4 réponses
jlpjlp
Messages postés
51580
Date d'inscription
vendredi 18 mai 2007
Statut
Contributeur sécurité
Dernière intervention
3 mai 2022
5 040
15 mars 2008 à 22:28
15 mars 2008 à 22:28
slt,
Télécharge SDFix (créé par AndyManchesta) et sauvegarde le sur ton Bureau.
http://downloads.andymanchesta.com/RemovalTools/SDFix.exe
Double clique sur SDFix.exe et choisis Install pour l'extraire dans un dossier dédié sur le Bureau. Redémarre ton ordinateur en mode sans échec en suivant la procédure que voici :
• Redémarre ton ordinateur
• Après avoir entendu l'ordinateur biper lors du démarrage, mais avant que l'icône Windows apparaisse, tapote la touche F8 (une pression par seconde).
• A la place du chargement normal de Windows, un menu avec différentes options devrait apparaître.
• Choisis la première option, pour exécuter Windows en mode sans échec, puis appuie sur "Entrée".
• Choisis ton compte.
Déroule la liste des instructions ci-dessous :
• Ouvre le dossier SDFix qui vient d'être créé dans le répertoire C:\ et double clique sur RunThis.bat pour lancer le script.
• Appuie sur Y pour commencer le processus de nettoyage.
• Il va supprimer les services et les entrées du Registre de certains trojans trouvés puis te demandera d'appuyer sur une touche pour redémarrer.
• Appuie sur une touche pour redémarrer le PC.
• Ton système sera plus long pour redémarrer qu'à l'accoutumée car l'outil va continuer à s'exécuter et supprimer des fichiers.
• Après le chargement du Bureau, l'outil terminera son travail et affichera Finished.
• Appuie sur une touche pour finir l'exécution du script et charger les icônes de ton Bureau.
• Les icônes du Bureau affichées, le rapport SDFix s'ouvrira à l'écran et s'enregistrera aussi dans le dossier SDFix sous le nom Report.txt.
• Enfin, copie/colle le contenu du fichier Report.txt dans ta prochaine réponse sur le forum
Télécharge SDFix (créé par AndyManchesta) et sauvegarde le sur ton Bureau.
http://downloads.andymanchesta.com/RemovalTools/SDFix.exe
Double clique sur SDFix.exe et choisis Install pour l'extraire dans un dossier dédié sur le Bureau. Redémarre ton ordinateur en mode sans échec en suivant la procédure que voici :
• Redémarre ton ordinateur
• Après avoir entendu l'ordinateur biper lors du démarrage, mais avant que l'icône Windows apparaisse, tapote la touche F8 (une pression par seconde).
• A la place du chargement normal de Windows, un menu avec différentes options devrait apparaître.
• Choisis la première option, pour exécuter Windows en mode sans échec, puis appuie sur "Entrée".
• Choisis ton compte.
Déroule la liste des instructions ci-dessous :
• Ouvre le dossier SDFix qui vient d'être créé dans le répertoire C:\ et double clique sur RunThis.bat pour lancer le script.
• Appuie sur Y pour commencer le processus de nettoyage.
• Il va supprimer les services et les entrées du Registre de certains trojans trouvés puis te demandera d'appuyer sur une touche pour redémarrer.
• Appuie sur une touche pour redémarrer le PC.
• Ton système sera plus long pour redémarrer qu'à l'accoutumée car l'outil va continuer à s'exécuter et supprimer des fichiers.
• Après le chargement du Bureau, l'outil terminera son travail et affichera Finished.
• Appuie sur une touche pour finir l'exécution du script et charger les icônes de ton Bureau.
• Les icônes du Bureau affichées, le rapport SDFix s'ouvrira à l'écran et s'enregistrera aussi dans le dossier SDFix sous le nom Report.txt.
