Virus Cheval de Troie !!! [Résolu/Fermé]

Messages postés
197
Date d'inscription
jeudi 17 décembre 2009
Statut
Membre
Dernière intervention
12 mai 2014
- - Dernière réponse :  gen-hackman - 19 janv. 2010 à 01:02
Bonjour,

J'ai installé récemment l'anti virus Antivir pour contrer certains virus, trojan, rootkit,...

J'avais Avast avant et je l'ai désinstallé et remplacé par Antivir

J'ai fais l'analyse de base et il a trouvé énormément de fichiers infectés ! En les mettant en quarantaine ou en les supprimant, les virus reviennent tous les jours....

Je ne sais plus quoi faire et depuis hier le PC beug gravement: certaines applications de fonctionnent plus: volume, lecture video/musique,...

Je suis sous Windows XP et je viens de faire un diagnostic sur ZHPDiag, voici le fichier du scan:

http://cjoint.com/?mrtZnkEkQg


Vous êtes surement très sollicités pour ce genre de demande mais j'ai réellement besoin de votre aide (rapidement si c'est possible) car j'ai peur que mon PC claque.

Merci par avance

Cdlt

Ladymix
Afficher la suite 

20/92 réponses

Meilleure réponse
Messages postés
51584
Date d'inscription
vendredi 18 mai 2007
Statut
Contributeur sécurité
Dernière intervention
1 octobre 2019
3795
1
Merci
slt


• Télécharge et installe
http://pagesperso-orange.fr/NosTools/Chiquitine29/UsbFix.exe
http://forum-aide-contre-virus.be/download/Chiquitine29/UsbFix.exe

par Chiquitine29



(!) Branche tes sources de données externes à ton PC, (clé USB, disque dur externe, etc...) susceptible d'avoir été infectées sans les ouvrir

• Double clic sur le raccourci UsbFix présent sur ton bureau .

• Au menu principal choisis l'option " F " pour français et tape sur [entrée] .

• Au second menu Choisis l'option " 1 " (recherche) et tape sur [entrée]

• Laisse travailler l'outil.

• Ensuite poste le rapport UsbFix.txt qui apparaitra.

• Note : Le rapport UsbFix.txt est sauvegardé a la racine du disque. ( C:\UsbFix.txt )

( CTRL+A Pour tout sélectionner , CTRL+C pour copier et CTRL+V pour coller )

• Note : "Process.exe", une composante de l'outil, est détecté par certains antivirus (AntiVir, Dr.Web, Kaspersky Anti-Virus) comme étant un RiskTool.
Il ne s'agit pas d'un virus, mais d'un utilitaire destiné à mettre fin à des processus.
Mis entre de mauvaises mains, cet utilitaire pourrait arrêter des logiciels de sécurité (Antivirus, Firewall...) d'où l'alerte émise par ces antivirus.


• Tuto : http://pagesperso-orange.fr/NosTools/usbfix.html

Dire « Merci » 1

Quelques mots de remerciements seront grandement appréciés. Ajouter un commentaire

CCM 70631 internautes nous ont dit merci ce mois-ci

Messages postés
14731
Date d'inscription
mardi 11 septembre 2007
Statut
Contributeur sécurité
Dernière intervention
11 février 2011
1080
1
Merci
Salut

Pour avancer

Fait ceci dans l'ordre

1) Télécharge Navilog1 (par IL-MAFIOSO) sur ton bureau

http://perso.orange.fr/il.mafioso/Navifix/Navilog1.exe

Enregistre la cible (du lien) sous... et enregistre-le sur ton bureau.
Ensuite double clique sur navilog1.exe pour lancer l'installation.
Une fois l'installation terminée, double clique sur le raccourci Navilog1 présent sur le bureau.

Laisse-toi guider. Appuie sur une touche quand on te le demande.
Au menu principal, choisis 1 et valide.

* Ne fais pas le choix 2 *

Patiente le temps du scan. Il te sera peut-être demandé de redémarrer ton PC.
Laisse l'outil le faire automatiquement, sinon redémarre ton PC normalement s'il te le demande.

Patiente jusqu'au message "Scan terminé le......"
Appuie sur une touche comme demandé ; le bloc-notes va s'ouvrir.
Copie-colle l'intégralité dans ta réponse dans ta prochaine réponse. Referme le bloc-notes.

PS : le rapport est, aussi, sauvegardé à la racine du disque dur C:\cleannavi.txt
=========================

2) Tu as une infection Wareout et TDSS

On utilise ensuite MBAM

Sauvegarde ces instructions car il faudra fermer toutes les fenêtres et applications lors de l'installation et de l'analyse.

Clic droit sur le bureau => nouveau document => document texte et copi/colle ces instructions que tu porras consulter pour faire la manip' correctement !

* Télécharge Malwarebytes' Anti-Malware (MBAM) et enregistre le sur ton Bureau.
S'il manque le fichier COMCTL32.OCX, tu pourras le télécharger ici

C'est un bon scan passif que tu peux garder avec lequel tu pourras effectuer un nettoyage hebdomadaire, sans oublier de faire une mise à jour manuelle avant d'exécuter l’analyse .

A la fin du téléchargement, ferme toutes les fenêtres et programmes, y compris celle-ci.

* Double-clique sur l'icône Download_mbam-setup.exe sur ton bureau pour démarrer le programme d'installation.

Pendant l'installation, suis les indications (en particulier le choix de la langue et l'autorisation d'accession à Internet). N'apporte aucune modification aux réglages par défaut et, en fin d'installation, vérifie que les options Update Malwarebytes' Anti-Malware et Launch Malwarebytes' Anti-Malware soient cochées.

MBAM démarrera automatiquement et enverra un message demandant à mettre à jour le programme avant de lancer une analyse. Comme MBAM se met automatiquement à jour en fin d'installation, clique sur OK pour fermer la boîte de dialogue. La fenêtre principale de MBAM s'affiche :

* Dans l'onglet analyse, vérifie que "Exécuter un examen RAPIDE" soit coché et clique sur le bouton Rechercher pour démarrer l'analyse.

