free : 1990 ]
BIOS: Default System BIOS
BOOT: Normal boot

OS: Microsoft® Windows Vista(TM) Édition Familiale Premium (6.0.6001 32-Bit) # Service Pack 1
WB: Windows Internet Explorer 8.0.6001.19088

SC: Security Center Service [ Enabled ]
WU: Windows Update Service [ Enabled ]
AS: Windows Defender [ Enabled | Updated ]
FW: Windows FireWall Service [ Enabled ]

C:\ (%systemdrive%) -> Disque fixe # 288 Go (73 Go libre(s) - 25%) [] # NTFS
D:\ -> Disque fixe # 11 Go (2 Go libre(s) - 17%) [RECOVERY] # NTFS
E:\ -> CD-ROM
F:\ -> Disque amovible # 4 Go (140 Mo libre(s) - 4%) [] # FAT32
H:\ -> Disque amovible # 15 Go (12 Go libre(s) - 79%) [] # FAT32

################## | Processus Actif |

C:\Windows\system32\csrss.exe (568)
C:\Windows\system32\wininit.exe (628)
C:\Windows\system32\csrss.exe (636)
C:\Windows\system32\services.exe (676)
C:\Windows\system32\lsass.exe (688)
C:\Windows\system32\lsm.exe (696)
C:\Windows\system32\winlogon.exe (788)
C:\Windows\system32\svchost.exe (876)
C:\Windows\system32\svchost.exe (936)
C:\Windows\System32\svchost.exe (972)
C:\Windows\system32\Ati2evxx.exe (1024)
C:\Windows\System32\svchost.exe (1044)
C:\Windows\System32\svchost.exe (1072)
C:\Windows\system32\svchost.exe (1116)
C:\Windows\System32\DriverStore\FileRepository\stwrt.inf_805f33de\STacSV.exe (1144)
C:\Windows\system32\svchost.exe (1460)
C:\Windows\system32\SLsvc.exe (1480)
C:\Windows\system32\svchost.exe (1520)
C:\Windows\system32\Ati2evxx.exe (1572)
C:\Windows\system32\Hpservice.exe (1636)
C:\Windows\system32\svchost.exe (1696)
C:\Windows\system32\WLANExt.exe (1884)
C:\Windows\System32\spoolsv.exe (1952)
C:\Windows\system32\svchost.exe (1988)
C:\Windows\System32\DriverStore\FileRepository\stwrt.inf_805f33de\aestsrv.exe (528)
C:\Program Files\Common Files\Apple\Mobile Device Support\AppleMobileDeviceService.exe (560)
C:\Program Files\Microsoft\BingBar\SeaPort.EXE (920)
C:\Program Files\Bonjour\mDNSResponder.exe (1408)
C:\Windows\system32\dgdersvc.exe (860)
C:\Windows\system32\FsUsbExService.Exe (1736)
C:\Program Files\Common Files\LightScribe\LSSrvc.exe (2088)
C:\Windows\system32\svchost.exe (2176)
C:\Program Files\SMINST\BLService.exe (2196)
C:\Program Files\CyberLink\Shared files\RichVideo.exe (2208)
C:\Windows\system32\svchost.exe (2256)
C:\Program Files\Hewlett-Packard\Media\TV\Kernel\TV\TVCapSvc.exe (2332)
C:\Program Files\Hewlett-Packard\Media\TV\Kernel\TV\TVSched.exe (2368)
C:\Windows\System32\svchost.exe (2400)
C:\Windows\system32\SearchIndexer.exe (2432)