• Enfin, copie/colle le contenu du fichier Report.txt dans ta prochaine réponse sur le forum
ça marche !!!! merci beaucoup c génial !! j'étais trop en galère !! ce site est super ya tjrs qlq' un pour aider !
voila le rapport :
[b]SDFix: Version 1.157 [/b]
Run by r‚mi on 15/03/2008 at 23:34
Microsoft Windows XP [version 5.1.2600]
Running From: C:\SDFix
[b]Checking Services [/b]:
Name:
hipsrv
Path:
\??\C:\WINDOWS\system\hipsrv.mm
hipsrv - Deleted
Restoring Windows Registry Values
Restoring Windows Default Hosts File
Rebooting
[b]Checking Files [/b]:
Trojan Files Found:
C:\-15328~1 - Deleted
C:\WINDOWS\system32\TFTP1852 - Deleted
C:\WINDOWS\system32\TFTP2236 - Deleted
C:\WINDOWS\system32\TFTP2904 - Deleted
C:\WINDOWS\system32\TFTP3076 - Deleted
C:\WINDOWS\system32\TFTP3292 - Deleted
C:\WINDOWS\system\hipsrv.mm - Deleted
Removing Temp Files
[b]ADS Check [/b]:
[b]Final Check [/b]:
catchme 0.3.1344.2 W2K/XP/Vista - rootkit/stealth malware detector by Gmer, http://www.gmer.net
Rootkit scan 2008-03-15 23:43:05
Windows 5.1.2600 Service Pack 2 NTFS
scanning hidden processes ...
scanning hidden services & system hive ...
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\sptd\Cfg]
"s1"=dword:a30de488
"s2"=dword:08d95d0b
"h0"=dword:00000001
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4]
"p0"="C:\Program Files\DAEMON Tools\"
"h0"=dword:00000000
"khjeh"=hex:33,5a,4c,ff,80,e2,d3,f1,af,4f,14,25,d4,cb,c1,9e,8a,e5,52,07,bd,..
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4\00000001]
"a0"=hex:20,01,00,00,dc,5b,72,62,2d,1e,55,18,7c,56,1c,ad,00,2a,24,50,32,..
"khjeh"=hex:b3,da,ab,73,e3,2c,80,bf,8c,5b,38,8c,40,f4,3b,a7,e0,93,74,50,3d,..
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4\00000001\0Jf40]
"khjeh"=hex:e6,87,08,89,b8,ed,27,a4,19,bd,fd,65,de,2e,67,8d,4a,aa,34,2b,b7,..
[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4]
"p0"="C:\Program Files\DAEMON Tools\"
"h0"=dword:00000000
"khjeh"=hex:33,5a,4c,ff,80,e2,d3,f1,af,4f,14,25,d4,cb,c1,9e,8a,e5,52,07,bd,..
[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4\00000001]
"a0"=hex:20,01,00,00,dc,5b,72,62,2d,1e,55,18,7c,56,1c,ad,00,2a,24,50,32,..
"khjeh"=hex:b3,da,ab,73,e3,2c,80,bf,8c,5b,38,8c,40,f4,3b,a7,e0,93,74,50,3d,..
[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4\00000001\0Jf40]
"khjeh"=hex:e6,87,08,89,b8,ed,27,a4,19,bd,fd,65,de,2e,67,8d,4a,aa,34,2b,b7,..
scanning hidden registry entries ...
scanning hidden files ...