MBAM analyse ton ordinateur. L'analyse peut prendre un certain temps. Il suffit de vérifier de temps en temps son avancement.

A la fin de l'analyse, un message s'affiche indiquant la fin de l'analyse. Clique sur OK pour poursuivre.

* Si des malwares ont été détectés, leur liste s'affiche.

Coche tous les éléments détectés par Malwarebytes' Anti-Malware puis clique sur Supprimer la sélection afin d'éradiquer les malwares détectés.
/!\ (a faire impérativement sous peine de recommencer le scan) /!\ , MBAM va détruire les fichiers et clés de registre et en mettre une copie dans la quarantaine.


MBAM va ouvrir le Bloc-notes et y copier le rapport d'analyse. Ferme le Bloc-notes. (Le rapport peut être retrouvé sous l'onglet Rapports/logs)

Ferme MBAM en cliquant sur Quitter.

Poste le rapport dans ta réponse

Tutoriel si tu as besoin d'aide.


Dire « Merci » 1

Quelques mots de remerciements seront grandement appréciés. Ajouter un commentaire

CCM 70631 internautes nous ont dit merci ce mois-ci

0
Merci
on s'occupe de ton rapport !

ou as tu télécharger Antivir ? l'as tu scanner avant de l'installer ? quel version d'Antivir as tu ?
0
Merci
- Ce PC est pollué à souhait il est même victime d'un détournement de DNS (infection par Wareout)




Étape 1

* Télécharge SmitfraudFix (de de S!Ri, balltrap34 et moe31) : http://siri.urz.free.fr/Fix/SmitfraudFix.exe ou http://siri.geekstogo.com/SmitfraudFix.exe enregistre le sur le bureau

- Double clic sur SmitfraudFix.exe choisis l'option 1 et Entrée
- Un rapport sera généré poste le dans ta prochaine réponse.


[*]process.exe est détecté par certains antivirus comme étant un risktool. Il ne s'agit pas d'un virus mais d'un utilitaire destiné à mettre fin à des processus.[*]

** Ne fais l'étape 2 que si on te le demande, on doit d'abord examiner le premier rapport de SmitfraudFix


Étape 2


- Télécharge Navilog1 (de IL-MAFIOSO) http://perso.orange.fr/il.mafioso/N[...]ix/Navilog1.exe enregistre ce fichier sur le bureau.

Note : Le scan est à faire navigateur fermé et antivirus désactivé

- Double clic sur Navilog1.exe afin de lancer l'installation


- Si le fix ne lance pas automatiquement aprés son installation

- Double clic sur le raccourci de navilog1 présent sur le bureau

- Appuie sur F ou f valide par Entrée

- Appuie sur une touche de ton clavier à chaque fois que cela est demandé, tu arriveras au menu des options

- Choisis l'option 1 - Recherche / Désinfection automatique appuie sur la touche Entrée pour valider ton choix.

- Patiente jusqu'au message : *** Scan Termine le ..... ***

- Le scan fini un rapport portant ce nom cleannavi.txt sera affiché poste le contenu de ce rapport.
- Si le résultat du scan ne s'affiche pas tu le trouvera dans C:\cleannavi.txt






dépannage , vente & installation de matériel informatique</signature>
Messages postés
197
Date d'inscription
jeudi 17 décembre 2009
Statut
Membre
Dernière intervention
12 mai 2014
0
Merci
Bonsoir NETMORVAN,

Merci pour votre aide voici le 1er rapport ! Par contre le lien pour télécharger Navilog1 ne fonctionne pas !

Que dois-je faire ?

Merci pour votre aide



SmitFraudFix v2.424

Rapport fait à 22:44:32,43, 17/12/2009
Executé à partir de C:\Documents and Settings\Laeti\Bureau\SmitfraudFix
OS: Microsoft Windows XP [version 5.1.2600] - Windows_NT
Le type du système de fichiers est NTFS
Fix executé en mode normal

»»»»»»»»»»»»»»»»»»»»»»»» Process

C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\Ati2evxx.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\spoolsv.exe
C:\Program Files\Avira\AntiVir Desktop\sched.exe
C:\Program Files\Avira\AntiVir Desktop\avguard.exe
C:\PROGRA~1\FICHIE~1\AOL\ACS\AOLacsd.exe
C:\Program Files\Fichiers communs\Apple\Mobile Device Support\bin\AppleMobileDeviceService.exe
C:\Program Files\Bonjour\mDNSResponder.exe
C:\WINDOWS\eHome\ehRecvr.exe
C:\WINDOWS\eHome\ehSched.exe
C:\Program Files\Java\jre6\bin\jqs.exe
C:\WINDOWS\system32\svchost.exe
C:\Program Files\Sonic\DigitalMedia LE v7\MyDVD LE\USBDeviceService.exe
C:\PROGRA~1\Bandoo\Bandoo.exe
C:\WINDOWS\system32\dllhost.exe
C:\WINDOWS\system32\Ati2evxx.exe
C:\WINDOWS\Explorer.EXE
C:\WINDOWS\system32\ctfmon.exe
C:\Program Files\Windows Live\Messenger\msnmsgr.exe
C:\Program Files\Spybot - Search & Destroy\TeaTimer.exe
C:\WINDOWS\System32\spool\DRIVERS\W32X86\3\E_FATIEGE.EXE
C:\Program Files\Club-Internet\Lanceur\lanceur.exe
C:\WINDOWS\system32\wuauclt.exe
C:\Program Files\Club-Internet\Le Compagnon Club\bin\mpbtn.exe
C:\Program Files\Internet Explorer\iexplore.exe
C:\Program Files\Mozilla Firefox\firefox.exe
C:\WINDOWS\system32\rundll32.exe
C:\WINDOWS\msa.exe
C:\DOCUME~1\Laeti\LOCALS~1\Temp\c.exe
C:\Documents and Settings\Laeti\Bureau\SmitfraudFix\Policies.exe
C:\Documents and Settings\Laeti\Bureau\SmitfraudFix\Policies.exe
C:\WINDOWS\system32\cmd.exe