C:\Windows\system32\WUDFHost.exe (2604)
C:\Windows\system32\taskeng.exe (2888)
C:\Windows\system32\Dwm.exe (2972)
C:\Windows\system32\taskeng.exe (3024)
C:\Windows\Explorer.EXE (3052)
C:\Program Files\Synaptics\SynTP\SynTPEnh.exe (3372)
C:\Program Files\IDT\WDM\sttray.exe (3380)
C:\Program Files\Hewlett-Packard\Media\DVD\DVDAgent.exe (3480)
C:\Program Files\Hewlett-Packard\TouchSmart\Media\TSMAgent.exe (3488)
C:\Program Files\Hewlett-Packard\TouchSmart\Media\Kernel\CLML\CLMLSvc.exe (3504)
C:\Program Files\Hewlett-Packard\HP MediaSmart\SmartMenu.exe (3532)
C:\Windows\System32\alg.exe (3552)
C:\Program Files\Windows Defender\MSASCui.exe (3980)
C:\Program Files\Hewlett-Packard\HP Quick Launch Buttons\QLBCtrl.exe (2232)
C:\Program Files\Adobe\Reader 9.0\Reader\reader_sl.exe (2120)
C:\Program Files\HP\HP Software Update\hpwuSchd2.exe (3012)
C:\Program Files\Hewlett-Packard\HP Wireless Assistant\HPWAMain.exe (4084)
C:\Windows\system32\wbem\unsecapp.exe (3948)
C:\Program Files\Hewlett-Packard\Media\TV\TVAgent.exe (2644)
C:\Program Files\Hewlett-Packard\HP Health Check\HPHC_Scheduler.exe (1244)
C:\Program Files\iTunes\iTunesHelper.exe (1856)
C:\Windows\system32\wbem\wmiprvse.exe (852)
C:\Program Files\Common Files\LightScribe\LightScribeControlPanel.exe (3836)
C:\Program Files\Hewlett-Packard\HP Advisor\HPAdvisor.exe (3720)
C:\Windows\ehome\ehtray.exe (872)
C:\Program Files\Windows Live\Messenger\msnmsgr.exe (3928)
C:\Program Files\Google\GoogleToolbarNotifier\GoogleToolbarNotifier.exe (2552)
C:\Windows\system32\SearchProtocolHost.exe (3336)
C:\Program Files\Hewlett-Packard\Shared\hpqwmiex.exe (3788)
C:\Windows\ehome\ehmsas.exe (4052)
c:\Program Files\Hewlett-Packard\HP Health Check\hphc_service.exe (4292)
C:\Program Files\Hewlett-Packard\HP wireless Assistant\WiFiMsg.EXE (4436)
C:\Program Files\Hewlett-Packard\Shared\HpqToaster.exe (4624)
C:\Program Files\OpenOffice.org 3\program\soffice.exe (5032)
C:\Program Files\Hewlett-Packard\HP Quick Launch Buttons\Com4QLBEx.exe (5120)
C:\Windows\system32\wbem\wmiprvse.exe (5172)
C:\Program Files\OpenOffice.org 3\program\soffice.bin (5228)
C:\Program Files\iPod\bin\iPodService.exe (5308)
C:\Windows\system32\conime.exe (5880)
C:\Program Files\Windows Media Player\wmplayer.exe (6044)
C:\Windows\Microsoft.Net\Framework\v3.0\WPF\PresentationFontCache.exe (4212)
C:\Program Files\Synaptics\SynTP\SynTPHelper.exe (4764)
C:\Windows\system32\SearchFilterHost.exe (5536)
C:\UsbFix\Go.exe (5612)

