Infection Antimalware Doctor

Fermé
SchneiderBZH Messages postés 753 Date d'inscription lundi 29 octobre 2007 Statut Membre Dernière intervention 2 décembre 2010 - 24 mars 2010 à 10:28
 cherry - 30 oct. 2010 à 21:12
Bonjour,

Je suis infecté par le rogue "Antimalware Doctor" sous Windows XP SP3,est ce que vous pouvez m'indiquer la marche à suivre pour l'éradiquer proprement.Par avance,merci.

A voir également:
  • Infection Antimalware Doctor
  • Antimalware - Télécharger - Antivirus & Antimalwares
  • Pc doctor - Télécharger - Optimisation
  • Disk doctor - Télécharger - Récupération de données
  • Obd car doctor - Télécharger - Vie quotidienne
  • Device doctor - Télécharger - Informations & Diagnostic

20 réponses

truecode Messages postés 2092 Date d'inscription vendredi 29 janvier 2010 Statut Membre Dernière intervention 22 septembre 2013 86
24 mars 2010 à 10:58
Etape 1 :

Si vous avez Spybot S&D:

Désactiver Spybot - Search & Destroy\TeaTimer.exe
*Lance spybot
*Menu mode : clique sur "avancé"
*Puis sur "outils"
*clique sur l'icone "résident"
*Ensuite à droite décoches Teatimer

Etape 2 :


*Téléchargez Rkill https://download.bleepingcomputer.com/grinler/rkill.com
*Double-cliquez dessus pour le lancer. Il va arrêter automatiquement tous les processus associés à Security Tool et à d'autres rogues. soyez patient car le logiciel peut prendre du temps ! Une fois terminé, le logiciel se ferme tout simplement : c'est normal . Vous pouvez passer directement à la suite de la désinfection.
*Si vous avez un message qui signale que Rkill est un indésirable, ignorez la et lancez de nouveau Rkill après désactivation du logiciel le considérant comme néfaste.

N.B: ne pas redémarrer le pc après avoir fait Rkil sans quoi l'infection pourrait se réactiver et passer à malwarebyte.


Etape 3 :

*Télécharge Malwarebytes' Anti-Malware (MBAM) http://www.malwarebytes.org/mbam/program/mbam-setup.exe

Avant tous il faut brancher tous les supports amovibles que tu possède avant de faire ce scan ( disque dur externes , clé usb ... )

*Double clique sur le fichier téléchargé
*Dans l'onglet "Mise à jour", clique sur "Recherche de mise à jour": si ton parefeu te demande de d'autoriser MBAM accepte
*Quand la mise à jour est terminé va dans l'onglet
*Tu sélectionne "Exécuter un examen complet"
*Puis tu clique sur"Rechercher"

L'analyse démarre, le scan est relativement long, c'est normal.

A la fin de l'analyse, un message s'affiche :

*L'examen s'est terminé normalement. Il te reste a cliquer sur"Afficher les résultats" pour afficher tous les objets trouvés.
*Maintenant tu clique sur "Ok" pour poursuivre.
*Ferme tes navigateurs ( firefox , internet explorer , chrome , opéra...)
*Si MBAM à détecter des malwares, clique sur "Afficher les résultats".
*Sélectionne tout et clique sur"Supprimer la sélection",MBAM va supprimer tous les fichiers infectés.
*Le Bloc-notes va s'ouvrir avec le rapport d'analyse
*Fais un copier coller de ce rapport etposte-le dans ton prochain message.


Etape 4 :

* Télécharge ici : http://images.malwareremoval.com/random/RSIT.exe
random's system information tool (RSIT) par random/random et sauvegarde-le sur le Bureau.
* Double-clique sur RSIT.exe afin de lancer RSIT.(Avec VISTA/7 > clic-droit et > Exécuter en tant qu'administrateur.
* Lis le contenu de l'écran Disclaimer puis clique sur Continue (si tu acceptes les conditions).
* Si l'outil HijackThis (version à jour) n'est pas présent ou non détecté sur l'ordinateur, RSIT le téléchargera (autorise l'accès dans ton pare-feu, si demandé) et tu devras accepter la licence.
* Lorsque l'analyse sera terminée, deux fichiers texte s'ouvriront.
* Poste le contenu de log.txt ainsi que info.txt
( tu peux héberger les rapports ici http://www.cijoint.fr/ et me joindre dans ton prochain message le lien )
"si tu ne trouve pas les deux fichiers log.txt et info.txt ils sont dans C:\RSIT)
0
SchneiderBZH Messages postés 753 Date d'inscription lundi 29 octobre 2007 Statut Membre Dernière intervention 2 décembre 2010 28
24 mars 2010 à 12:41
Bonjour Truecode et merci de prendre le temps de m'aider.

