A voir également:
- Cheval de troie
- Comment supprimer cheval de troie gratuitement - Télécharger - Antivirus & Antimalwares
- Comment créer un cheval de troie pdf ✓ - Forum Virus
- Message cheval de troie - Forum Virus
- Message alerte virus cheval de troie Mac ✓ - Forum MacOS
- Ordinateur bloqué cheval de troie ✓ - Forum Réseau
9 réponses
Utilisateur anonyme
28 avril 2009 à 16:51
28 avril 2009 à 16:51
Salut ,
▶ Télécharge et install UsbFix
(!) Branche tes sources de données externes à ton PC, (clé USB, disque dur externe, etc...) susceptible d'avoir été infectées sans les ouvrir
• Double clic sur le raccourci UsbFix présent sur ton bureau .
• Choisis l'option 1 ( Recherche )
• Laisse travailler l'outil.
• Ensuite post le rapport UsbFix.txt qui apparaitra.
• Note : Le rapport UsbFix.txt est sauvegardé a la racine du disque. ( C:\UsbFix.txt )
( CTRL+A Pour tout selectionner , CTRL+C pour copier et CTRL+V pour coller )
• Note : "Process.exe", une composante de l'outil, est détecté par certains antivirus (AntiVir, Dr.Web, Kaspersky Anti-Virus) comme étant un RiskTool.
Il ne s'agit pas d'un virus, mais d'un utilitaire destiné à mettre fin à des processus.
Mis entre de mauvaises mains, cet utilitaire pourrait arrêter des logiciels de sécurité (Antivirus, Firewall...) d'où l'alerte émise par ces antivirus.
▶ Télécharge et install UsbFix
(!) Branche tes sources de données externes à ton PC, (clé USB, disque dur externe, etc...) susceptible d'avoir été infectées sans les ouvrir
• Double clic sur le raccourci UsbFix présent sur ton bureau .
• Choisis l'option 1 ( Recherche )
• Laisse travailler l'outil.
• Ensuite post le rapport UsbFix.txt qui apparaitra.
• Note : Le rapport UsbFix.txt est sauvegardé a la racine du disque. ( C:\UsbFix.txt )
( CTRL+A Pour tout selectionner , CTRL+C pour copier et CTRL+V pour coller )
• Note : "Process.exe", une composante de l'outil, est détecté par certains antivirus (AntiVir, Dr.Web, Kaspersky Anti-Virus) comme étant un RiskTool.
Il ne s'agit pas d'un virus, mais d'un utilitaire destiné à mettre fin à des processus.
Mis entre de mauvaises mains, cet utilitaire pourrait arrêter des logiciels de sécurité (Antivirus, Firewall...) d'où l'alerte émise par ces antivirus.
Conan28
Messages postés
135
Date d'inscription
dimanche 5 novembre 2006
Statut
Membre
Dernière intervention
17 octobre 2009
136
28 avril 2009 à 16:54
28 avril 2009 à 16:54
Comment as-tu su que c'était un cheval de troie ?
A quel moment tu l'as su (genre à l'ouverture de messenger, visite de tel site web, après tel téléchargement etc...) ?
As-tu fais tes mis à jours Windows dernièrement ou Windows t'avais demander de redémarrer pour installer les Mis à Jour ?
As-tu un Antivirus ? Un Antispyware ? Un pare-feu ou Firewall ?
A quel moment tu l'as su (genre à l'ouverture de messenger, visite de tel site web, après tel téléchargement etc...) ?
As-tu fais tes mis à jours Windows dernièrement ou Windows t'avais demander de redémarrer pour installer les Mis à Jour ?
As-tu un Antivirus ? Un Antispyware ? Un pare-feu ou Firewall ?
Utilisateur anonyme
28 avril 2009 à 16:55
28 avril 2009 à 16:55
bonjour,
Télécharge et installe UsbFix de C_XX & Chiquitine29
http://sd-1.archive-host.com/membres/up/127028005715545653/UsbFix.exe
Branche tes sources de données externes à ton PC, (clé USB, disque dur externe, etc...) susceptible d avoir été infectés sans les ouvrir</gras>
# Double clic sur le raccourci UsbFix présent sur ton bureau .
# Choisi l option 1 ( Recherche )
# Laisse travailler l outil.
# Ensuite post le rapport UsbFix.txt qui apparaitra.
# Note : Le rapport UsbFix.txt est sauvegardé a la racine du disque. ( C:\UsbFix.txt )
( CTRL+A Pour tout sélectionner , CTRL+C pour copier et CTRL+V pour coller )
# Note : "Process.exe", une composante de l'outil, est détecté par certains antivirus (AntiVir, Dr.Web, Kaspersky Anti-Virus) comme étant un RiskTool.
Il ne s'agit pas d'un virus, mais d'un utilitaire destiné à mettre fin à des processus.
Mis entre de mauvaises mains, cet utilitaire pourrait arrêter des logiciels de sécurité (Antivirus, Firewall...) d'où l'alerte émise par ces antivirus.
Télécharge et installe UsbFix de C_XX & Chiquitine29
http://sd-1.archive-host.com/membres/up/127028005715545653/UsbFix.exe
Branche tes sources de données externes à ton PC, (clé USB, disque dur externe, etc...) susceptible d avoir été infectés sans les ouvrir</gras>
# Double clic sur le raccourci UsbFix présent sur ton bureau .
# Choisi l option 1 ( Recherche )
# Laisse travailler l outil.
# Ensuite post le rapport UsbFix.txt qui apparaitra.
# Note : Le rapport UsbFix.txt est sauvegardé a la racine du disque. ( C:\UsbFix.txt )
( CTRL+A Pour tout sélectionner , CTRL+C pour copier et CTRL+V pour coller )
# Note : "Process.exe", une composante de l'outil, est détecté par certains antivirus (AntiVir, Dr.Web, Kaspersky Anti-Virus) comme étant un RiskTool.
Il ne s'agit pas d'un virus, mais d'un utilitaire destiné à mettre fin à des processus.
Mis entre de mauvaises mains, cet utilitaire pourrait arrêter des logiciels de sécurité (Antivirus, Firewall...) d'où l'alerte émise par ces antivirus.