################## | Processus Stoppés |

Stoppé! C:\Windows\system32\Ati2evxx.exe (1024)
Stoppé! C:\Windows\System32\DriverStore\FileRepository\stwrt.inf_805f33de\STacSV.exe (1144)
Stoppé! C:\Windows\system32\SLsvc.exe (1480)
Stoppé! C:\Windows\system32\Ati2evxx.exe (1572)
Stoppé! C:\Windows\system32\Hpservice.exe (1636)
Stoppé! C:\Windows\system32\WLANExt.exe (1884)
Stoppé! C:\Windows\System32\spoolsv.exe (1952)
Stoppé! C:\Windows\System32\DriverStore\FileRepository\stwrt.inf_805f33de\aestsrv.exe (528)
Stoppé! C:\Program Files\Common Files\Apple\Mobile Device Support\AppleMobileDeviceService.exe (560)
Stoppé! C:\Program Files\Microsoft\BingBar\SeaPort.EXE (920)
Stoppé! C:\Program Files\Bonjour\mDNSResponder.exe (1408)
Stoppé! C:\Windows\system32\dgdersvc.exe (860)
Stoppé! C:\Windows\system32\FsUsbExService.Exe (1736)
Stoppé! C:\Program Files\Common Files\LightScribe\LSSrvc.exe (2088)
Stoppé! C:\Program Files\SMINST\BLService.exe (2196)
Stoppé! C:\Program Files\CyberLink\Shared files\RichVideo.exe (2208)
Stoppé! C:\Program Files\Hewlett-Packard\Media\TV\Kernel\TV\TVCapSvc.exe (2332)
Stoppé! C:\Program Files\Hewlett-Packard\Media\TV\Kernel\TV\TVSched.exe (2368)
Stoppé! C:\Windows\system32\SearchIndexer.exe (2432)
Stoppé! C:\Windows\system32\WUDFHost.exe (2604)
Stoppé! C:\Windows\system32\taskeng.exe (2888)
Stoppé! C:\Windows\system32\taskeng.exe (3024)
Stoppé! C:\Program Files\Synaptics\SynTP\SynTPEnh.exe (3372)
Stoppé! C:\Program Files\IDT\WDM\sttray.exe (3380)
Stoppé! C:\Program Files\Hewlett-Packard\Media\DVD\DVDAgent.exe (3480)
Stoppé! C:\Program Files\Hewlett-Packard\TouchSmart\Media\TSMAgent.exe (3488)
Stoppé! C:\Program Files\Hewlett-Packard\TouchSmart\Media\Kernel\CLML\CLMLSvc.exe (3504)
Stoppé! C:\Program Files\Hewlett-Packard\HP MediaSmart\SmartMenu.exe (3532)
Stoppé! C:\Windows\System32\alg.exe (3552)
Stoppé! C:\Program Files\Windows Defender\MSASCui.exe (3980)
Stoppé! C:\Program Files\Hewlett-Packard\HP Quick Launch Buttons\QLBCtrl.exe (2232)
Stoppé! C:\Program Files\Adobe\Reader 9.0\Reader\reader_sl.exe (2120)
Stoppé! C:\Program Files\HP\HP Software Update\hpwuSchd2.exe (3012)
Stoppé! C:\Program Files\Hewlett-Packard\HP Wireless Assistant\HPWAMain.exe (4084)
Stoppé! C:\Program Files\Hewlett-Packard\Media\TV\TVAgent.exe (2644)
Stoppé! C:\Program Files\Hewlett-Packard\HP Health Check\HPHC_Scheduler.exe (1244)
Stoppé! C:\Program Files\iTunes\iTunesHelper.exe (1856)
Stoppé! C:\Program Files\Common Files\LightScribe\LightScribeControlPanel.exe (3836)
Stoppé! C:\Program Files\Hewlett-Packard\HP Advisor\HPAdvisor.exe (3720)
Stoppé! C:\Windows\ehome\ehtray.exe (872)
Stoppé! C:\Program Files\Windows Live\Messenger\msnmsgr.exe (3928)
Stoppé! C:\Program Files\Google\GoogleToolbarNotifier\GoogleToolbarNotifier.exe (2552)
Stoppé! C:\Windows\system32\SearchProtocolHost.exe (3336)
Stoppé! C:\Program Files\Hewlett-Packard\Shared\hpqwmiex.exe (3788)
Stoppé! C:\Windows\ehome\ehmsas.exe (4052)
Stoppé! c:\Program Files\Hewlett-Packard\HP Health Check\hphc_service.exe (4292)
Stoppé! C:\Program Files\Hewlett-Packard\HP wireless Assistant\WiFiMsg.EXE (4436)
Stoppé! C:\Program Files\Hewlett-Packard\Shared\HpqToaster.exe (4624)
Stoppé! C:\Program Files\OpenOffice.org 3\program\soffice.exe (5032)
Stoppé! C:\Program Files\Hewlett-Packard\HP Quick Launch Buttons\Com4QLBEx.exe (5120)
Stoppé! C:\Program Files\OpenOffice.org 3\program\soffice.bin (5228)
Stoppé! C:\Program Files\iPod\bin\iPodService.exe (5308)
Stoppé! C:\Windows\system32\conime.exe (5880)
Stoppé! C:\Program Files\Windows Media Player\wmplayer.exe (6044)
Stoppé! C:\Windows\Microsoft.Net\Framework\v3.0\WPF\PresentationFontCache.exe (4212)
Stoppé! C:\Program Files\Synaptics\SynTP\SynTPHelper.exe (4764)
Stoppé! C:\Windows\system32\SearchFilterHost.exe (5536)