C:\Documents and Settings\rémi\Bureau\études qui servent + a rien\AES\eco TD : travail oblig.pdf 59963 bytes hidden from API
scan completed successfully
hidden processes: 0
hidden services: 0
hidden files: 1
[b]Remaining Services [/b]:
Authorized Application Key Export:
[HKEY_LOCAL_MACHINE\system\currentcontrolset\services\sharedaccess\parameters\firewallpolicy\standardprofile\authorizedapplications\list]
"%windir%\\system32\\sessmgr.exe"="%windir%\\system32\\sessmgr.exe:*:enabled:@xpsp2res.dll,-22019"
"C:\\WINDOWS\\system32\\csfix.exe"="C:\\WINDOWS\\system32\\csfix.exe:*:Enabled:csfix"
"D:\\emule\\emule.exe"="D:\\emule\\emule.exe:*:Enabled:eMule"
"C:\\Program Files\\Messenger\\msmsgs.exe"="C:\\Program Files\\Messenger\\msmsgs.exe:*:Enabled:Windows Messenger"
"C:\\Program Files\\Freeplayer\\vlc\\vlc.exe"="C:\\Program Files\\Freeplayer\\vlc\\vlc.exe:*:Enabled:VLC media player"
"D:\\Piolet\\Piolet.exe"="D:\\Piolet\\Piolet.exe:*:Enabled:MP2P servent main executable"
"F:\\emule\\emule.exe"="F:\\emule\\emule.exe:*:Enabled:eMule"
"E:\\eMule\\emule.exe"="E:\\eMule\\emule.exe:*:Enabled:eMule"
"F:\\emule morph x 1\\emule.exe"="F:\\emule morph x 1\\emule.exe:*:Enabled:eMule"
"F:\\Freeplayer\\vlc\\vlc.exe"="F:\\Freeplayer\\vlc\\vlc.exe:*:Enabled:VLC media player"
"F:\\emule\\Incoming\\utorrent-1.3.1-beta-build-376 [Par Ratiatum.com].exe"="F:\\emule\\Incoming\\utorrent-1.3.1-beta-build-376 [Par Ratiatum.com].exe:*:Enabled:utorrent-1.3.1-beta-build-376 [Par Ratiatum.com]"
"F:\\VideoLAN\\VLC\\vlc.exe"="F:\\VideoLAN\\VLC\\vlc.exe:*:Enabled:VLC media player"
"F:\\Overnet\\overnet.exe"="F:\\Overnet\\overnet.exe:*:Enabled:Overnet Application"
"D:\\Neoact\\Carom3D\\CaromEngLauncher.exe"="D:\\Neoact\\Carom3D\\CaromEngLauncher.exe:*:Disabled:Last Update 2001/08/22"
"F:\\emule morph\\emule.exe"="F:\\emule morph\\emule.exe:*:Enabled:eMule"
"D:\\eMule(0.47a)\\emule.exe"="D:\\eMule(0.47a)\\emule.exe:*:Enabled:eMule"
"C:\\Program Files\\VideoLAN\\VLC\\vlc.exe"="C:\\Program Files\\VideoLAN\\VLC\\vlc.exe:*:Enabled:VLC media player"
"F:\\eMule(0.47c)\\emule.exe"="F:\\eMule(0.47c)\\emule.exe:*:Enabled:eMule"
"C:\\Program Files\\Sunbelt Software\\Personal Firewall\\kpf4gui.exe"="C:\\Program Files\\Sunbelt Software\\Personal Firewall\\kpf4gui.exe:*:Enabled:Sunbelt Kerio Firewall GUI"
"C:\\Program Files\\Microsoft ActiveSync\\wcescomm.exe"="C:\\Program Files\\Microsoft ActiveSync\\wcescomm.exe:*:Enabled:ActiveSync Connection Manager"
"C:\\Program Files\\Microsoft ActiveSync\\WCESMgr.exe"="C:\\Program Files\\Microsoft ActiveSync\\WCESMgr.exe:*:Enabled:ActiveSync Application"
"C:\\Program Files\\Avant Browser\\avant.exe"="C:\\Program Files\\Avant Browser\\avant.exe:*:Enabled:Avant Browser"