############################## [ UsbFix V3.014 ]
# User : HP (Administrateurs) # A6-2BB6BC93B5B4
# Update on 27/04/09 by C_XX & Chiquitine29
# Start at: 16:02:35 | 28/04/2009
# Intel(R) Core(TM)2 Duo CPU T5670 @ 1.80GHz
# Microsoft Windows XP Professionnel (5.1.2600 32-bit) # Service Pack 3
# Internet Explorer 7.0.5730.13
# Windows Firewall Status : Enabled
# C:\ # Disque fixe local # 48,83 Go (40,7 Go free) # NTFS
# D:\ # Disque fixe local # 100,21 Go (100 Go free) [PMGI DATA] # NTFS
# E:\ # Disque CD-ROM
# F:\ # Disque amovible # 1,92 Go (1,92 Go free) [TOSHIBA] # FAT32
############################## [ Processus actifs ]
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\csrss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\spoolsv.exe
C:\WINDOWS\System32\SCardSvr.exe
C:\WINDOWS\Explorer.EXE
C:\Program Files\Network Associates\VirusScan\SHSTAT.EXE
C:\Program Files\Network Associates\Common Framework\UpdaterUI.exe
C:\Program Files\Fichiers communs\Network Associates\TalkBack\TBMon.exe
C:\Program Files\Java\jre6\bin\jusched.exe
C:\Program Files\TrojanHunter 5.0\THGuard.exe
C:\WINDOWS\system32\ctfmon.exe
C:\Program Files\Skype\Phone\Skype.exe
C:\Program Files\Google\GoogleToolbarNotifier\GoogleToolbarNotifier.exe
C:\Program Files\Spybot - Search & Destroy\TeaTimer.exe
C:\Program Files\Java\jre6\bin\jqs.exe
C:\WINDOWS\system32\svchost.exe
C:\Program Files\Network Associates\Common Framework\FrameworkService.exe
C:\Program Files\Network Associates\VirusScan\Mcshield.exe
C:\Program Files\Network Associates\VirusScan\VsTskMgr.exe
C:\PROGRA~1\NETWOR~1\COMMON~1\naPrdMgr.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\wbem\wmiapsrv.exe
C:\WINDOWS\System32\alg.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\explorer.exe
C:\WINDOWS\System32\svchost.exe
C:\Program Files\Microsoft Office\Office10\EXCEL.EXE
C:\Program Files\Internet Explorer\IEXPLORE.EXE
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\wbem\wmiprvse.exe
################## [ Registre # Startup ]
HKCU_Main: "Local Page"="C:\\WINDOWS\\system32\\blank.htm"
HKCU_Main: "Search Page"="https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF"
HKCU_Main: "Start Page"="https://fr.yahoo.com/"
HKLM_logon: "Userinit"="C:\\WINDOWS\\system32\\userinit.exe,"
HKLM_logon: "DefaultUserName"="HP"
HKLM_logon: "AltDefaultUserName"="HP"
HKLM_logon: "LegalNoticeCaption"=""
HKLM_logon: "LegalNoticeText"=""
HKLM_Run: ShStatEXE="C:\Program Files\Network Associates\VirusScan\SHSTAT.EXE" /STANDALONE
HKLM_Run: McAfeeUpdaterUI="C:\Program Files\Network Associates\Common Framework\UpdaterUI.exe" /StartedFromRunKey
HKLM_Run: Network Associates Error Reporting Service="C:\Program Files\Fichiers communs\Network Associates\TalkBack\TBMon.exe"
HKLM_Run: SunJavaUpdateSched="C:\Program Files\Java\jre6\bin\jusched.exe"
HKLM_Run: THGuard="C:\Program Files\TrojanHunter 5.0\THGuard.exe"
HKLM_Run: HKEY_LOCAL_MACHINE\software\microsoft\windows\currentversion\run\OptionalComponents=
HKCU_Run: CTFMON.EXE=C:\WINDOWS\system32\ctfmon.exe
HKCU_Run: Skype="C:\Program Files\Skype\Phone\Skype.exe" /nosplash /minimized
HKCU_Run: swg=C:\Program Files\Google\GoogleToolbarNotifier\GoogleToolbarNotifier.exe
HKCU_Run: SpybotSD TeaTimer=C:\Program Files\Spybot - Search & Destroy\TeaTimer.exe
HKCU_Run: HP=C:\Documents and Settings\HP\HP.exe /i
HKCU_Run: cdoosoft=C:\WINDOWS\system32\olhrwef.exe
################## [ Informations ]
################## [ Fichiers # Dossiers infectieux ]
Found ! C:\WINDOWS\system32\nmdfgds0.dll
Found ! C:\WINDOWS\system32\nmdfgds1.dll
Found ! C:\WINDOWS\system32\olhrwef.exe
C:\autorun.inf # -> fichier appelé : "C:\eyt.exe" ( présent ! )
Found ! C:\vwewav8.com
Found ! C:\autorun.inf
D:\autorun.inf # -> fichier appelé : "D:\eyt.exe" ( présent ! )
Found ! D:\vwewav8.com
Found ! D:\autorun.inf
F:\autorun.inf # -> fichier appelé : "F:\eyt.exe" ( présent ! )
Found ! F:\vwewav8.com
Found ! F:\autorun.inf
################## [ Registre # Clés Run infectieuses ]
Found ! HKLM\software\microsoft\security center\\ "AntiVirusDisableNotify"
# -> ( Value = 0x1 | Good = 0x0 Bad = 0x1 )
Found ! HKLM\software\microsoft\security center\\ "UpdatesDisableNotify"
# -> ( Value = 0x1 | Good = 0x0 Bad = 0x1 )
Found ! HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run "cdoosoft"
Found ! HKU\S-1-5-21-1757981266-1123561945-1801674531-1003\SOFTWARE\Microsoft\Windows\CurrentVersion\Run "cdoosoft"
Found ! HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\procexp.exe
Found ! HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\regedit.exe
################## [ Registre # Mountpoints2 ]
HKCU\Software\Microsoft\....\MountPoints2\{1138b25c-09bb-11de-a108-00215d17cb8a}\Shell\AutoRun\command
HKCU\Software\Microsoft\....\MountPoints2\{1138b25c-09bb-11de-a108-00215d17cb8a}\Shell\open\Command
HKCU\Software\Microsoft\....\MountPoints2\{5b545cf0-fd2e-11dd-a0e2-00215d17cb8a}\Shell\AutoRun\command
HKCU\Software\Microsoft\....\MountPoints2\{5b545cf0-fd2e-11dd-a0e2-00215d17cb8a}\Shell\open\Command
HKCU\Software\Microsoft\....\MountPoints2\{643430bc-2a8b-11de-a160-00215d17cb8a}\Shell\AutoRun\command
HKCU\Software\Microsoft\....\MountPoints2\{643430bc-2a8b-11de-a160-00215d17cb8a}\Shell\open\Command
HKCU\Software\Microsoft\....\MountPoints2\{66abf4f8-30d5-11de-a177-00215d17cb8a}\Shell\AutoRun\command
HKCU\Software\Microsoft\....\MountPoints2\{66abf4f8-30d5-11de-a177-00215d17cb8a}\Shell\open\Command
HKCU\Software\Microsoft\....\MountPoints2\{743404f4-fcd6-11dd-84e1-806d6172696f}\Shell\AutoRun\command
HKCU\Software\Microsoft\....\MountPoints2\{743404f4-fcd6-11dd-84e1-806d6172696f}\Shell\open\Command
HKCU\Software\Microsoft\....\MountPoints2\{743404f5-fcd6-11dd-84e1-806d6172696f}\Shell\AutoRun\command
HKCU\Software\Microsoft\....\MountPoints2\{743404f5-fcd6-11dd-84e1-806d6172696f}\Shell\open\Command
HKCU\Software\Microsoft\....\MountPoints2\{f4fdc22c-3374-11de-a17d-00215d17cb8a}\Shell\AutoRun\command
HKCU\Software\Microsoft\....\MountPoints2\{f4fdc22c-3374-11de-a17d-00215d17cb8a}\Shell\open\Command
################## [ ! Fin du rapport # UsbFix V3.014 ! ]