################## | Éléments infectieux |

Supprimé! C:\Users\Bety\AppData\Local\Kosong.Bron.Tok.txt
Supprimé! C:\Users\Bety\AppData\Local\Loc.Mail.Bron.Tok
Supprimé! C:\Users\Bety\AppData\Local\Ok-SendMail-Bron-tok
Supprimé! C:\$RECYCLE.BIN\S-1-5-21-1106465231-353655327-60150735-500
Supprimé! C:\$RECYCLE.BIN\S-1-5-21-2026137631-3005374982-3795001674-1000
Supprimé! C:\$RECYCLE.BIN\S-1-5-21-2026137631-3005374982-3795001674-500
Supprimé! C:\$RECYCLE.BIN\S-1-5-21-2026137631-3005374982-3795001674-501
Supprimé! D:\$RECYCLE.BIN\S-1-5-21-2026137631-3005374982-3795001674-1000
Supprimé! D:\$RECYCLE.BIN\S-1-5-21-2026137631-3005374982-3795001674-500
Supprimé! D:\$RECYCLE.BIN\S-1-5-21-2026137631-3005374982-3795001674-501
Supprimé! H:\Recycle\X-5-4-27-2345678318-4567890223-4234567884-2341\Bcuzz.exe
Supprimé! H:\Recycle\X-5-4-27-2345678318-4567890223-4234567884-2341
Supprimé! F:\Data BETY.exe
Supprimé! H:\Autorun.inf
Supprimé! H:\MS32DLL.dll.vbs
Supprimé! H:\system32
Supprimé! F:\DCIM\103_PANA\103_PANA.exe
Supprimé! F:\DCIM\103_PANA\backup\backup.exe
Supprimé! F:\PRIVATE\AVCHD\BDMV\PLAYLIST\PLAYLIST.exe
Supprimé! F:\PRIVATE\AVCHD\BDMV\CLIPINF\CLIPINF.exe
Supprimé! F:\PRIVATE\AVCHD\BDMV\STREAM\STREAM.exe
Supprimé! F:\PRIVATE\AVCHD\BDMV\BDMV.exe
Supprimé! F:\PRIVATE\AVCHD\IISVPL\IISVPL.exe
Supprimé! F:\PRIVATE\AVCHD\AVCHDTN\AVCHDTN.exe
Supprimé! F:\TAY\TAY.exe
Supprimé! F:\Data INVITÉ.exe

(!) Fichiers temporaires supprimés.

################## | Registre |


################## | Mountpoints2 |

Supprimé! HKCU\.\.\.\.\Explorer\MountPoints2\{4951ad83-43ca-11df-9e0f-00238b4fabc1}
Supprimé! HKCU\.\.\.\.\Explorer\MountPoints2\{599a1030-3d2c-11df-9243-00238b4fabc1}