»»»»»»»»»»»»»»»»»»»»»»»» hosts


»»»»»»»»»»»»»»»»»»»»»»»» C:\


»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS


»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS\system


»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS\Web


»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS\system32

C:\WINDOWS\system32\tdssservers.dat détecté, utilisez un scanner de Rootkit
C:\WINDOWS\system32\tdssinit.dll détecté, utilisez un scanner de Rootkit

»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS\system32\LogFiles


»»»»»»»»»»»»»»»»»»»»»»»» C:\Documents and Settings\Laeti


»»»»»»»»»»»»»»»»»»»»»»»» C:\DOCUME~1\Laeti\LOCALS~1\Temp


»»»»»»»»»»»»»»»»»»»»»»»» C:\Documents and Settings\Laeti\Application Data


»»»»»»»»»»»»»»»»»»»»»»»» Menu Démarrer


»»»»»»»»»»»»»»»»»»»»»»»» C:\DOCUME~1\Laeti\Favoris


»»»»»»»»»»»»»»»»»»»»»»»» Bureau


»»»»»»»»»»»»»»»»»»»»»»»» C:\Program Files


»»»»»»»»»»»»»»»»»»»»»»»» Clés corrompues


»»»»»»»»»»»»»»»»»»»»»»»» Eléments du bureau

[HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Desktop\Components\0]
"Source"="About:Home"
"SubscribedURL"="About:Home"
"FriendlyName"="Ma page d'accueil"


»»»»»»»»»»»»»»»»»»»»»»»» o4Patch
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!

o4Patch
Credits: Malware Analysis & Diagnostic
Code: S!Ri



»»»»»»»»»»»»»»»»»»»»»»»» IEDFix
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!

IEDFix
Credits: Malware Analysis & Diagnostic
Code: S!Ri



»»»»»»»»»»»»»»»»»»»»»»»» Agent.OMZ.Fix
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!

Agent.OMZ.Fix
Credits: Malware Analysis & Diagnostic
Code: S!Ri


»»»»»»»»»»»»»»»»»»»»»»»» VACFix
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!

VACFix
Credits: Malware Analysis & Diagnostic
Code: S!Ri


»»»»»»»»»»»»»»»»»»»»»»»» 404Fix
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!

404Fix
Credits: Malware Analysis & Diagnostic
Code: S!Ri


»»»»»»»»»»»»»»»»»»»»»»»» Sharedtaskscheduler
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!

SrchSTS.exe by S!Ri
Search SharedTaskScheduler's .dll


»»»»»»»»»»»»»»»»»»»»»»»» AppInit_DLLs
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows]
"AppInit_DLLs"="c:\\progra~1\\bandoo\\bndhook.dll "


»»»»»»»»»»»»»»»»»»»»»»»» Winlogon
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]
"Userinit"="\\\\.\\globalroot\\systemroot\\system32\\userinit.exe,"

»»»»»»»»»»»»»»»»»»»»»»»» RK

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]
"System"="kdvzy.exe"

kdvzy.exe détecté !




»»»»»»»»»»»»»»»»»»»»»»»» DNS

Description: Realtek RTL8139/810x Family Fast Ethernet NIC - Miniport d'ordonnancement de paquets
DNS Server Search Order: 192.168.1.1
DNS Server Search Order: 192.168.1.1

HKLM\SYSTEM\CCS\Services\Tcpip\..\{41600263-7F30-42AB-866B-D1571FFC1597}: DhcpNameServer=85.255.113.123,85.255.112.72
HKLM\SYSTEM\CCS\Services\Tcpip\..\{63722F22-8C18-4E91-B946-A6E7F04B7D54}: NameServer=85.255.113.123,85.255.112.72
HKLM\SYSTEM\CCS\Services\Tcpip\..\{9029B4CD-8983-4090-9096-F38FCAEE5B8C}: DhcpNameServer=192.168.1.1 192.168.1.1
HKLM\SYSTEM\CS1\Services\Tcpip\..\{41600263-7F30-42AB-866B-D1571FFC1597}: DhcpNameServer=85.255.113.123,85.255.112.72
HKLM\SYSTEM\CS1\Services\Tcpip\..\{63722F22-8C18-4E91-B946-A6E7F04B7D54}: NameServer=85.255.113.123,85.255.112.72
HKLM\SYSTEM\CS1\Services\Tcpip\..\{9029B4CD-8983-4090-9096-F38FCAEE5B8C}: DhcpNameServer=192.168.1.1 192.168.1.1
HKLM\SYSTEM\CS3\Services\Tcpip\..\{41600263-7F30-42AB-866B-D1571FFC1597}: DhcpNameServer=85.255.113.123,85.255.112.72
HKLM\SYSTEM\CS3\Services\Tcpip\..\{63722F22-8C18-4E91-B946-A6E7F04B7D54}: NameServer=85.255.113.123,85.255.112.72
HKLM\SYSTEM\CS3\Services\Tcpip\..\{9029B4CD-8983-4090-9096-F38FCAEE5B8C}: DhcpNameServer=192.168.1.1 192.168.1.1
HKLM\SYSTEM\CCS\Services\Tcpip\Parameters: DhcpNameServer=192.168.1.1 192.168.1.1
HKLM\SYSTEM\CCS\Services\Tcpip\Parameters: NameServer=208.67.220.220,208.67.222.222
HKLM\SYSTEM\CS1\Services\Tcpip\Parameters: DhcpNameServer=192.168.1.1 192.168.1.1
HKLM\SYSTEM\CS1\Services\Tcpip\Parameters: NameServer=208.67.220.220,208.67.222.222
HKLM\SYSTEM\CS3\Services\Tcpip\Parameters: DhcpNameServer=192.168.1.1 192.168.1.1
HKLM\SYSTEM\CS3\Services\Tcpip\Parameters: NameServer=208.67.220.220,208.67.222.222