# User : HP (Administrateurs) # A6-2BB6BC93B5B4
# Update on 27/04/09 by C_XX & Chiquitine29
# Start at: 16:02:35 | 28/04/2009
# Intel(R) Core(TM)2 Duo CPU T5670 @ 1.80GHz
# Microsoft Windows XP Professionnel (5.1.2600 32-bit) # Service Pack 3
# Internet Explorer 7.0.5730.13
# Windows Firewall Status : Enabled
# C:\ # Disque fixe local # 48,83 Go (40,7 Go free) # NTFS
# D:\ # Disque fixe local # 100,21 Go (100 Go free) [PMGI DATA] # NTFS
# E:\ # Disque CD-ROM
# F:\ # Disque amovible # 1,92 Go (1,92 Go free) [TOSHIBA] # FAT32
############################## [ Processus actifs ]
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\csrss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\spoolsv.exe
C:\WINDOWS\System32\SCardSvr.exe
C:\WINDOWS\Explorer.EXE
C:\Program Files\Network Associates\VirusScan\SHSTAT.EXE
C:\Program Files\Network Associates\Common Framework\UpdaterUI.exe
C:\Program Files\Fichiers communs\Network Associates\TalkBack\TBMon.exe
C:\Program Files\Java\jre6\bin\jusched.exe
C:\Program Files\TrojanHunter 5.0\THGuard.exe
C:\WINDOWS\system32\ctfmon.exe
C:\Program Files\Skype\Phone\Skype.exe
C:\Program Files\Google\GoogleToolbarNotifier\GoogleToolbarNotifier.exe
C:\Program Files\Spybot - Search & Destroy\TeaTimer.exe
C:\Program Files\Java\jre6\bin\jqs.exe
C:\WINDOWS\system32\svchost.exe
C:\Program Files\Network Associates\Common Framework\FrameworkService.exe
C:\Program Files\Network Associates\VirusScan\Mcshield.exe
C:\Program Files\Network Associates\VirusScan\VsTskMgr.exe
C:\PROGRA~1\NETWOR~1\COMMON~1\naPrdMgr.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\wbem\wmiapsrv.exe
C:\WINDOWS\System32\alg.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\explorer.exe
C:\WINDOWS\System32\svchost.exe
C:\Program Files\Microsoft Office\Office10\EXCEL.EXE
C:\Program Files\Internet Explorer\IEXPLORE.EXE
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\wbem\wmiprvse.exe
################## [ Registre # Startup ]
HKCU_Main: "Local Page"="C:\\WINDOWS\\system32\\blank.htm"
HKCU_Main: "Search Page"="https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF"
HKCU_Main: "Start Page"="https://fr.yahoo.com/"
HKLM_logon: "Userinit"="C:\\WINDOWS\\system32\\userinit.exe,"
HKLM_logon: "DefaultUserName"="HP"
HKLM_logon: "AltDefaultUserName"="HP"
HKLM_logon: "LegalNoticeCaption"=""
HKLM_logon: "LegalNoticeText"=""
HKLM_Run: ShStatEXE="C:\Program Files\Network Associates\VirusScan\SHSTAT.EXE" /STANDALONE
HKLM_Run: McAfeeUpdaterUI="C:\Program Files\Network Associates\Common Framework\UpdaterUI.exe" /StartedFromRunKey
HKLM_Run: Network Associates Error Reporting Service="C:\Program Files\Fichiers communs\Network Associates\TalkBack\TBMon.exe"
HKLM_Run: SunJavaUpdateSched="C:\Program Files\Java\jre6\bin\jusched.exe"
HKLM_Run: THGuard="C:\Program Files\TrojanHunter 5.0\THGuard.exe"
HKLM_Run: HKEY_LOCAL_MACHINE\software\microsoft\windows\currentversion\run\OptionalComponents=
HKCU_Run: CTFMON.EXE=C:\WINDOWS\system32\ctfmon.exe
HKCU_Run: Skype="C:\Program Files\Skype\Phone\Skype.exe" /nosplash /minimized
HKCU_Run: swg=C:\Program Files\Google\GoogleToolbarNotifier\GoogleToolbarNotifier.exe
HKCU_Run: SpybotSD TeaTimer=C:\Program Files\Spybot - Search & Destroy\TeaTimer.exe
HKCU_Run: HP=C:\Documents and Settings\HP\HP.exe /i
HKCU_Run: cdoosoft=C:\WINDOWS\system32\olhrwef.exe
################## [ Informations ]
################## [ Fichiers # Dossiers infectieux ]
Found ! C:\WINDOWS\system32\nmdfgds0.dll
Found ! C:\WINDOWS\system32\nmdfgds1.dll
Found ! C:\WINDOWS\system32\olhrwef.exe
C:\autorun.inf # -> fichier appelé : "C:\eyt.exe" ( présent ! )
Found ! C:\vwewav8.com
Found ! C:\autorun.inf
D:\autorun.inf # -> fichier appelé : "D:\eyt.exe" ( présent ! )
Found ! D:\vwewav8.com
Found ! D:\autorun.inf
F:\autorun.inf # -> fichier appelé : "F:\eyt.exe" ( présent ! )
Found ! F:\vwewav8.com
Found ! F:\autorun.inf
################## [ Registre # Clés Run infectieuses ]
Found ! HKLM\software\microsoft\security center\\ "AntiVirusDisableNotify"
# -> ( Value = 0x1 | Good = 0x0 Bad = 0x1 )
Found ! HKLM\software\microsoft\security center\\ "UpdatesDisableNotify"
# -> ( Value = 0x1 | Good = 0x0 Bad = 0x1 )
Found ! HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run "cdoosoft"
Found ! HKU\S-1-5-21-1757981266-1123561945-1801674531-1003\SOFTWARE\Microsoft\Windows\CurrentVersion\Run "cdoosoft"
Found ! HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\procexp.exe
Found ! HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\regedit.exe
################## [ Registre # Mountpoints2 ]
HKCU\Software\Microsoft\....\MountPoints2\{1138b25c-09bb-11de-a108-00215d17cb8a}\Shell\AutoRun\command
HKCU\Software\Microsoft\....\MountPoints2\{1138b25c-09bb-11de-a108-00215d17cb8a}\Shell\open\Command
HKCU\Software\Microsoft\....\MountPoints2\{5b545cf0-fd2e-11dd-a0e2-00215d17cb8a}\Shell\AutoRun\command
HKCU\Software\Microsoft\....\MountPoints2\{5b545cf0-fd2e-11dd-a0e2-00215d17cb8a}\Shell\open\Command
HKCU\Software\Microsoft\....\MountPoints2\{643430bc-2a8b-11de-a160-00215d17cb8a}\Shell\AutoRun\command
HKCU\Software\Microsoft\....\MountPoints2\{643430bc-2a8b-11de-a160-00215d17cb8a}\Shell\open\Command
HKCU\Software\Microsoft\....\MountPoints2\{66abf4f8-30d5-11de-a177-00215d17cb8a}\Shell\AutoRun\command
HKCU\Software\Microsoft\....\MountPoints2\{66abf4f8-30d5-11de-a177-00215d17cb8a}\Shell\open\Command
HKCU\Software\Microsoft\....\MountPoints2\{743404f4-fcd6-11dd-84e1-806d6172696f}\Shell\AutoRun\command
HKCU\Software\Microsoft\....\MountPoints2\{743404f4-fcd6-11dd-84e1-806d6172696f}\Shell\open\Command
HKCU\Software\Microsoft\....\MountPoints2\{743404f5-fcd6-11dd-84e1-806d6172696f}\Shell\AutoRun\command
HKCU\Software\Microsoft\....\MountPoints2\{743404f5-fcd6-11dd-84e1-806d6172696f}\Shell\open\Command
HKCU\Software\Microsoft\....\MountPoints2\{f4fdc22c-3374-11de-a17d-00215d17cb8a}\Shell\AutoRun\command
HKCU\Software\Microsoft\....\MountPoints2\{f4fdc22c-3374-11de-a17d-00215d17cb8a}\Shell\open\Command
################## [ ! Fin du rapport # UsbFix V3.014 ! ]
Utilisateur anonyme
28 avril 2009 à 17:14
28 avril 2009 à 17:14
(!) Branche tes sources de données externes à ton PC, (clé USB, disque dur externe, etc...) susceptible d avoir été infectés sans les ouvrir
• Double clic sur le raccourci UsbFix présent sur ton bureau
• choisis l'option 2 ( Suppression )
• Ton bureau disparaitra et le pc redémarrera .