################## | Listing |

[24/04/2012 - 10:53:30 | SHD ] C:\$RECYCLE.BIN
[13/08/2010 - 18:41:56 | N | 2006] C:\aqua_bitmap.cpp
[18/09/2006 - 23:43:36 | N | 24] C:\autoexec.bat
[07/05/2011 - 00:19:56 | N | 2023] C:\bdlog.txt
[07/11/2008 - 21:22:18 | SHD ] C:\boot
[21/01/2008 - 04:24:42 | RASH | 333203] C:\bootmgr
[18/09/2006 - 23:43:37 | N | 10] C:\config.sys
[02/11/2006 - 15:02:03 | SHD ] C:\Documents and Settings
[29/01/2010 - 16:57:29 | D ] C:\found.000
[24/04/2012 - 10:39:03 | ASH | 3216904192] C:\hiberfil.sys
[13/03/2009 - 00:32:33 | D ] C:\HP
[07/11/2008 - 11:41:36 | RHD ] C:\MSOCache
[24/04/2012 - 10:39:01 | ASH | 3532742656] C:\pagefile.sys
[21/01/2008 - 04:32:31 | D ] C:\PerfLogs
[24/04/2012 - 01:35:35 | D ] C:\Program Files
[24/04/2012 - 01:35:36 | HD ] C:\ProgramData
[23/04/2010 - 09:39:37 | D ] C:\SwSetup
[24/04/2012 - 09:22:25 | SHD ] C:\System Volume Information
[13/03/2009 - 00:33:05 | D ] C:\System.sav
[24/04/2012 - 10:53:30 | D ] C:\UsbFix
[24/04/2012 - 10:53:30 | A | 12097] C:\UsbFix.txt
[27/03/2012 - 20:26:42 | D ] C:\Users
[24/04/2012 - 09:12:27 | D ] C:\Windows
[24/04/2012 - 10:53:30 | SHD ] D:\$RECYCLE.BIN
[13/03/2009 - 00:31:42 | N | 13] D:\BLOCK.RIN
[18/02/2012 - 16:34:31 | RSHD ] D:\boot
[04/10/2006 - 01:02:44 | SH | 438328] D:\bootmgr
[12/09/2008 - 20:00:22 | SH | 1199] D:\Desktop.ini
[12/05/2010 - 22:51:18 | N | 0] D:\DFR1EB2.tmp
[18/02/2012 - 16:34:31 | D ] D:\HP
[24/04/2012 - 10:39:18 | N | 196] D:\MASTER.LOG
[18/02/2012 - 16:34:31 | RSHD ] D:\PRELOAD
[12/09/2008 - 19:17:38 | SH | 381873] D:\protect.arabic
[15/09/2008 - 17:57:58 | N | 182624] D:\protect.bulgarian
[16/09/2002 - 16:37:48 | SH | 181898] D:\protect.chinese hong kong
[16/09/2002 - 16:37:40 | SH | 181916] D:\protect.chinese simplified
[16/09/2002 - 16:37:48 | SH | 181898] D:\protect.chinese traditional
[27/04/2006 - 18:19:40 | SH | 181865] D:\protect.czech
[03/11/2005 - 17:21:26 | SH | 181726] D:\protect.danish
[10/09/2002 - 15:56:12 | SH | 181605] D:\protect.dutch
[10/09/2002 - 15:50:18 | N | 181651] D:\protect.ed
[22/11/2004 - 17:28:30 | SH | 181648] D:\protect.english
[03/11/2005 - 17:20:20 | SH | 181673] D:\protect.finnish
[03/11/2005 - 17:19:52 | SH | 181736] D:\protect.french
[03/11/2005 - 17:18:10 | SH | 181669] D:\protect.german
[23/11/2005 - 17:56:46 | SH | 182689] D:\protect.greek
[23/01/2006 - 11:18:00 | SH | 182605] D:\protect.hebrew
[28/08/2007 - 16:58:08 | N | 181696] D:\protect.hungarian
[03/11/2005 - 17:17:00 | SH | 181554] D:\protect.italian