»»»»»»»»»»»»»»»»»»»»»»»» Recherche infection wininet.dll


»»»»»»»»»»»»»»»»»»»»»»»» Fin
Messages postés
197
Date d'inscription
jeudi 17 décembre 2009
Statut
Membre
Dernière intervention
12 mai 2014
0
Merci
Pour répondre à la 1ere question, voici la version Antivir que j'ai installé: 9.0.0.74 (04/12/09)

Je l'ai téléchargé sur le site suivant:
http://www.freeav.com/fr/products/1/avira_antivir_personal__free_antivirus.html

Après installation, j'ai fais 1 scan en "Mode sans échec" mais ca durait longtemps et j'ai laissé tourner et suis partie me coucher. Le lendemain le scan n'apparaissait pas donc je ne sais pas s'il a eu un résultat...

J'ai refais un scan en "Mode normal" et il a détecté plein de fichiers infectés ! A la fin on me proposait de "réparer" ou "annuler"...j'ai réparé sans conviction !

La suite est expliqué dans mon 1er post

Merci
Messages postés
197
Date d'inscription
jeudi 17 décembre 2009
Statut
Membre
Dernière intervention
12 mai 2014
0
Merci
Up NETMORVAN ! Please...
Messages postés
197
Date d'inscription
jeudi 17 décembre 2009
Statut
Membre
Dernière intervention
12 mai 2014
0
Merci
C'est de pire en pire....Au secours !!!!
Messages postés
197
Date d'inscription
jeudi 17 décembre 2009
Statut
Membre
Dernière intervention
12 mai 2014
0
Merci
Voici le scan Navilog

Fix Navipromo version 4.0.5 commencé le 18/12/2009 17:05:10,70

!!! Attention,ce rapport peut indiquer des fichiers/programmes légitimes!!!
!!! Postez ce rapport sur le forum pour le faire analyser !!!

Outil exécuté depuis C:\Program Files\navilog1

Mise à jour le 10.11.2009 à 18h00 par IL-MAFIOSO

Microsoft Windows XP Professionnel ( v5.1.2600 ) Service Pack 2
X86-based PC ( Multiprocessor Free : Intel(R) Pentium(R) 4 CPU 3.00GHz )
BIOS : Default System BIOS
USER : Laeti ( Not Administrator ! )
BOOT : Normal boot

Antivirus : AntiVir Desktop 9.0.1.32 (Activated)


C:\ (Local Disk) - NTFS - Total:293 Go (Free:142 Go)
D:\ (CD or DVD)
E:\ (USB)
F:\ (USB)
G:\ (USB)
H:\ (USB)


Recherche executée en mode normal

Nettoyage exécuté au redémarrage de l'ordinateur


C:\Program Files\MessengerSkinner supprimé !
C:\Documents and Settings\Laeti\applic~1\MessengerSkinner supprimé !
c:\docume~1\laeti\menudm~1\progra~1\MessengerSkinner supprimé !
C:\WINDOWS\pack.epk supprimé !
C:\WINDOWS\system32\nvs2.inf supprimé !
C:\WINDOWS\system32\bjanckbock.dat supprimé !
C:\WINDOWS\system32\bjanckbock_nav.dat supprimé !
C:\WINDOWS\system32\bjanckbock_navps.dat supprimé !
C:\WINDOWS\system32\ydkwcgsb.dat supprimé !
C:\WINDOWS\system32\ydkwcgsb_nav.dat supprimé !
C:\WINDOWS\system32\ydkwcgsb_navps.dat supprimé !
c:\docume~1\laeti\locals~1\applic~1\csgge.dat supprimé !
c:\docume~1\laeti\locals~1\applic~1\csgge_nav.dat supprimé !
c:\docume~1\laeti\locals~1\applic~1\csgge_navps.dat supprimé !
c:\docume~1\laeti\locals~1\applic~1\ogkmu.dat supprimé !
c:\docume~1\laeti\locals~1\applic~1\ogkmu_nav.dat supprimé !
c:\docume~1\laeti\locals~1\applic~1\ogkmu_navps.dat supprimé !
c:\docume~1\laeti\locals~1\applic~1\ukauw.dat supprimé !
c:\docume~1\laeti\locals~1\applic~1\ukauw_nav.dat supprimé !
c:\docume~1\laeti\locals~1\applic~1\ukauw_navps.dat supprimé !


Nettoyage contenu C:\WINDOWS\Temp effectué !
Nettoyage contenu C:\Documents and Settings\Laeti\locals~1\Temp effectué !


*** Sauvegarde du Registre vers dossier Safebackup ***

sauvegarde du Registre réalisée avec succès !

*** Nettoyage Registre ***

Nettoyage Registre Ok




*** Scan terminé 18/12/2009 17:12:11,71 ***
Messages postés
14731
Date d'inscription
mardi 11 septembre 2007
Statut
Contributeur sécurité
Dernière intervention
11 février 2011
1080
0
Merci
Hé bein voilà une bonne chose de faite ;-)

Passe a MBAM...
Messages postés
197
Date d'inscription
jeudi 17 décembre 2009
Statut
Membre
Dernière intervention
12 mai 2014
0
Merci
Voici le scan MBAM

Malwarebytes' Anti-Malware 1.42
Version de la base de données: 3385
Windows 5.1.2600 Service Pack 2
Internet Explorer 7.0.5730.13

18/12/2009 17:39:32
mbam-log-2009-12-18 (17-39-32).txt

Type de recherche: Examen rapide
Eléments examinés: 160015
Temps écoulé: 15 minute(s), 42 second(s)

Processus mémoire infecté(s): 1
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 13
Valeur(s) du Registre infectée(s): 2
Elément(s) de données du Registre infecté(s): 3
Dossier(s) infecté(s): 15
Fichier(s) infecté(s): 37

Processus mémoire infecté(s):
C:\WINDOWS\msa.exe (Trojan.Agent) -> Unloaded process successfully.

Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)

Clé(s) du Registre infectée(s):
HKEY_CLASSES_ROOT\xml.xml (Worm.Allaple) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\xml.xml.1 (Worm.Allaple) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\CLSID\{500bca15-57a7-4eaf-8143-8c619470b13d} (Worm.Allaple) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\Typelib\{9233c3c0-1472-4091-a505-5580a23bb4ac} (Trojan.FakeAlert) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Stats\{018b7ec3-eeca-11d3-8e71-0000e82c6c0d} (Adware.ISTBar) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Stats\{b64f4a7c-97c9-11da-8bde-f66bad1e3f3a} (Rogue.WinAntiVirus) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\ZagrebLand (Trojan.FakeAlert) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\SSHNAS (Trojan.Renos) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\NordBull (Malware.Trace) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\XML (Trojan.FakeAlert) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\driver (Trojan.Downloader) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\poprock (Trojan.Downloader) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Handle (Malware.Trace) -> Quarantined and deleted successfully.

Valeur(s) du Registre infectée(s):
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\zagrebland (Trojan.FakeAlert) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\poprock (Trojan.Downloader) -> Quarantined and deleted successfully.

Elément(s) de données du Registre infecté(s):
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\System (Rootkit.DNSChanger.H) -> Data: kdvzy.exe -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\Interfaces\{41600263-7f30-42ab-866b-d1571ffc1597}\DhcpNameServer (Trojan.DNSChanger) -> Data: 85.255.113.123,85.255.112.72 -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\Interfaces\{63722f22-8c18-4e91-b946-a6e7f04b7d54}\NameServer (Trojan.DNSChanger) -> Data: 85.255.113.123,85.255.112.72 -> Quarantined and deleted successfully.

Dossier(s) infecté(s):
C:\Documents and Settings\Laeti\Application Data\Privacy center (Rogue.PrivacyCenter) -> Quarantined and deleted successfully.
C:\Documents and Settings\Laeti\Application Data\Privacy center\dbases (Rogue.PrivacyCenter) -> Quarantined and deleted successfully.
C:\Documents and Settings\Laeti\Application Data\Privacy center\keys (Rogue.PrivacyCenter) -> Quarantined and deleted successfully.
C:\Documents and Settings\Laeti\Application Data\Privacy center\temp (Rogue.PrivacyCenter) -> Quarantined and deleted successfully.
C:\Documents and Settings\All Users\Application Data\SoftLand Ltd (Rogue.XPantiVirus) -> Quarantined and deleted successfully.
C:\Documents and Settings\All Users\Application Data\SoftLand Ltd\Antivirus 2008 XP (Rogue.XPantiVirus) -> Quarantined and deleted successfully.
C:\Documents and Settings\All Users\Application Data\SoftLand Ltd\Antivirus 2008 XP\LOG (Rogue.XPantiVirus) -> Quarantined and deleted successfully.
C:\Program Files\rhce4tj0e39p (Rogue.Multiple) -> Quarantined and deleted successfully.
C:\Program Files\Privacy center (Rogue.PrivacyCenter) -> Quarantined and deleted successfully.
C:\Program Files\Privacy center\faq (Rogue.PrivacyCenter) -> Quarantined and deleted successfully.
C:\Program Files\Privacy center\faq\images (Rogue.PrivacyCenter) -> Quarantined and deleted successfully.
C:\Program Files\Privacy center\sounds (Rogue.PrivacyCenter) -> Quarantined and deleted successfully.
C:\Program Files\Privacy center\tools (Rogue.PrivacyCenter) -> Quarantined and deleted successfully.
C:\Program Files\Privacy center\tools\sc (Rogue.PrivacyCenter) -> Quarantined and deleted successfully.
C:\Program Files\SecureExpertCleaner (Rogue.SecureExpertCleaner) -> Quarantined and deleted successfully.