"C:\\Program Files\\Piolet\\Piolet.exe"="C:\\Program Files\\Piolet\\Piolet.exe:*:Enabled:Piolet"
"D:\\Program Files\\Piolet\\Piolet.exe"="D:\\Program Files\\Piolet\\Piolet.exe:*:Enabled:Piolet"
"F:\\eMule(0.48a)\\eMule\\emule.exe"="F:\\eMule(0.48a)\\eMule\\emule.exe:*:Enabled:eMule"
"F:\\iTunes\\iTunes.exe"="F:\\iTunes\\iTunes.exe:*:Enabled:iTunes"
"C:\\Program Files\\aMSN\\bin\\wish.exe"="C:\\Program Files\\aMSN\\bin\\wish.exe:*:Enabled:Wish Application"
"C:\\WINDOWS\\system\\explorer.exe"="C:\\WINDOWS\\system\\explorer.exe:*:Enabled:Windows Sharing"
"C:\\Program Files\\K-Lite Codec Pack\\QuickTime\\QuickTimePlayer.exe"="C:\\Program Files\\K-Lite Codec Pack\\QuickTime\\QuickTimePlayer.exe:*:Enabled:QuickTime Player"
"E:\\Azureus\\Azureus.exe"="E:\\Azureus\\Azureus.exe:*:Enabled:Azureus"
"C:\\Program Files\\Windows Live\\Messenger\\msnmsgr.exe"="C:\\Program Files\\Windows Live\\Messenger\\msnmsgr.exe:*:Enabled:Windows Live Messenger"
"C:\\Program Files\\Windows Live\\Messenger\\livecall.exe"="C:\\Program Files\\Windows Live\\Messenger\\livecall.exe:*:Enabled:Windows Live Messenger (Phone)"
"C:\\DOCUME~1\\RMI~1\\LOCALS~1\\Temp\\services.exe"="C:\\DOCUME~1\\RMI~1\\LOCALS~1\\Temp\\services.exe:*:Enabled:Flash Media"
"F:\\eMule(bis)\\emule.exe"="F:\\eMule(bis)\\emule.exe:*:Enabled:eMule"
"C:\\Documents and Settings\\r‚mi\\Local Settings\\Temp\\Rar$EX03.203\\emule\\eMule.exe"="C:\\Documents and Settings\\r‚mi\\Local Settings\\Temp\\Rar$EX03.203\\emule\\eMule.exe:*:Enabled:eMule"
"C:\\Program Files\\Kaspersky Lab\\Kaspersky Anti-Virus 7.0\\avp.exe"="C:\\Program Files\\Kaspersky Lab\\Kaspersky Anti-Virus 7.0\\avp.exe:*:Enabled:Kaspersky Anti-Virus"
"C:\\Program Files\\Kaspersky Lab\\Kaspersky Anti-Virus 7.0\\avp.com"="C:\\Program Files\\Kaspersky Lab\\Kaspersky Anti-Virus 7.0\\avp.com:*:Disabled:avp"
"C:\\WINDOWS\\system32\\services.exe"="C:\\WINDOWS\\system32\\services.exe:*:Disabled:services"
[HKEY_LOCAL_MACHINE\system\currentcontrolset\services\sharedaccess\parameters\firewallpolicy\domainprofile\authorizedapplications\list]
"%windir%\\system32\\sessmgr.exe"="%windir%\\system32\\sessmgr.exe:*:enabled:@xpsp2res.dll,-22019"
"C:\\Program Files\\Windows Live\\Messenger\\msnmsgr.exe"="C:\\Program Files\\Windows Live\\Messenger\\msnmsgr.exe:*:Enabled:Windows Live Messenger"
"C:\\Program Files\\Windows Live\\Messenger\\livecall.exe"="C:\\Program Files\\Windows Live\\Messenger\\livecall.exe:*:Enabled:Windows Live Messenger (Phone)"
[b]Remaining Files [/b]:
File Backups: - C:\SDFix\backups\backups.zip
[b]Files with Hidden Attributes [/b]:
Sat 15 Dec 2007 6,219,320 A..H. --- "C:\Program Files\Picasa2\setup.exe"