[19/06/2007 - 17:22:10 | SH | 182351] D:\protect.japanese
[24/11/2005 - 13:24:44 | SH | 218295] D:\protect.korean
[03/11/2005 - 17:15:12 | SH | 181578] D:\protect.norwegian
[25/04/2006 - 16:44:10 | SH | 181789] D:\protect.polish
[03/11/2005 - 17:13:12 | SH | 181624] D:\protect.portuguese
[27/10/2005 - 21:24:10 | SH | 181882] D:\protect.portuguese brazilian
[15/09/2008 - 17:57:54 | N | 181735] D:\protect.romanian
[28/06/2004 - 10:52:46 | SH | 211936] D:\protect.russian
[04/07/2007 - 13:46:44 | SH | 181954] D:\protect.slovak
[03/11/2005 - 17:11:46 | SH | 181586] D:\protect.spanish
[10/09/2002 - 16:15:06 | SH | 181602] D:\protect.swedish
[12/08/2003 - 12:37:30 | SH | 181783] D:\protect.turkish
[18/02/2012 - 16:34:32 | RD ] D:\RECOVERY
[18/02/2012 - 16:34:32 | RSHD ] D:\SOURCES
[07/08/2009 - 20:23:17 | SHD ] D:\System Volume Information
[18/02/2012 - 16:34:32 | D ] D:\Tools
[18/02/2012 - 16:34:32 | D ] D:\WINDOWS
[29/06/2011 - 21:58:56 | D ] F:\DCIM
[29/06/2011 - 21:58:56 | D ] F:\MISC
[29/06/2011 - 21:58:56 | D ] F:\PRIVATE
[20/03/2012 - 07:52:56 | D ] F:\TAY
[17/02/2012 - 15:55:48 | N | 4096] H:\._.Trashes
[17/02/2012 - 15:55:48 | HD ] H:\.Trashes
[17/02/2012 - 15:55:48 | D ] H:\.Spotlight-V100
[17/02/2012 - 15:55:48 | D ] H:\.fseventsd
[17/02/2012 - 15:55:56 | N | 4096] H:\._TUTORAT .docx
[23/01/2010 - 20:22:46 | N | 4949504] H:\ehthumbs_vista.db
[05/05/2010 - 00:50:52 | N | 137216] H:\~WRL2800.tmp
[03/02/2012 - 08:36:52 | N | 165] H:\~$pwp essele oral.pptx
[18/02/2012 - 14:45:18 | N | 33642] H:\TUTORAT .docx
[22/02/2012 - 07:53:44 | N | 21875] H:\DROIT ADMINISTRATIF llegalité et disparition de l'acte administratif unilateral.docx
[23/02/2012 - 10:53:10 | N | 4192256] H:\P1030081.JPG
[23/02/2012 - 11:46:46 | N | 4506624] H:\P1030083.JPG
[23/02/2012 - 11:46:50 | N | 4471808] H:\P1030084.JPG
[23/02/2012 - 10:43:06 | N | 4724224] H:\P1030078.JPG
[23/02/2012 - 10:52:50 | N | 4675584] H:\P1030079.JPG
[23/02/2012 - 10:53:04 | N | 4184064] H:\P1030080.JPG
[23/02/2012 - 11:46:34 | N | 4507648] H:\P1030082.JPG
[23/02/2012 - 10:43:06 | N | 289486848] H:\00042.MTS
[05/03/2012 - 22:04:40 | N | 296] H:\WMPInfo.xml
[16/03/2012 - 08:29:04 | D ] H:\Recycled
[16/03/2012 - 08:29:08 | RSHD ] H:\Recycle
[28/03/2012 - 21:42:26 | N | 669314] H:\pwp essele oral.pptx
[06/04/2012 - 16:51:42 | N | 21379] H:\Commentaire lakssimi.docx
[18/04/2012 - 20:04:30 | D ] H:\Tay
[12/05/2011 - 22:12:44 | N | 99695] H:\CV Bety Koundy Massi 2011.pdf
[21/04/2012 - 13:14:54 | N | 13408] H:\cv essele.docx
[23/04/2012 - 17:38:34 | D ] H:\L2