Fichier(s) infecté(s):
C:\Documents and Settings\Laeti\Local Settings\Temporary Internet Files\Content.IE5\R4TF2MUQ\a61f75df207512cb1f36af173fb8f7c1[1].exe (Trojan.Downloader) -> Quarantined and deleted successfully.
C:\Documents and Settings\Laeti\Application Data\Privacy center\dbases\cg.dat (Rogue.PrivacyCenter) -> Quarantined and deleted successfully.
C:\Documents and Settings\Laeti\Application Data\Privacy center\dbases\mw.dat (Rogue.PrivacyCenter) -> Quarantined and deleted successfully.
C:\Documents and Settings\Laeti\Application Data\Privacy center\dbases\rd.dat (Rogue.PrivacyCenter) -> Quarantined and deleted successfully.
C:\Documents and Settings\Laeti\Application Data\Privacy center\dbases\sc.dat (Rogue.PrivacyCenter) -> Quarantined and deleted successfully.
C:\Documents and Settings\Laeti\Application Data\Privacy center\dbases\sm.dat (Rogue.PrivacyCenter) -> Quarantined and deleted successfully.
C:\Documents and Settings\Laeti\Application Data\Privacy center\dbases\sp.dat (Rogue.PrivacyCenter) -> Quarantined and deleted successfully.
C:\Documents and Settings\Laeti\Application Data\Privacy center\keys\cg.key (Rogue.PrivacyCenter) -> Quarantined and deleted successfully.
C:\Documents and Settings\Laeti\Application Data\Privacy center\keys\rd.key (Rogue.PrivacyCenter) -> Quarantined and deleted successfully.
C:\Documents and Settings\Laeti\Application Data\Privacy center\keys\sc.key (Rogue.PrivacyCenter) -> Quarantined and deleted successfully.
C:\Documents and Settings\Laeti\Application Data\Privacy center\keys\sp.key (Rogue.PrivacyCenter) -> Quarantined and deleted successfully.
C:\Documents and Settings\Laeti\Application Data\Privacy center\temp\spfilter (Rogue.PrivacyCenter) -> Quarantined and deleted successfully.
C:\Documents and Settings\All Users\Application Data\SoftLand Ltd\Antivirus 2008 XP\LOG\20080813154517175.log (Rogue.XPantiVirus) -> Quarantined and deleted successfully.
C:\Program Files\rhce4tj0e39p\database.dat (Rogue.Multiple) -> Quarantined and deleted successfully.
C:\Program Files\rhce4tj0e39p\license.txt (Rogue.Multiple) -> Quarantined and deleted successfully.
C:\Program Files\rhce4tj0e39p\rhce4tj0e39p.exe.local (Rogue.Multiple) -> Quarantined and deleted successfully.
C:\Program Files\SecureExpertCleaner\base.dat (Rogue.SecureExpertCleaner) -> Quarantined and deleted successfully.
C:\Program Files\SecureExpertCleaner\SEC.xml (Rogue.SecureExpertCleaner) -> Quarantined and deleted successfully.
C:\Program Files\SecureExpertCleaner\unins000.dat (Rogue.SecureExpertCleaner) -> Quarantined and deleted successfully.
C:\Documents and Settings\Laeti\Local Settings\Temp\c.exe (Trojan.FakeAlert) -> Delete on reboot.
C:\WINDOWS\Tasks\{66BA574B-1E11-49b8-909C-8CC9E0E8E015}.job (Trojan.Downloader) -> Quarantined and deleted successfully.
C:\Documents and Settings\Laeti\Menu Démarrer\Programmes\Démarrage\zavupd32.exe (Trojan.Agent) -> Quarantined and deleted successfully.
C:\Documents and Settings\Laeti\Application Data\wiaserva.log (Malware.Trace) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\phca4tj0e39p.bmp (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\casino1.ico (Malware.Trace) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\casino2.ico (Malware.Trace) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\casino3.ico (Malware.Trace) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\qtplugin.exe (Rootkit.Agent) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\tdssinit.dll (Trojan.Agent) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\tdsspopup1.url (Malware.Trace) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\tdsspopup2.url (Malware.Trace) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\tdsspopup3.url (Malware.Trace) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\tdssservers.dat (Trojan.Agent) -> Quarantined and deleted successfully.
C:\Documents and Settings\Laeti\oashdihasidhasuidhiasdhiashdiuasdhasd (Malware.Trace) -> Quarantined and deleted successfully.
C:\WINDOWS\msa.exe (Trojan.Agent) -> Quarantined and deleted successfully.
C:\WINDOWS\Tasks\{35DC3473-A719-4d14-B7C1-FD326CA84A0C}.job (Trojan.Downloader) -> Quarantined and deleted successfully.
C:\Documents and Settings\Laeti\Local Settings\Temp\sshnas.dll (Trojan.FakeAlert) -> Delete on reboot.
Messages postés
14731
Date d'inscription
mardi 11 septembre 2007
Statut
Contributeur sécurité
Dernière intervention
11 février 2011
1080
0
Merci
Redémarre ton pc

Refait un scan ZHP Diag, et poste ici le rapport
Messages postés
197
Date d'inscription
jeudi 17 décembre 2009
Statut
Membre
Dernière intervention
12 mai 2014
0
Merci
Voici le nouveau scan ZHPDiag

http://cjoint.com/?mssxK3yRgp
Messages postés
197
Date d'inscription
jeudi 17 décembre 2009
Statut
Membre
Dernière intervention
12 mai 2014
0
Merci
Alors que dit le scan ?

Merci
Messages postés
14731
Date d'inscription
mardi 11 septembre 2007
Statut
Contributeur sécurité
Dernière intervention
11 février 2011
1080
0
Merci
Beaucoup de véroles encore...

Tu fais quoi avec ton pc ?

Surtout que tu as un bon antivirus...

Faut arrêter les sites douteux

Redémarre en mode sans échec :
Pour cela, tapotes la touche F8 (Si F8 ne marche pas utilise la touche F5).

dès le début de l’allumage du pc sans t’arrêter.
Une fenêtre va s’ouvrir tu te déplaces avec les flèches du clavier sur démarrer en mode sans échec puis tape entrée.
Une fois sur le bureau s’il n’y a pas toutes les couleurs et autres c’est normal !

Double clique sur smitfraudfix.cmd
Cette fois choisit l’option 2 !!
répond Oui (o) à tout

Une fois le nettoyage terminé, SmitFraudfix ouvre le rapport de nettoyage sur le bloc-note.

Redémarre l'ordinateur en mode normal (comme d'habitude),
Sur le bureau doit se trouver le rapport enregistré (sinon il est sur le Poste de Travail / Disque C / rapport.txt)
Qu'entends tu par "sites douteux" ?
Comment le vois-tu dans les Scans ?
On serait tous content de le savoir.
Simple curiosité...
jorginho67
Messages postés
14731
Date d'inscription
mardi 11 septembre 2007
Statut
Contributeur sécurité
Dernière intervention
11 février 2011
1080 > blonde.fr -
Autant de saletés ne s'attrappent pas sur des sites respectables...

Comment le vois-tu dans les Scans ?
C'est mon petit doigt qui me le dit

;-)
Messages postés
197
Date d'inscription
jeudi 17 décembre 2009
Statut
Membre
Dernière intervention
12 mai 2014
0
Merci
Voici le nouveau scan smitfraudfix

SmitFraudFix v2.424

Rapport fait à 19:56:05,31, 18/12/2009
Executé à partir de C:\Documents and Settings\Laeti\Bureau\SmitfraudFix
OS: Microsoft Windows XP [version 5.1.2600] - Windows_NT
Le type du système de fichiers est NTFS
Fix executé en mode sans echec

»»»»»»»»»»»»»»»»»»»»»»»» SharedTaskScheduler Avant SmitFraudFix
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!