Mon 28 Jan 2008 5,146,448 A.SHR --- "C:\Program Files\Spybot - Search & Destroy\is-QKBQN.tmp"
Mon 28 Jan 2008 1,404,240 A.SHR --- "C:\Program Files\Spybot - Search & Destroy\SDUpdate.exe"
Mon 28 Jan 2008 5,146,448 A.SHR --- "C:\Program Files\Spybot - Search & Destroy\SpybotSD.exe"
Mon 28 Jan 2008 2,097,488 A.SHR --- "C:\Program Files\Spybot - Search & Destroy\TeaTimer.exe"
Mon 16 May 2005 4,348 ..SH. --- "C:\Documents and Settings\All Users\DRM\DRMv1.bak"
Sun 31 Dec 2006 0 A.SH. --- "C:\Documents and Settings\All Users\DRM\Cache\Indiv01.tmp"
Thu 24 Jan 2008 0 A..H. --- "C:\WINDOWS\SoftwareDistribution\Download\523d056929e13eacf8392044f602e53e\BIT2EC.tmp"
Tue 22 Jan 2008 25,839,664 A..H. --- "C:\WINDOWS\SoftwareDistribution\Download\60ca6af11040112be1355236afadeb90\BIT2E9.tmp"
Thu 24 Jan 2008 0 A..H. --- "C:\WINDOWS\SoftwareDistribution\Download\afa5528a2269b5106016bdbc1ea3037f\BIT2EB.tmp"
Thu 24 Jan 2008 0 A..H. --- "C:\WINDOWS\SoftwareDistribution\Download\f7db876e78b88fd8276fd7d29cb7e4eb\BIT2EA.tmp"
Wed 8 Aug 2007 165,232 A..H. --- "C:\Documents and Settings\r‚mi\Application Data\Microsoft\Virtual PC\VPCKeyboard.dll"
[b]Finished![/b]
ps: internet a marché du premier coup au redemarrage donc c oki
voila le rapport :
[b]SDFix: Version 1.157 [/b]
Run by r‚mi on 15/03/2008 at 23:34
Microsoft Windows XP [version 5.1.2600]
Running From: C:\SDFix
[b]Checking Services [/b]:
Name:
hipsrv
Path:
\??\C:\WINDOWS\system\hipsrv.mm
hipsrv - Deleted
Restoring Windows Registry Values
Restoring Windows Default Hosts File
Rebooting
[b]Checking Files [/b]:
Trojan Files Found:
C:\-15328~1 - Deleted
C:\WINDOWS\system32\TFTP1852 - Deleted
C:\WINDOWS\system32\TFTP2236 - Deleted
C:\WINDOWS\system32\TFTP2904 - Deleted
C:\WINDOWS\system32\TFTP3076 - Deleted
C:\WINDOWS\system32\TFTP3292 - Deleted
C:\WINDOWS\system\hipsrv.mm - Deleted
Removing Temp Files
[b]ADS Check [/b]:
[b]Final Check [/b]:
catchme 0.3.1344.2 W2K/XP/Vista - rootkit/stealth malware detector by Gmer, http://www.gmer.net
Rootkit scan 2008-03-15 23:43:05
Windows 5.1.2600 Service Pack 2 NTFS
scanning hidden processes ...
scanning hidden services & system hive ...
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\sptd\Cfg]
"s1"=dword:a30de488
"s2"=dword:08d95d0b
"h0"=dword:00000001
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4]
"p0"="C:\Program Files\DAEMON Tools\"
"h0"=dword:00000000
"khjeh"=hex:33,5a,4c,ff,80,e2,d3,f1,af,4f,14,25,d4,cb,c1,9e,8a,e5,52,07,bd,..
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4\00000001]
"a0"=hex:20,01,00,00,dc,5b,72,62,2d,1e,55,18,7c,56,1c,ad,00,2a,24,50,32,..
"khjeh"=hex:b3,da,ab,73,e3,2c,80,bf,8c,5b,38,8c,40,f4,3b,a7,e0,93,74,50,3d,..