• Au redémarrage , UsbFix scannera ton pc , laisse travailler l'outil.
• Ensuite post le rapport UsbFix.txt qui apparaitra avec le bureau .
• Note : Le rapport UsbFix.txt est sauvegardé a la racine du disque.( C:\UsbFix.txt )
( CTRL+A Pour tout selectionner , CTRL+C pour copier et CTRL+V pour coller )
• Double clic sur le raccourci UsbFix présent sur ton bureau
• choisis l'option 2 ( Suppression )
• Ton bureau disparaitra et le pc redémarrera .
• Au redémarrage , UsbFix scannera ton pc , laisse travailler l'outil.
• Ensuite post le rapport UsbFix.txt qui apparaitra avec le bureau .
• Note : Le rapport UsbFix.txt est sauvegardé a la racine du disque.( C:\UsbFix.txt )
( CTRL+A Pour tout selectionner , CTRL+C pour copier et CTRL+V pour coller )
Conan28
Messages postés
135
Date d'inscription
dimanche 5 novembre 2006
Statut
Membre
Dernière intervention
17 octobre 2009
136
28 avril 2009 à 17:16
28 avril 2009 à 17:16
Ça va prendre combien de temps ?
############################## [ UsbFix V3.014 ]
# User : HP (Administrateurs) # A6-2BB6BC93B5B4
# Update on 27/04/09 by C_XX & Chiquitine29
# Start at: 16:19:27 | 28/04/2009
# Intel(R) Core(TM)2 Duo CPU T5670 @ 1.80GHz
# Microsoft Windows XP Professionnel (5.1.2600 32-bit) # Service Pack 3
# Internet Explorer 7.0.5730.13
# Windows Firewall Status : Enabled
# C:\ # Disque fixe local # 48,83 Go (40,7 Go free) # NTFS
# D:\ # Disque fixe local # 100,21 Go (100 Go free) [PMGI DATA] # NTFS
# E:\ # Disque CD-ROM
# F:\ # Disque amovible # 1,92 Go (1,92 Go free) [TOSHIBA] # FAT32
############################## [ Processus actifs ]
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\csrss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\spoolsv.exe
C:\WINDOWS\System32\SCardSvr.exe
C:\WINDOWS\Explorer.EXE
C:\WINDOWS\system32\svchost.exe
C:\Program Files\Java\jre6\bin\jqs.exe
C:\Program Files\Network Associates\Common Framework\FrameworkService.exe
C:\Program Files\Network Associates\VirusScan\Mcshield.exe
C:\Program Files\Network Associates\VirusScan\VsTskMgr.exe
C:\PROGRA~1\NETWOR~1\COMMON~1\naPrdMgr.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\wbem\wmiapsrv.exe
C:\WINDOWS\system32\wbem\wmiprvse.exe
C:\WINDOWS\system32\wbem\wmiprvse.exe
C:\WINDOWS\System32\alg.exe
################## [ Fichiers # Dossiers infectieux ]
Deleted ! C:\WINDOWS\system32\nmdfgds0.dll
Deleted ! C:\WINDOWS\system32\nmdfgds1.dll
Deleted ! C:\WINDOWS\system32\olhrwef.exe
C:\autorun.inf # -> fichier appelé : "C:\eyt.exe" ( présent ! )
Deleted ! -> C:\eyt.exe
Deleted ! C:\vwewav8.com
Deleted ! C:\autorun.inf
D:\autorun.inf # -> fichier appelé : "D:\eyt.exe" ( présent ! )
Deleted ! -> D:\eyt.exe
Deleted ! D:\vwewav8.com
Deleted ! D:\autorun.inf
F:\autorun.inf # -> fichier appelé : "F:\eyt.exe" ( présent ! )
Deleted ! -> F:\eyt.exe
Deleted ! F:\vwewav8.com
Deleted ! F:\autorun.inf
################## [ Registre # Clés Run infectieuses ]