SrchSTS.exe by S!Ri
Search SharedTaskScheduler's .dll

»»»»»»»»»»»»»»»»»»»»»»»» Arret des processus


»»»»»»»»»»»»»»»»»»»»»»»» hosts


127.0.0.1 localhost

»»»»»»»»»»»»»»»»»»»»»»»» VACFix

VACFix
Credits: Malware Analysis & Diagnostic
Code: S!Ri


»»»»»»»»»»»»»»»»»»»»»»»» Winsock2 Fix

S!Ri's WS2Fix: LSP not Found.


»»»»»»»»»»»»»»»»»»»»»»»» Generic Renos Fix

GenericRenosFix by S!Ri


»»»»»»»»»»»»»»»»»»»»»»»» Suppression des fichiers infectés


»»»»»»»»»»»»»»»»»»»»»»»» IEDFix

IEDFix
Credits: Malware Analysis & Diagnostic
Code: S!Ri



»»»»»»»»»»»»»»»»»»»»»»»» Agent.OMZ.Fix

Agent.OMZ.Fix
Credits: Malware Analysis & Diagnostic
Code: S!Ri


»»»»»»»»»»»»»»»»»»»»»»»» 404Fix

404Fix
Credits: Malware Analysis & Diagnostic
Code: S!Ri


»»»»»»»»»»»»»»»»»»»»»»»» RK


»»»»»»»»»»»»»»»»»»»»»»»» DNS

HKLM\SYSTEM\CCS\Services\Tcpip\..\{9029B4CD-8983-4090-9096-F38FCAEE5B8C}: DhcpNameServer=192.168.1.1 192.168.1.1
HKLM\SYSTEM\CS1\Services\Tcpip\..\{9029B4CD-8983-4090-9096-F38FCAEE5B8C}: DhcpNameServer=192.168.1.1 192.168.1.1
HKLM\SYSTEM\CS3\Services\Tcpip\..\{9029B4CD-8983-4090-9096-F38FCAEE5B8C}: DhcpNameServer=192.168.1.1 192.168.1.1
HKLM\SYSTEM\CCS\Services\Tcpip\Parameters: DhcpNameServer=192.168.1.1 192.168.1.1
HKLM\SYSTEM\CCS\Services\Tcpip\Parameters: NameServer=208.67.220.220,208.67.222.222
HKLM\SYSTEM\CS1\Services\Tcpip\Parameters: DhcpNameServer=192.168.1.1 192.168.1.1
HKLM\SYSTEM\CS1\Services\Tcpip\Parameters: NameServer=208.67.220.220,208.67.222.222
HKLM\SYSTEM\CS3\Services\Tcpip\Parameters: DhcpNameServer=192.168.1.1 192.168.1.1
HKLM\SYSTEM\CS3\Services\Tcpip\Parameters: NameServer=208.67.220.220,208.67.222.222


»»»»»»»»»»»»»»»»»»»»»»»» Suppression Fichiers Temporaires


»»»»»»»»»»»»»»»»»»»»»»»» Winlogon.System
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!

"System"=""


»»»»»»»»»»»»»»»»»»»»»»»» RK.2



»»»»»»»»»»»»»»»»»»»»»»»» Nettoyage du registre

Nettoyage terminé.

»»»»»»»»»»»»»»»»»»»»»»»» SharedTaskScheduler Après SmitFraudFix
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!

SrchSTS.exe by S!Ri
Search SharedTaskScheduler's .dll


»»»»»»»»»»»»»»»»»»»»»»»» Fin
Messages postés
14731
Date d'inscription
mardi 11 septembre 2007
Statut
Contributeur sécurité
Dernière intervention
11 février 2011
1080
0
Merci
Ok

Télécharge => GenProc de Jean-chretien1 et Narco4

Double-clique sur GenProc.exe et poste le contenu du rapport qui s'ouvre

Aide en images
Messages postés
197
Date d'inscription
jeudi 17 décembre 2009
Statut
Membre
Dernière intervention
12 mai 2014
0
Merci
Rapport GenProc 2.660 [1] - 18/12/2009 à 20:49:21
@ Windows XP Service Pack 2 - Mode normal
@ Mozilla Firefox 3.0.16 (fr) [Navigateur par défaut]

Il est impératif de désactiver le résident TeaTimer de Spybot pendant l'ensemble des manipulations qui vont suivre. Aide Tea-Timer : http://www.genproc.com/spybot/spybot.html

# Etape 1/ Télécharge :

- CCleaner http://www.ccleaner.com/download/builds/downloading-slim (FileHippo). Ce logiciel va permettre de supprimer tous les fichiers temporaires. Lance-le et clique sur "Options", "Avancé" et décoche la case "Effacer uniquement les fichiers, du dossier Temp de Windows, plus vieux que 48 heures". Par la suite, laisse-le avec ses réglages par défaut. Ferme le programme.

- Toolbar-S&D http://eric71.geekstogo.com/tools/ToolBarSD.exe (Eric_71) sur ton Bureau.


Redémarre en mode sans échec comme indiqué ici http://www.pcloisirs.eu/mode_sans_echec.htm ; Choisis ta session courante *** Laeti *** (pour retrouver le rapport, clique sur le raccourci "Rapport GenProc[1]" sur ton bureau).


# Etape 2/

Lance Toolbar-S&D situé sur le Bureau. Tape sur "2" puis valide en appuyant sur "Entrée". Ne ferme pas la fenêtre lors de la suppression.

# Etape 3/

Lance CCleaner : "Nettoyeur"/"lancer le nettoyage" et c'est tout.

# Etape 4/

Redémarre normalement et poste, dans la même réponse :

- Le contenu du rapport TB.txt situé dans C:\ ;
- Un nouveau rapport GenProc ;

Précise les difficultés que tu as eu (ce que tu n'as pas pu faire...) ainsi que l'évolution de la situation.