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4\00000001\0Jf40]
"khjeh"=hex:e6,87,08,89,b8,ed,27,a4,19,bd,fd,65,de,2e,67,8d,4a,aa,34,2b,b7,..
[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4]
"p0"="C:\Program Files\DAEMON Tools\"
"h0"=dword:00000000
"khjeh"=hex:33,5a,4c,ff,80,e2,d3,f1,af,4f,14,25,d4,cb,c1,9e,8a,e5,52,07,bd,..
[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4\00000001]
"a0"=hex:20,01,00,00,dc,5b,72,62,2d,1e,55,18,7c,56,1c,ad,00,2a,24,50,32,..
"khjeh"=hex:b3,da,ab,73,e3,2c,80,bf,8c,5b,38,8c,40,f4,3b,a7,e0,93,74,50,3d,..
[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4\00000001\0Jf40]
"khjeh"=hex:e6,87,08,89,b8,ed,27,a4,19,bd,fd,65,de,2e,67,8d,4a,aa,34,2b,b7,..
scanning hidden registry entries ...
scanning hidden files ...
C:\Documents and Settings\rémi\Bureau\études qui servent + a rien\AES\eco TD : travail oblig.pdf 59963 bytes hidden from API
scan completed successfully
hidden processes: 0
hidden services: 0
hidden files: 1
[b]Remaining Services [/b]:
Authorized Application Key Export:
[HKEY_LOCAL_MACHINE\system\currentcontrolset\services\sharedaccess\parameters\firewallpolicy\standardprofile\authorizedapplications\list]
"%windir%\\system32\\sessmgr.exe"="%windir%\\system32\\sessmgr.exe:*:enabled:@xpsp2res.dll,-22019"
"C:\\WINDOWS\\system32\\csfix.exe"="C:\\WINDOWS\\system32\\csfix.exe:*:Enabled:csfix"
"D:\\emule\\emule.exe"="D:\\emule\\emule.exe:*:Enabled:eMule"
"C:\\Program Files\\Messenger\\msmsgs.exe"="C:\\Program Files\\Messenger\\msmsgs.exe:*:Enabled:Windows Messenger"
"C:\\Program Files\\Freeplayer\\vlc\\vlc.exe"="C:\\Program Files\\Freeplayer\\vlc\\vlc.exe:*:Enabled:VLC media player"
"D:\\Piolet\\Piolet.exe"="D:\\Piolet\\Piolet.exe:*:Enabled:MP2P servent main executable"
"F:\\emule\\emule.exe"="F:\\emule\\emule.exe:*:Enabled:eMule"
"E:\\eMule\\emule.exe"="E:\\eMule\\emule.exe:*:Enabled:eMule"
"F:\\emule morph x 1\\emule.exe"="F:\\emule morph x 1\\emule.exe:*:Enabled:eMule"
"F:\\Freeplayer\\vlc\\vlc.exe"="F:\\Freeplayer\\vlc\\vlc.exe:*:Enabled:VLC media player"
"F:\\emule\\Incoming\\utorrent-1.3.1-beta-build-376 [Par Ratiatum.com].exe"="F:\\emule\\Incoming\\utorrent-1.3.1-beta-build-376 [Par Ratiatum.com].exe:*:Enabled:utorrent-1.3.1-beta-build-376 [Par Ratiatum.com]"
"F:\\VideoLAN\\VLC\\vlc.exe"="F:\\VideoLAN\\VLC\\vlc.exe:*:Enabled:VLC media player"
"F:\\Overnet\\overnet.exe"="F:\\Overnet\\overnet.exe:*:Enabled:Overnet Application"
"D:\\Neoact\\Carom3D\\CaromEngLauncher.exe"="D:\\Neoact\\Carom3D\\CaromEngLauncher.exe:*:Disabled:Last Update 2001/08/22"