# HKLM\software\microsoft\security center\\ "AntiVirusDisableNotify"
# -> ( Value = 0x1 | Good = 0x0 Bad = 0x1 ) # -> Reset sucessfully !
# HKLM\software\microsoft\security center\\ "UpdatesDisableNotify"
# -> ( Value = 0x1 | Good = 0x0 Bad = 0x1 ) # -> Reset sucessfully !
Deleted ! HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run "cdoosoft"
Deleted ! HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\procexp.exe
Deleted ! HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\regedit.exe
################## [ Registre # Mountpoints2 ]
Deleted ! HKCU\Software\Microsoft\....\MountPoints2\{1138b25c-09bb-11de-a108-00215d17cb8a}\Shell\AutoRun\command
Deleted ! HKCU\Software\Microsoft\....\MountPoints2\{1138b25c-09bb-11de-a108-00215d17cb8a}\Shell\open\Command
Deleted ! HKCU\Software\Microsoft\....\MountPoints2\{643430bc-2a8b-11de-a160-00215d17cb8a}\Shell\AutoRun\command
Deleted ! HKCU\Software\Microsoft\....\MountPoints2\{643430bc-2a8b-11de-a160-00215d17cb8a}\Shell\open\Command
Deleted ! HKCU\Software\Microsoft\....\MountPoints2\{66abf4f8-30d5-11de-a177-00215d17cb8a}\Shell\AutoRun\command
Deleted ! HKCU\Software\Microsoft\....\MountPoints2\{66abf4f8-30d5-11de-a177-00215d17cb8a}\Shell\open\Command
Deleted ! HKCU\Software\Microsoft\....\MountPoints2\{f4fdc22c-3374-11de-a17d-00215d17cb8a}\Shell\AutoRun\command
Deleted ! HKCU\Software\Microsoft\....\MountPoints2\{f4fdc22c-3374-11de-a17d-00215d17cb8a}\Shell\open\Command
################## [ Listing des fichiers présent ]
[17/02/2009 09:53|--a------|0] - C:\AUTOEXEC.BAT
[17/02/2009 15:57|---hs----|212] - C:\boot.ini
[14/04/2008 13:00|-rahs----|4952] - C:\Bootfont.bin
[17/02/2009 09:53|--a------|0] - C:\CONFIG.SYS
[20/04/2009 22:30|-r-hs----|108855] - C:\ej10fkdo.bat
[22/04/2009 22:35|-r-hs----|109601] - C:\g1ljsm.com
[17/02/2009 09:53|-rahs----|0] - C:\IO.SYS
[17/02/2009 09:53|-rahs----|0] - C:\MSDOS.SYS
[14/04/2008 13:00|-rahs----|47564] - C:\NTDETECT.COM
[14/04/2008 13:00|-rahs----|252240] - C:\ntldr
[?|?|?] - C:\pagefile.sys
[17/02/2009 11:49|--ah-----|268] - C:\sqmdata00.sqm
[17/02/2009 11:49|--ah-----|172] - C:\sqmdata01.sqm
[17/02/2009 16:24|--ah-----|268] - C:\sqmdata02.sqm
[18/02/2009 23:02|--ah-----|268] - C:\sqmdata03.sqm
[17/02/2009 11:49|--ah-----|244] - C:\sqmnoopt00.sqm
[17/02/2009 11:49|--ah-----|172] - C:\sqmnoopt01.sqm
[17/02/2009 16:24|--ah-----|244] - C:\sqmnoopt02.sqm
[18/02/2009 23:02|--ah-----|244] - C:\sqmnoopt03.sqm
[28/04/2009 16:20|--a------|4851] - C:\UsbFix.txt
[20/04/2009 22:30|-r-hs----|108855] - D:\ej10fkdo.bat
[22/04/2009 22:35|-r-hs----|109601] - D:\g1ljsm.com
[22/04/2009 22:35|-r-hs----|109601] - F:\g1ljsm.com
[23/04/2009 16:54|--a------|136192] - F:\RA SEMAINE.xls
[24/04/2009 09:09|--a------|18432] - F:\relev‚ bascule.xls
[24/04/2009 09:12|--a------|436224] - F:\rapport d'activit‚ chef d'‚quipe production.xls
[24/04/2009 09:14|--a------|76800] - F:\Planning prod FO-044.xls
[27/04/2009 12:12|--a------|160768] - F:\RA S17.xls
[27/04/2009 16:15|--a------|144384] - F:\TDB qualit‚ SOFAP S17.xls
[27/04/2009 16:48|--a------|28672] - F:\RA chef d'‚quipe MAINTENANCE S18.xls
[23/04/2009 17:43|--a------|17408] - F:\Plan d'action audit interne.xls
[27/04/2009 17:54|--a------|19968] - F:\cahier_de_superviseur qualite.xls
[27/04/2009 18:03|--a------|38400] - F:\D‚tail Tourn‚es de sup Qualit‚ sofap.xls
################## [ Vaccination ]
# C:\autorun.inf -> Folder created by UsbFix.
# D:\autorun.inf -> Folder created by UsbFix.
# F:\autorun.inf -> Folder created by UsbFix.
################## [ Cracks / Keygens / Serials ]
# -> Nothing found !
################## [ ! Fin du rapport # UsbFix V3.014 ! ]
# User : HP (Administrateurs) # A6-2BB6BC93B5B4
# Update on 27/04/09 by C_XX & Chiquitine29
# Start at: 16:19:27 | 28/04/2009
# Intel(R) Core(TM)2 Duo CPU T5670 @ 1.80GHz
# Microsoft Windows XP Professionnel (5.1.2600 32-bit) # Service Pack 3
# Internet Explorer 7.0.5730.13
# Windows Firewall Status : Enabled
# C:\ # Disque fixe local # 48,83 Go (40,7 Go free) # NTFS
# D:\ # Disque fixe local # 100,21 Go (100 Go free) [PMGI DATA] # NTFS
# E:\ # Disque CD-ROM
# F:\ # Disque amovible # 1,92 Go (1,92 Go free) [TOSHIBA] # FAT32
############################## [ Processus actifs ]
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\csrss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\spoolsv.exe
C:\WINDOWS\System32\SCardSvr.exe
C:\WINDOWS\Explorer.EXE
C:\WINDOWS\system32\svchost.exe
C:\Program Files\Java\jre6\bin\jqs.exe
C:\Program Files\Network Associates\Common Framework\FrameworkService.exe
C:\Program Files\Network Associates\VirusScan\Mcshield.exe
C:\Program Files\Network Associates\VirusScan\VsTskMgr.exe
C:\PROGRA~1\NETWOR~1\COMMON~1\naPrdMgr.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\wbem\wmiapsrv.exe
C:\WINDOWS\system32\wbem\wmiprvse.exe
C:\WINDOWS\system32\wbem\wmiprvse.exe
C:\WINDOWS\System32\alg.exe
################## [ Fichiers # Dossiers infectieux ]
Deleted ! C:\WINDOWS\system32\nmdfgds0.dll
Deleted ! C:\WINDOWS\system32\nmdfgds1.dll
Deleted ! C:\WINDOWS\system32\olhrwef.exe
C:\autorun.inf # -> fichier appelé : "C:\eyt.exe" ( présent ! )
Deleted ! -> C:\eyt.exe
Deleted ! C:\vwewav8.com
Deleted ! C:\autorun.inf
D:\autorun.inf # -> fichier appelé : "D:\eyt.exe" ( présent ! )
Deleted ! -> D:\eyt.exe
Deleted ! D:\vwewav8.com
Deleted ! D:\autorun.inf
F:\autorun.inf # -> fichier appelé : "F:\eyt.exe" ( présent ! )
Deleted ! -> F:\eyt.exe
Deleted ! F:\vwewav8.com
Deleted ! F:\autorun.inf
################## [ Registre # Clés Run infectieuses ]