~~ Arguments de la procédure ~~


# Détections [1] GenProc 2.660 18/12/2009 à 20:49:39
Toolbar:le 18/12/2009 à 20:50:35 "C:\Documents and Settings\Laeti\Application Data\Dealio"

----------------------------------------------------------------------
Sites officiels GenProc : www.alt-shift-return.org et www.genproc.com
----------------------------------------------------------------------

~~ Fin à 20:51:51 ~~
Messages postés
14731
Date d'inscription
mardi 11 septembre 2007
Statut
Contributeur sécurité
Dernière intervention
11 février 2011
1080
0
Merci
Télécharge Toolbar-S&D (Team IDN) sur ton Bureau.
http://eric.71.mespages.googlepages.com/ToolBarSD.exe

Tutoriel d'install' et d'utilisation

Ø Lance l'installation du programme en exécutant le fichier téléchargé.
Ø Double-clique maintenant sur le raccourci de Toolbar-S&D.
* Sélectionne la langue souhaitée en tapant la lettre de ton choix puis en validant avec la touche Entrée.

Ø Choisis l'Option "2" puis valide en appuyant sur "Entrée".
! Ne ferme pas la fenêtre lors de la suppression !
Un rapport sera généré, poste son contenu ici.

NOTE : Si ton Bureau ne réapparait pas, appuie simultanément sur Ctrl+Alt+Suppr pour ouvrir le Gestionnaire des tâches.
Rends-toi sur l'onglet "Processus". Clique en haut à gauche sur Fichier et choisis "Exécuter..."
Tape explorer puis valide.


Aide en image : http://toolbarsd.googlepages.com/aideenimages
Messages postés
197
Date d'inscription
jeudi 17 décembre 2009
Statut
Membre
Dernière intervention
12 mai 2014
0
Merci
-----------\\ ToolBar S&D 1.2.9 XP/Vista

Microsoft Windows XP Professionnel ( v5.1.2600 ) Service Pack 2
X86-based PC ( Multiprocessor Free : Intel(R) Pentium(R) 4 CPU 3.00GHz )
BIOS : Default System BIOS
USER : Laeti ( Not Administrator ! )
BOOT : Normal boot
Antivirus : AntiVir Desktop 9.0.1.32 (Activated)
C:\ (Local Disk) - NTFS - Total:293 Go (Free:142 Go)
D:\ (CD or DVD)
E:\ (USB)
F:\ (USB)
G:\ (USB)
H:\ (USB)

"C:\ToolBar SD" ( MAJ : 22-08-2009|18:42 )
Option : [2] ( 18/12/2009|21:44 )

-----------\\ SUPPRESSION

Supprime! - C:\DOCUME~1\DJTALI~1\APPLIC~1\Dealio\kb124
Supprime! - C:\DOCUME~1\Laeti\APPLIC~1\Dealio\kb124
Supprime! - C:\Program Files\Dealio\kb124
Supprime! - C:\DOCUME~1\ALLUSE~1\MENUDM~1\PROGRA~1\Dealio
Supprime! - C:\Program Files\Mozilla Firefox\extensions\toolbar@dealio.com
Supprime! - C:\DOCUME~1\DJTALI~1\APPLIC~1\Dealio
Supprime! - C:\DOCUME~1\Laeti\APPLIC~1\Dealio
Supprime! - C:\Program Files\Dealio

-----------\\ Recherche de Fichiers / Dossiers ...


-----------\\ Extensions

(Dj Talion) - {3112ca9c-de6d-4884-a869-9855de68056c} => google-toolbar

(Laeti) - {3112ca9c-de6d-4884-a869-9855de68056c} => google-toolbar
(Laeti) - {3112ca9c-de6d-4884-a869-9855de68056c} => google-toolbar


-----------\\ [..\Internet Explorer\Main]

[HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main]
"Local Page"="C:\\windows\\system32\\blank.htm"
"Start Page"="http://www.microsoft.com/isapi/redir.dll?prd=ie&pver=6&ar=msnhome"
"Search Page"="http://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch"
"Default_Search_URL"="http://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch"

[HKEY_LOCAL_MACHINE\Software\Microsoft\Internet Explorer\Main]
"Default_Page_URL"="http://www.microsoft.com/isapi/redir.dll?prd=ie&pver=6&ar=msnhome"
"Default_Search_URL"="http://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch"
"Search Page"="http://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch"
"Local Page"="C:\\windows\\system32\\blank.htm"
"Start Page"="http://www.msn.com/"


--------------------\\ Recherche d'autres infections

--------------------\\ ROGUES ..

C:\PROGRA~1\PrivacyCenter

--------------------\\ Cracks & Keygens ..

C:\DOCUME~1\Laeti\Bureau\Reportage_Crack_Repair[1].pdf
C:\DOCUME~1\Laeti\Bureau\Audio Video\jm\vivre et mourir … Dakar\16 - Mon Crack Featuring Iron Sy & Lino.mp3
C:\DOCUME~1\Laeti\Bureau\Audio Video\tracks\Eminem Feat Dr. Dre & 50 Cent - Crack A Bottle.mp3
C:\DOCUME~1\Laeti\Bureau\carte SD phone\Music\Eminem Feat Dr. Dre & 50 Cent - Crack A Bottle.mp3
C:\DOCUME~1\Laeti\Bureau\janny chantiers\Photos MM B‚ton Cir‚\Reportage_Crack_Repair[1].pdf
C:\DOCUME~1\Laeti\Mes documents\Downloads\Metadata\Cubase Sx 3.0.1.514 Really Working!!! (With Serial,Crack, Install Instructions) (1).zip.xml
C:\DOCUME~1\Laeti\Recent\Reportage_Crack_Repair[1].lnk



1 - "C:\ToolBar SD\TB_1.txt" - 18/12/2009|21:49 - Option : [2]

-----------\\ Fin du rapport a 21:49:59,91