"F:\\emule morph\\emule.exe"="F:\\emule morph\\emule.exe:*:Enabled:eMule"
"D:\\eMule(0.47a)\\emule.exe"="D:\\eMule(0.47a)\\emule.exe:*:Enabled:eMule"
"C:\\Program Files\\VideoLAN\\VLC\\vlc.exe"="C:\\Program Files\\VideoLAN\\VLC\\vlc.exe:*:Enabled:VLC media player"
"F:\\eMule(0.47c)\\emule.exe"="F:\\eMule(0.47c)\\emule.exe:*:Enabled:eMule"
"C:\\Program Files\\Sunbelt Software\\Personal Firewall\\kpf4gui.exe"="C:\\Program Files\\Sunbelt Software\\Personal Firewall\\kpf4gui.exe:*:Enabled:Sunbelt Kerio Firewall GUI"
"C:\\Program Files\\Microsoft ActiveSync\\wcescomm.exe"="C:\\Program Files\\Microsoft ActiveSync\\wcescomm.exe:*:Enabled:ActiveSync Connection Manager"
"C:\\Program Files\\Microsoft ActiveSync\\WCESMgr.exe"="C:\\Program Files\\Microsoft ActiveSync\\WCESMgr.exe:*:Enabled:ActiveSync Application"
"C:\\Program Files\\Avant Browser\\avant.exe"="C:\\Program Files\\Avant Browser\\avant.exe:*:Enabled:Avant Browser"
"C:\\Program Files\\Piolet\\Piolet.exe"="C:\\Program Files\\Piolet\\Piolet.exe:*:Enabled:Piolet"
"D:\\Program Files\\Piolet\\Piolet.exe"="D:\\Program Files\\Piolet\\Piolet.exe:*:Enabled:Piolet"
"F:\\eMule(0.48a)\\eMule\\emule.exe"="F:\\eMule(0.48a)\\eMule\\emule.exe:*:Enabled:eMule"
"F:\\iTunes\\iTunes.exe"="F:\\iTunes\\iTunes.exe:*:Enabled:iTunes"
"C:\\Program Files\\aMSN\\bin\\wish.exe"="C:\\Program Files\\aMSN\\bin\\wish.exe:*:Enabled:Wish Application"
"C:\\WINDOWS\\system\\explorer.exe"="C:\\WINDOWS\\system\\explorer.exe:*:Enabled:Windows Sharing"
"C:\\Program Files\\K-Lite Codec Pack\\QuickTime\\QuickTimePlayer.exe"="C:\\Program Files\\K-Lite Codec Pack\\QuickTime\\QuickTimePlayer.exe:*:Enabled:QuickTime Player"
"E:\\Azureus\\Azureus.exe"="E:\\Azureus\\Azureus.exe:*:Enabled:Azureus"
"C:\\Program Files\\Windows Live\\Messenger\\msnmsgr.exe"="C:\\Program Files\\Windows Live\\Messenger\\msnmsgr.exe:*:Enabled:Windows Live Messenger"
"C:\\Program Files\\Windows Live\\Messenger\\livecall.exe"="C:\\Program Files\\Windows Live\\Messenger\\livecall.exe:*:Enabled:Windows Live Messenger (Phone)"
"C:\\DOCUME~1\\RMI~1\\LOCALS~1\\Temp\\services.exe"="C:\\DOCUME~1\\RMI~1\\LOCALS~1\\Temp\\services.exe:*:Enabled:Flash Media"
"F:\\eMule(bis)\\emule.exe"="F:\\eMule(bis)\\emule.exe:*:Enabled:eMule"
"C:\\Documents and Settings\\r‚mi\\Local Settings\\Temp\\Rar$EX03.203\\emule\\eMule.exe"="C:\\Documents and Settings\\r‚mi\\Local Settings\\Temp\\Rar$EX03.203\\emule\\eMule.exe:*:Enabled:eMule"
"C:\\Program Files\\Kaspersky Lab\\Kaspersky Anti-Virus 7.0\\avp.exe"="C:\\Program Files\\Kaspersky Lab\\Kaspersky Anti-Virus 7.0\\avp.exe:*:Enabled:Kaspersky Anti-Virus"