# HKLM\software\microsoft\security center\\ "AntiVirusDisableNotify"
# -> ( Value = 0x1 | Good = 0x0 Bad = 0x1 ) # -> Reset sucessfully !
# HKLM\software\microsoft\security center\\ "UpdatesDisableNotify"
# -> ( Value = 0x1 | Good = 0x0 Bad = 0x1 ) # -> Reset sucessfully !
Deleted ! HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run "cdoosoft"
Deleted ! HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\procexp.exe
Deleted ! HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\regedit.exe
################## [ Registre # Mountpoints2 ]
Deleted ! HKCU\Software\Microsoft\....\MountPoints2\{1138b25c-09bb-11de-a108-00215d17cb8a}\Shell\AutoRun\command
Deleted ! HKCU\Software\Microsoft\....\MountPoints2\{1138b25c-09bb-11de-a108-00215d17cb8a}\Shell\open\Command
Deleted ! HKCU\Software\Microsoft\....\MountPoints2\{643430bc-2a8b-11de-a160-00215d17cb8a}\Shell\AutoRun\command
Deleted ! HKCU\Software\Microsoft\....\MountPoints2\{643430bc-2a8b-11de-a160-00215d17cb8a}\Shell\open\Command
Deleted ! HKCU\Software\Microsoft\....\MountPoints2\{66abf4f8-30d5-11de-a177-00215d17cb8a}\Shell\AutoRun\command
Deleted ! HKCU\Software\Microsoft\....\MountPoints2\{66abf4f8-30d5-11de-a177-00215d17cb8a}\Shell\open\Command
Deleted ! HKCU\Software\Microsoft\....\MountPoints2\{f4fdc22c-3374-11de-a17d-00215d17cb8a}\Shell\AutoRun\command
Deleted ! HKCU\Software\Microsoft\....\MountPoints2\{f4fdc22c-3374-11de-a17d-00215d17cb8a}\Shell\open\Command
################## [ Listing des fichiers présent ]
[17/02/2009 09:53|--a------|0] - C:\AUTOEXEC.BAT
[17/02/2009 15:57|---hs----|212] - C:\boot.ini
[14/04/2008 13:00|-rahs----|4952] - C:\Bootfont.bin
[17/02/2009 09:53|--a------|0] - C:\CONFIG.SYS
[20/04/2009 22:30|-r-hs----|108855] - C:\ej10fkdo.bat
[22/04/2009 22:35|-r-hs----|109601] - C:\g1ljsm.com
[17/02/2009 09:53|-rahs----|0] - C:\IO.SYS
[17/02/2009 09:53|-rahs----|0] - C:\MSDOS.SYS
[14/04/2008 13:00|-rahs----|47564] - C:\NTDETECT.COM
[14/04/2008 13:00|-rahs----|252240] - C:\ntldr
[?|?|?] - C:\pagefile.sys
[17/02/2009 11:49|--ah-----|268] - C:\sqmdata00.sqm
[17/02/2009 11:49|--ah-----|172] - C:\sqmdata01.sqm
[17/02/2009 16:24|--ah-----|268] - C:\sqmdata02.sqm
[18/02/2009 23:02|--ah-----|268] - C:\sqmdata03.sqm
[17/02/2009 11:49|--ah-----|244] - C:\sqmnoopt00.sqm
[17/02/2009 11:49|--ah-----|172] - C:\sqmnoopt01.sqm
[17/02/2009 16:24|--ah-----|244] - C:\sqmnoopt02.sqm
[18/02/2009 23:02|--ah-----|244] - C:\sqmnoopt03.sqm
[28/04/2009 16:20|--a------|4851] - C:\UsbFix.txt
[20/04/2009 22:30|-r-hs----|108855] - D:\ej10fkdo.bat
[22/04/2009 22:35|-r-hs----|109601] - D:\g1ljsm.com
[22/04/2009 22:35|-r-hs----|109601] - F:\g1ljsm.com
[23/04/2009 16:54|--a------|136192] - F:\RA SEMAINE.xls
[24/04/2009 09:09|--a------|18432] - F:\relev‚ bascule.xls
[24/04/2009 09:12|--a------|436224] - F:\rapport d'activit‚ chef d'‚quipe production.xls
[24/04/2009 09:14|--a------|76800] - F:\Planning prod FO-044.xls
[27/04/2009 12:12|--a------|160768] - F:\RA S17.xls
[27/04/2009 16:15|--a------|144384] - F:\TDB qualit‚ SOFAP S17.xls
[27/04/2009 16:48|--a------|28672] - F:\RA chef d'‚quipe MAINTENANCE S18.xls
[23/04/2009 17:43|--a------|17408] - F:\Plan d'action audit interne.xls
[27/04/2009 17:54|--a------|19968] - F:\cahier_de_superviseur qualite.xls
[27/04/2009 18:03|--a------|38400] - F:\D‚tail Tourn‚es de sup Qualit‚ sofap.xls
################## [ Vaccination ]
# C:\autorun.inf -> Folder created by UsbFix.
# D:\autorun.inf -> Folder created by UsbFix.
# F:\autorun.inf -> Folder created by UsbFix.
################## [ Cracks / Keygens / Serials ]
# -> Nothing found !
################## [ ! Fin du rapport # UsbFix V3.014 ! ]
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
Utilisateur anonyme
28 avril 2009 à 17:25
28 avril 2009 à 17:25
Affiche tous les fichiers et dossiers :
Pour cela :
Clique sur démarrer/panneau de configuration/option des dossiers/affichage
Cocher afficher les dossiers cacher
Décoche la case "Masquer les fichiers protégés du système d'exploitation (recommandé)"
Décocher masquer les extensions dont le type est connu
Puis fais «appliquer» pour valider les changements.
Et OK
supprime ces fichier :
C:\ej10fkdo.bat
C:\g1ljsm.com
F:\g1ljsm.com
D:\ej10fkdo.bat
D:\g1ljsm.com
ensuite refais un scan Rsit et post log.txt
Pour cela :
Clique sur démarrer/panneau de configuration/option des dossiers/affichage
Cocher afficher les dossiers cacher
Décoche la case "Masquer les fichiers protégés du système d'exploitation (recommandé)"
Décocher masquer les extensions dont le type est connu
Puis fais «appliquer» pour valider les changements.
Et OK
supprime ces fichier :
C:\ej10fkdo.bat
C:\g1ljsm.com
F:\g1ljsm.com
D:\ej10fkdo.bat
D:\g1ljsm.com
ensuite refais un scan Rsit et post log.txt
Utilisateur anonyme
28 avril 2009 à 17:38
28 avril 2009 à 17:38
Branche le lecteur F et :
---> Télécharge OTMoveIt3 (OldTimer) sur ton Bureau :
http://oldtimer.geekstogo.com/OTMoveIt3.exe
---> Double-clique sur OTMoveIt3.exe afin de le lancer.