Je suis tes instructions et je tiens au courant.

Merci
0
SchneiderBZH Messages postés 753 Date d'inscription lundi 29 octobre 2007 Statut Membre Dernière intervention 2 décembre 2010 28
24 mars 2010 à 14:04
Ok,voici dans l'ordre ce que j'ai effectué:

Etape 1:Spybot SD n'était pas installé donc c'est OK

Etape 2:J'ai lancé ce programme,tout s'est bien déroulé

Etape 3:J'ai lancé le scan complet:voici le log:

Malwarebytes' Anti-Malware 1.44
Version de la base de données: 3907
Windows 5.1.2600 Service Pack 3
Internet Explorer 7.0.5730.13

24/03/2010 13:49:52
mbam-log-2010-03-24 (13-49-52).txt

Type de recherche: Examen complet (C:\|E:\|)
Eléments examinés: 245968
Temps écoulé: 41 minute(s), 13 second(s)

Processus mémoire infecté(s): 2
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 2
Valeur(s) du Registre infectée(s): 3
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 9

Processus mémoire infecté(s):
C:\program files\internet explorer\wmpscfgs.exe (Trojan.Agent) -> Unloaded process successfully.
C:\WINDOWS\system32\drivers\svchost.exe (Trojan.Downloader) -> Unloaded process successfully.

Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)

Clé(s) du Registre infectée(s):
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Uninstall\Antimalware Doctor (Rogue.AntimalwareDoctor) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\Software\Antimalware Doctor Inc (Rogue.AntimalwareDoctor) -> Quarantined and deleted successfully.

Valeur(s) du Registre infectée(s):
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\adobe_reader (Trojan.Agent) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\svchost.exe (Trojan.Downloader) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\regedit32 (Trojan.Agent) -> Quarantined and deleted successfully.

Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)

Dossier(s) infecté(s):
(Aucun élément nuisible détecté)

Fichier(s) infecté(s):
C:\Documents and Settings\esalmon\Application Data\BC8C347F822AD91FC524D8753DAAB23D\hookdll.dll (Rogue.AntimalwareDoctor) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\drivers\svchost .exe (Trojan.Dropper) -> Quarantined and deleted successfully.
C:\Program Files\Internet Explorer\js.mui (Trojan.Downloader) -> Quarantined and deleted successfully.
C:\Documents and Settings\Administrateur\Local Settings\Temp\wmpscfgs.exe (Trojan.Agent) -> Quarantined and deleted successfully.
C:\Documents and Settings\esalmon\Local Settings\Temp\wmpscfgs.exe (Trojan.Agent) -> Quarantined and deleted successfully.
C:\Program Files\Internet Explorer\wmpscfgs.exe (Trojan.Agent) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\drivers\svchost.exe (Trojan.Downloader) -> Quarantined and deleted successfully.
C:\Documents and Settings\LocalService\oashdihasidhasuidhiasdhiashdiuasdhasd (Malware.Trace) -> Quarantined and deleted successfully.
C:\Documents and Settings\NetworkService\oashdihasidhasuidhiasdhiashdiuasdhasd (Malware.Trace) -> Quarantined and deleted successfully.
0
SchneiderBZH Messages postés 753 Date d'inscription lundi 29 octobre 2007 Statut Membre Dernière intervention 2 décembre 2010 28
Modifié par SchneiderBZH le 24/03/2010 à 14:26
Etape 4:

Ok voici le lien pour le fichier LOG.TXT:

http://www.cijoint.fr/cjlink.php?file=cj201003/cijFTqJUOZ.txt

Et le lien pour le fichier INFO.TXT:

http://www.cijoint.fr/cjlink.php?file=cj201003/cijl9FH3FU.txt

Merci beaucoup!
0

Vous n’avez pas trouvé la réponse que vous recherchez ?