"C:\\Program Files\\Kaspersky Lab\\Kaspersky Anti-Virus 7.0\\avp.com"="C:\\Program Files\\Kaspersky Lab\\Kaspersky Anti-Virus 7.0\\avp.com:*:Disabled:avp"
"C:\\WINDOWS\\system32\\services.exe"="C:\\WINDOWS\\system32\\services.exe:*:Disabled:services"
[HKEY_LOCAL_MACHINE\system\currentcontrolset\services\sharedaccess\parameters\firewallpolicy\domainprofile\authorizedapplications\list]
"%windir%\\system32\\sessmgr.exe"="%windir%\\system32\\sessmgr.exe:*:enabled:@xpsp2res.dll,-22019"
"C:\\Program Files\\Windows Live\\Messenger\\msnmsgr.exe"="C:\\Program Files\\Windows Live\\Messenger\\msnmsgr.exe:*:Enabled:Windows Live Messenger"
"C:\\Program Files\\Windows Live\\Messenger\\livecall.exe"="C:\\Program Files\\Windows Live\\Messenger\\livecall.exe:*:Enabled:Windows Live Messenger (Phone)"
[b]Remaining Files [/b]:
File Backups: - C:\SDFix\backups\backups.zip
[b]Files with Hidden Attributes [/b]:
Sat 15 Dec 2007 6,219,320 A..H. --- "C:\Program Files\Picasa2\setup.exe"
Mon 28 Jan 2008 5,146,448 A.SHR --- "C:\Program Files\Spybot - Search & Destroy\is-QKBQN.tmp"
Mon 28 Jan 2008 1,404,240 A.SHR --- "C:\Program Files\Spybot - Search & Destroy\SDUpdate.exe"
Mon 28 Jan 2008 5,146,448 A.SHR --- "C:\Program Files\Spybot - Search & Destroy\SpybotSD.exe"
Mon 28 Jan 2008 2,097,488 A.SHR --- "C:\Program Files\Spybot - Search & Destroy\TeaTimer.exe"
Mon 16 May 2005 4,348 ..SH. --- "C:\Documents and Settings\All Users\DRM\DRMv1.bak"
Sun 31 Dec 2006 0 A.SH. --- "C:\Documents and Settings\All Users\DRM\Cache\Indiv01.tmp"
Thu 24 Jan 2008 0 A..H. --- "C:\WINDOWS\SoftwareDistribution\Download\523d056929e13eacf8392044f602e53e\BIT2EC.tmp"
Tue 22 Jan 2008 25,839,664 A..H. --- "C:\WINDOWS\SoftwareDistribution\Download\60ca6af11040112be1355236afadeb90\BIT2E9.tmp"
Thu 24 Jan 2008 0 A..H. --- "C:\WINDOWS\SoftwareDistribution\Download\afa5528a2269b5106016bdbc1ea3037f\BIT2EB.tmp"
Thu 24 Jan 2008 0 A..H. --- "C:\WINDOWS\SoftwareDistribution\Download\f7db876e78b88fd8276fd7d29cb7e4eb\BIT2EA.tmp"
Wed 8 Aug 2007 165,232 A..H. --- "C:\Documents and Settings\r‚mi\Application Data\Microsoft\Virtual PC\VPCKeyboard.dll"
[b]Finished![/b]
ps: internet a marché du premier coup au redemarrage donc c oki
jlpjlp
Messages postés
51580
Date d'inscription
vendredi 18 mai 2007
Statut
Contributeur sécurité
Dernière intervention
3 mai 2022
5 040
16 mars 2008 à 10:26
16 mars 2008 à 10:26
ok
mets a jour internet explorer:
https://www.01net.com/telecharger/windows/Internet/navigateur/fiches/33081.html
mets a jour internet explorer:
https://www.01net.com/telecharger/windows/Internet/navigateur/fiches/33081.html