---> Copie (Ctrl+C) le texte suivant ci-dessous :
:files
C:\ej10fkdo.bat
C:\g1ljsm.com
F:\g1ljsm.com
D:\ej10fkdo.bat
D:\g1ljsm.com
:commands
[emptytemp]
---> Colle (Ctrl+V) le texte précédemment copié dans le cadre Paste Instructions for Items to be Moved.
---> Clique maintenant sur le bouton MoveIt! puis ferme OTMoveIt3.
Si un fichier ou dossier ne peut pas être supprimé immédiatement, le logiciel te demandera de redémarrer.
Accepte en cliquant sur YES.
---> Poste le rapport situé dans ce dossier : C:\_OTMoveIt\MovedFiles\
Le nom du rapport correspond au moment de sa création : date_heure.log
---> Télécharge OTMoveIt3 (OldTimer) sur ton Bureau :
http://oldtimer.geekstogo.com/OTMoveIt3.exe
---> Double-clique sur OTMoveIt3.exe afin de le lancer.
---> Copie (Ctrl+C) le texte suivant ci-dessous :
:files
C:\ej10fkdo.bat
C:\g1ljsm.com
F:\g1ljsm.com
D:\ej10fkdo.bat
D:\g1ljsm.com
:commands
[emptytemp]
---> Colle (Ctrl+V) le texte précédemment copié dans le cadre Paste Instructions for Items to be Moved.
---> Clique maintenant sur le bouton MoveIt! puis ferme OTMoveIt3.
Si un fichier ou dossier ne peut pas être supprimé immédiatement, le logiciel te demandera de redémarrer.
Accepte en cliquant sur YES.
---> Poste le rapport situé dans ce dossier : C:\_OTMoveIt\MovedFiles\
Le nom du rapport correspond au moment de sa création : date_heure.log
désolée pour le retard*
========== FILES ==========
C:\ej10fkdo.bat moved successfully.
C:\g1ljsm.com moved successfully.
File/Folder F:\g1ljsm.com not found.
D:\ej10fkdo.bat moved successfully.
D:\g1ljsm.com moved successfully.
========== COMMANDS ==========
File delete failed. C:\DOCUME~1\HP\LOCALS~1\Temp\etilqs_t7DqNHaI73PA3Ve5zHtd scheduled to be deleted on reboot.
File delete failed. C:\DOCUME~1\HP\LOCALS~1\Temp\etilqs_t7DqNHaI73PA3Ve5zHtd-journal scheduled to be deleted on reboot.
User's Temp folder emptied.
User's Internet Explorer cache folder emptied.
File delete failed. C:\Documents and Settings\HP\Local Settings\Temporary Internet Files\Content.IE5\UEYPXYDR\ads[4].htm scheduled to be deleted on reboot.
File delete failed. C:\Documents and Settings\HP\Local Settings\Temporary Internet Files\Content.IE5\UEYPXYDR\affich-12217273-cheval-de-troie[1].htm scheduled to be deleted on reboot.
File delete failed. C:\Documents and Settings\HP\Local Settings\Temporary Internet Files\Content.IE5\OOIYBOED\ads[10].htm scheduled to be deleted on reboot.
File delete failed. C:\Documents and Settings\HP\Local Settings\Temporary Internet Files\Content.IE5\CJ2DF6M1\facebook_com[1].htm scheduled to be deleted on reboot.
File delete failed. C:\Documents and Settings\HP\Local Settings\Temporary Internet Files\Content.IE5\CJ2DF6M1\OTMoveIt3[1].exe scheduled to be deleted on reboot.
File delete failed. C:\Documents and Settings\HP\Local Settings\Temporary Internet Files\Content.IE5\index.dat scheduled to be deleted on reboot.
File delete failed. C:\Documents and Settings\HP\Local Settings\Temporary Internet Files\AntiPhishing\B3BB5BBA-E7D5-40AB-A041-A5B1C0B26C8F.dat scheduled to be deleted on reboot.
User's Temporary Internet Files folder emptied.
Local Service Temp folder emptied.
File delete failed. C:\Documents and Settings\LocalService\Local Settings\Temporary Internet Files\Content.IE5\index.dat scheduled to be deleted on reboot.
Local Service Temporary Internet Files folder emptied.
Network Service Temp folder emptied.
Network Service Temporary Internet Files folder emptied.
File delete failed. C:\WINDOWS\temp\Perflib_Perfdata_6a0.dat scheduled to be deleted on reboot.
File delete failed. C:\WINDOWS\temp\WFV2.tmp scheduled to be deleted on reboot.
Windows Temp folder emptied.
Java cache emptied.
Temp folders emptied.
OTMoveIt3 by OldTimer - Version 1.0.11.0 log created on 04282009_212714
Files moved on Reboot...
File C:\DOCUME~1\HP\LOCALS~1\Temp\etilqs_t7DqNHaI73PA3Ve5zHtd not found!
File C:\DOCUME~1\HP\LOCALS~1\Temp\etilqs_t7DqNHaI73PA3Ve5zHtd-journal not found!
C:\Documents and Settings\HP\Local Settings\Temporary Internet Files\Content.IE5\UEYPXYDR\ads[4].htm moved successfully.
C:\Documents and Settings\HP\Local Settings\Temporary Internet Files\Content.IE5\UEYPXYDR\affich-12217273-cheval-de-troie[1].htm moved successfully.
C:\Documents and Settings\HP\Local Settings\Temporary Internet Files\Content.IE5\OOIYBOED\ads[10].htm moved successfully.
C:\Documents and Settings\HP\Local Settings\Temporary Internet Files\Content.IE5\CJ2DF6M1\facebook_com[1].htm moved successfully.
C:\Documents and Settings\HP\Local Settings\Temporary Internet Files\Content.IE5\CJ2DF6M1\OTMoveIt3[1].exe moved successfully.
C:\Documents and Settings\HP\Local Settings\Temporary Internet Files\AntiPhishing\B3BB5BBA-E7D5-40AB-A041-A5B1C0B26C8F.dat moved successfully.
File C:\WINDOWS\temp\Perflib_Perfdata_6a0.dat not found!
File C:\WINDOWS\temp\WFV2.tmp not found!
========== FILES ==========
C:\ej10fkdo.bat moved successfully.
C:\g1ljsm.com moved successfully.
File/Folder F:\g1ljsm.com not found.
D:\ej10fkdo.bat moved successfully.
D:\g1ljsm.com moved successfully.
========== COMMANDS ==========
File delete failed. C:\DOCUME~1\HP\LOCALS~1\Temp\etilqs_t7DqNHaI73PA3Ve5zHtd scheduled to be deleted on reboot.
File delete failed. C:\DOCUME~1\HP\LOCALS~1\Temp\etilqs_t7DqNHaI73PA3Ve5zHtd-journal scheduled to be deleted on reboot.
User's Temp folder emptied.
User's Internet Explorer cache folder emptied.
File delete failed. C:\Documents and Settings\HP\Local Settings\Temporary Internet Files\Content.IE5\UEYPXYDR\ads[4].htm scheduled to be deleted on reboot.