Posez votre question
truecode Messages postés 2092 Date d'inscription vendredi 29 janvier 2010 Statut Membre Dernière intervention 22 septembre 2013 86
24 mars 2010 à 16:32
Bravo instructions suivi à la lettre , on continue :


* Télécharge UsbFix http://www.commentcamarche.net/telecharger/telecharger-34066197-usbfix (de Chiquitine29 & C_XX) sur ton Bureau.

/!\ Utilisateur de vista et windows 7 : ne pas oublier de désactiver Le contrôle des comptes utilisateurs
https://www.commentcamarche.net/faq/8343-vista-desactiver-l-uac

* Lance l'installation avec les paramètres par défaut.
* Branche tes sources de données externes à ton PC (clé USB, disque dur externe, carte SD, etc...) sans les ouvrir.
* Double-clique sur le raccourci UsbFix sur ton Bureau.
* Choisis l'option 1 (Recherche).
* Laisse travailler l'outil.
* Poste le rapport UsbFix.txt.


Note : le rapport UsbFix.txt est sauvegardé à la racine du disque (C:\UsbFix.txt).

"Process.exe", une composante de l'outil, est détectée par certains antivirus (AntiVir, Dr.Web, Kaspersky Anti-Virus) comme étant un RiskTool. Il ne s'agit pas d'un virus, mais d'un utilitaire destiné à mettre fin à des processus.
0
SchneiderBZH Messages postés 753 Date d'inscription lundi 29 octobre 2007 Statut Membre Dernière intervention 2 décembre 2010 28
25 mars 2010 à 13:12
Merci pour ton aide mais j'ai finalement réussi à m'en débarrasser!

J'ai procédé à une suppression manuel.

La base de registre n'était plus accessible,j'ai donc utilisé ComboFix,j'ai appliqué l'option 1 et la base de registre est redevenu accessible,j'ai supprimé les clés de registre suivantes:

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Uninstall\Antimalware Doctor
HKEY_CURRENT_USER\Software\Antimalware Doctor Inc
HKEY_CURRENT_USER\Software\Antimalware Doctor Inc\Antimalware Doctor
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run |
Antimalware Doctor.exe

ATTENTION,le nom du virus peut changer,genre "dbf70700" Il faut supprimer les éléments

Une fois cette manip effectué,il faut redémarrer le PC et faire un scan malware'sbyte en mode sans échec et vérifier que tout est OK.

Je n'ai plus aucun problème avec mon PC désormais.Il n'existe apparemment aucun "logiciel miracle" pour ce genre d'infection.

Merci pour ton aide.
0
truecode Messages postés 2092 Date d'inscription vendredi 29 janvier 2010 Statut Membre Dernière intervention 22 septembre 2013 86
25 mars 2010 à 13:58
Bonjour,

Par contre j'aurais bien aimé que tu réalise la manip car cette ligne est infectieuse
O4 - HKLM\..\Run: [Adobe_Reader] c:\program files\internet explorer\wmpscfgs.exe


Tu n'en parle pas donc peut être que tu ne l'a pas supprimé
0
SchneiderBZH Messages postés 753 Date d'inscription lundi 29 octobre 2007 Statut Membre Dernière intervention 2 décembre 2010 28
25 mars 2010 à 14:25
Bonjour,

Oui,j'ai également supprimé cette clé de registre ainsi que tout les fichiers/dossiers avec le nom wmpscfgs.exe

C'est Malware's Byte qui me l'a indiqué en effectuant un dernier scan

En gros,tout ce qui porte le nom de dbf70700 et wmpscfgs.exe était infectueu.