################## | Vaccin |

C:\Autorun.inf -> Vaccin créé par UsbFix (El Desaparecido)
D:\Autorun.inf -> Vaccin créé par UsbFix (El Desaparecido)
F:\Autorun.inf -> Vaccin créé par UsbFix (El Desaparecido)
H:\Autorun.inf -> Vaccin créé par UsbFix (El Desaparecido)

################## | Upload |

Veuillez envoyer le fichier: C:\UsbFix_Upload_Me_PC-DE-BETY.zip
http://eldesaparecido.com/upload.php
Merci de votre contribution.

################## | E.O.F |
0
Smart91 Messages postés 29096 Date d'inscription dimanche 15 juillet 2007 Statut Contributeur sécurité Dernière intervention 5 avril 2014 2 326
24 avril 2012 à 11:45
Super.

On va fairte quand même un diagnostic du PC:

Télécharge ZHPDiag (de Nicolas Coolman) sur ton bureau
https://www.zebulon.fr/telechargements/securite/systeme/zhpdiag.html
ou depuis ce lien si le premier a des soucis:
http://www.moncompteur.com/compteurclick.php?idLink=18026

Une fois le téléchargement achevé, double clique sur ZHPDiag.exe et suis les instructions.

/!\Utilisateurs de Vista et Windows 7 : Clique droit sur le logo de ZHPDiag.exe, « exécuter en tant qu'Administrateur »

N'oublie pas de cocher la case qui permet de mettre un raccourci sur le Bureau.
- Double clique sur le raccourci ZHPDiag sur ton Bureau pour le lancer.
- Si tu possèdes Avast 6 ou 7 comme antivirus, à l'alerte choisis "lancer normalement"
(/!\L'outil a créé 2 icônes ZHPDiag et ZHPFix)
- Clique sur la loupe en haut à gauche pour lancer l'analyse.
- Laisse l'outil travailler, il peut être assez long.
- Ferme ZHPDiag en fin d'analyse.
- Pour transmettre le rapport clique sur ce lien :http://pjjoint.malekal.com/
- Clique sur Parcourir et cherche le répertoire C:\ZHP
- Sélectionne le fichier ZHPDiag.txt. puis clique sur "Ouvrir"
- Ensuite Clique sur "Envoyer le fichier".
- Copie le lien obtenu dans ta réponse.

Smart
0
Smart91 Messages postés 29096 Date d'inscription dimanche 15 juillet 2007 Statut Contributeur sécurité Dernière intervention 5 avril 2014 2 326
24 avril 2012 à 12:53
Il reste des traces:

- Ferme toutes tes applications en cours
- Lance ZHPFix via le raccourci sur ton Bureau, (Si tu es sous Vista ou Windows 7 n'oublie pas clic droit ==> en tant qu'administrateur")
- Si tu ne l'as pas, télécharge le depuis ce lien: https://www.zebulon.fr/telechargements/securite/systeme/zhpfix.html
- Copie/colle les lignes en gras suivantes :

----------------------------------------------------------
[HKLM\Software\Classes\CLSID\{761f6a83-f007-49e4-8eac-cdb6808ef06f}]
[HKLM\Software\Classes\CLSID\{76c45b18-a29e-43ea-aaf8-af55c2e1ae17}]
[HKLM\Software\Classes\TypeLib\{937936af-28ca-4973-b8ae-f250406149a2}]
[HKLM\Software\Classes\CLSID\{96ef404c-24c7-43d0-9096-4ccc8bb7ccac}]
[HKLM\Software\Classes\CLSID\{97720195-206a-42ae-8e65-260b9ba5589f}]
[HKLM\Software\Classes\CLSID\{97d69524-bb57-4185-9c7f-5f05593b771a}]
[HKLM\Software\Classes\CLSID\{986f7a5a-9676-47e1-8642-f41f8c3fcf82}]
[HKLM\Software\Classes\CLSID\{b18788a4-92bd-440e-a4d1-380c36531119}]
[MD5.61C4A4E8D4064AC7E82A2374145C5BEE] [SPRF][24/04/2012] (...) -- C:\Users\Bety\AppData\Local\Bron.tok.A12.em.bin [12393]
[HKCU\Software\fAfvfSfP [fVf#f" fEfBfU [fh'Å ¶ ¬'³'ê'½f [fJf< fAfvfSfP [fVf#f"]
EmptyTemp
EmptyFlash
FirewallRAZ

----------------------------------------------------------
- Clique sur l'icone représentant la lettre H (« coller les lignes Helper »)
- Les lignes se collent automatiquement dans ZHPFix, sinon colle les lignes
- Clique sur le bouton « GO » pour le lancer le nettoyage
- Copie/colle la totalité du rapport dans ta prochaine réponse

Redémarre le PC

Smart
0