File delete failed. C:\Documents and Settings\HP\Local Settings\Temporary Internet Files\Content.IE5\UEYPXYDR\affich-12217273-cheval-de-troie[1].htm scheduled to be deleted on reboot.
File delete failed. C:\Documents and Settings\HP\Local Settings\Temporary Internet Files\Content.IE5\OOIYBOED\ads[10].htm scheduled to be deleted on reboot.
File delete failed. C:\Documents and Settings\HP\Local Settings\Temporary Internet Files\Content.IE5\CJ2DF6M1\facebook_com[1].htm scheduled to be deleted on reboot.
File delete failed. C:\Documents and Settings\HP\Local Settings\Temporary Internet Files\Content.IE5\CJ2DF6M1\OTMoveIt3[1].exe scheduled to be deleted on reboot.
File delete failed. C:\Documents and Settings\HP\Local Settings\Temporary Internet Files\Content.IE5\index.dat scheduled to be deleted on reboot.
File delete failed. C:\Documents and Settings\HP\Local Settings\Temporary Internet Files\AntiPhishing\B3BB5BBA-E7D5-40AB-A041-A5B1C0B26C8F.dat scheduled to be deleted on reboot.
User's Temporary Internet Files folder emptied.
Local Service Temp folder emptied.
File delete failed. C:\Documents and Settings\LocalService\Local Settings\Temporary Internet Files\Content.IE5\index.dat scheduled to be deleted on reboot.
Local Service Temporary Internet Files folder emptied.
Network Service Temp folder emptied.
Network Service Temporary Internet Files folder emptied.
File delete failed. C:\WINDOWS\temp\Perflib_Perfdata_6a0.dat scheduled to be deleted on reboot.
File delete failed. C:\WINDOWS\temp\WFV2.tmp scheduled to be deleted on reboot.
Windows Temp folder emptied.
Java cache emptied.
Temp folders emptied.
OTMoveIt3 by OldTimer - Version 1.0.11.0 log created on 04282009_212714
Files moved on Reboot...
File C:\DOCUME~1\HP\LOCALS~1\Temp\etilqs_t7DqNHaI73PA3Ve5zHtd not found!
File C:\DOCUME~1\HP\LOCALS~1\Temp\etilqs_t7DqNHaI73PA3Ve5zHtd-journal not found!
C:\Documents and Settings\HP\Local Settings\Temporary Internet Files\Content.IE5\UEYPXYDR\ads[4].htm moved successfully.
C:\Documents and Settings\HP\Local Settings\Temporary Internet Files\Content.IE5\UEYPXYDR\affich-12217273-cheval-de-troie[1].htm moved successfully.
C:\Documents and Settings\HP\Local Settings\Temporary Internet Files\Content.IE5\OOIYBOED\ads[10].htm moved successfully.
C:\Documents and Settings\HP\Local Settings\Temporary Internet Files\Content.IE5\CJ2DF6M1\facebook_com[1].htm moved successfully.
C:\Documents and Settings\HP\Local Settings\Temporary Internet Files\Content.IE5\CJ2DF6M1\OTMoveIt3[1].exe moved successfully.
C:\Documents and Settings\HP\Local Settings\Temporary Internet Files\AntiPhishing\B3BB5BBA-E7D5-40AB-A041-A5B1C0B26C8F.dat moved successfully.
File C:\WINDOWS\temp\Perflib_Perfdata_6a0.dat not found!
File C:\WINDOWS\temp\WFV2.tmp not found!
personne ne peut m aider ? :((((((
bonsoir fait ceci pour voir,
Malwarebytes' Anti-malware: Ce logiciel supprime les malwares, et détecte les
trojans, les rogues, les adwares.
Le télécharger [ http://www.clubic.com/telecharger-fiche215092-malwarebytes-
anti-malware.html
S'il te manque "COMCTL32.OCX" lors de l'installation, le télécharger
http://www.malekal.com/download/comclt32.ocx
L'enregistrer sur le bureau
Double-clic sur l'icône "Download_mbam-setup.exe" pour lancer le processus d'installation
Si la pare-feu demande l'autorisation de se connecter pour malwarebytes, accepter
Il va se mettre à jour une fois faite
Se rendre dans l'onglet "recherche"
Sélectionner "exécuter un examen complet"
Cliquer sur "rechercher"
Le scan démarre
A la fin de l'analyse, le message s'affiche: L'examen s'est terminé normalement.
Cliquer sur "afficher les résultats" pour afficher les objets trouvés
Cliquer sur OK pour pousuivre
Si des malwares ont été détectés, cliquer sur "afficher les résultats"
Sélectionner tout (ou laisser coché)
Cliquer sur "supprimer la sélection"
Malwarebytes va détruire les fichiers et les clés de registre et en mettre une
copie dans la quarantaine
Malewarebytes va ouvrir le bloc-note et y copier le rapport
Redémarrer le PC
Une fois redémarré, double-cliquer sur Malewarebytes
Se rendre dans l'onglet rapport/log
Cliquer dessus pour l'afficher une fois affiché, cliquer sur "édition" en haut du
bloc-note puis sur "sélectionner tout"
Recliquer sur "édition", puis sur "copier" et revenir sur le forum et dans ta réponse
Clic droit dans le cadre de la réponse et coller
____________________________________________________________________
Malwarebytes' Anti-malware: Ce logiciel supprime les malwares, et détecte les
trojans, les rogues, les adwares.
Le télécharger [ http://www.clubic.com/telecharger-fiche215092-malwarebytes-
anti-malware.html
S'il te manque "COMCTL32.OCX" lors de l'installation, le télécharger
http://www.malekal.com/download/comclt32.ocx
L'enregistrer sur le bureau
Double-clic sur l'icône "Download_mbam-setup.exe" pour lancer le processus d'installation
Si la pare-feu demande l'autorisation de se connecter pour malwarebytes, accepter
Il va se mettre à jour une fois faite
Se rendre dans l'onglet "recherche"
Sélectionner "exécuter un examen complet"
Cliquer sur "rechercher"
Le scan démarre
A la fin de l'analyse, le message s'affiche: L'examen s'est terminé normalement.
Cliquer sur "afficher les résultats" pour afficher les objets trouvés
Cliquer sur OK pour pousuivre
Si des malwares ont été détectés, cliquer sur "afficher les résultats"
Sélectionner tout (ou laisser coché)
Cliquer sur "supprimer la sélection"
Malwarebytes va détruire les fichiers et les clés de registre et en mettre une
copie dans la quarantaine
Malewarebytes va ouvrir le bloc-note et y copier le rapport
Redémarrer le PC
Une fois redémarré, double-cliquer sur Malewarebytes
Se rendre dans l'onglet rapport/log
Cliquer dessus pour l'afficher une fois affiché, cliquer sur "édition" en haut du
bloc-note puis sur "sélectionner tout"
Recliquer sur "édition", puis sur "copier" et revenir sur le forum et dans ta réponse
Clic droit dans le cadre de la réponse et coller
____________________________________________________________________