Merci
0
truecode Messages postés 2092 Date d'inscription vendredi 29 janvier 2010 Statut Membre Dernière intervention 22 septembre 2013 86
25 mars 2010 à 14:28
Et il reste ces fichiers :

C:\WINDOWS\tasks\At1.job
C:\WINDOWS\tasks\At10.job
C:\WINDOWS\tasks\At11.job
C:\WINDOWS\tasks\At12.job
C:\WINDOWS\tasks\At13.job
C:\WINDOWS\tasks\At14.job
C:\WINDOWS\tasks\At15.job
C:\WINDOWS\tasks\At16.job
C:\WINDOWS\tasks\At17.job
C:\WINDOWS\tasks\At18.job
C:\WINDOWS\tasks\At19.job
C:\WINDOWS\tasks\At2.job
C:\WINDOWS\tasks\At20.job
C:\WINDOWS\tasks\At21.job
C:\WINDOWS\tasks\At22.job
C:\WINDOWS\tasks\At23.job
C:\WINDOWS\tasks\At24.job
C:\WINDOWS\tasks\At3.job
C:\WINDOWS\tasks\At4.job
C:\WINDOWS\tasks\At5.job
C:\WINDOWS\tasks\At6.job
C:\WINDOWS\tasks\At7.job
C:\WINDOWS\tasks\At8.job
C:\WINDOWS\tasks\At9.job

Donc si tu ne les a pas supprimé réalise cette manip :

*Télécharger OTMOVEIT http://www.geekstogo.com/forum/files/file/402-otm-oldtimers-move-it/
*Enregistrer ce fichier sur le Bureau.
*Faire un double clic sur OTMoveIt3.exe pour lancer l'exécution de l'outil. (Note: Si vous utilisez Vista, faire un clic droit sur le fichier puis choisir Exécuter en tant qu'administrateur).
*Copier les lignes de la zone "Code" ci-dessous dans le Presse-papiers en les sélectionnant TOUTES puis en appuyant simultanément sur les touches CTRL et C (ou, après les avoir sélectionnées, en faisant un clic droit puis en choisissant Copier):


:processes

explorer.exe

:files
C:\WINDOWS\tasks\At1.job     
C:\WINDOWS\tasks\At10.job 
C:\WINDOWS\tasks\At11.job 
C:\WINDOWS\tasks\At12.job 
C:\WINDOWS\tasks\At13.job 
C:\WINDOWS\tasks\At14.job 
C:\WINDOWS\tasks\At15.job 
C:\WINDOWS\tasks\At16.job 
C:\WINDOWS\tasks\At17.job 
C:\WINDOWS\tasks\At18.job 
C:\WINDOWS\tasks\At19.job 
C:\WINDOWS\tasks\At2.job     
C:\WINDOWS\tasks\At20.job 
C:\WINDOWS\tasks\At21.job 
C:\WINDOWS\tasks\At22.job 
C:\WINDOWS\tasks\At23.job 
C:\WINDOWS\tasks\At24.job 
C:\WINDOWS\tasks\At3.job     
C:\WINDOWS\tasks\At4.job     
C:\WINDOWS\tasks\At5.job     
C:\WINDOWS\tasks\At6.job     
C:\WINDOWS\tasks\At7.job 
C:\WINDOWS\tasks\At8.job 
C:\WINDOWS\tasks\At9.job 

:reg

:commands

[emptytemp]

[start explorer]

[reboot]


*Retourner dans la fenêtre de OTMoveIt3, faire un clic droit dans la zone "Paste List Instruction for Items to be Moved" (sous la barre bleu clair) puis choisir Coller.
*Cliquer sur le bouton rouge Moveit!.
*Fermer OTMoveIt3
*Reviens sur le forum, et poste le rapport généré. Celui-ci se trouve ici : C:\_OTMoveIt\MovedFiles, poster le rapport le plus récent.
Note: Si un fichier ou un dossier ne peut pas être déplacé immédiatement, un redémarrage sera peut-être nécessaire afin de terminer le processus de déplacement. Si le redémarrage de la machine vous est demandé, choisir Oui/Yes.

Ensuite on va faire un peu de ménage :


Toolcleaner est un outil qui va permettre de supprimer les programmes utilisés durant la désinfection.

*Télécharge Toolscleaner https://www.commentcamarche.net/telecharger/securite/22061-toolscleaner/ sur ton Bureau
*Double-clique sur ToolsCleaner2.exe et laisse le travailler
*Clique sur Recherche et laisse le scan se terminer.
*Clique sur Suppression pour finaliser.
*Tu peux, si tu le souhaites, te servir des Options facultatives.
*Clique sur Quitter, pour que le rapport puisse se créer.
*Le rapport (TCleaner.txt) se trouve à la racine de votre disque dur (C:\)...colle le dans ta prochaine réponse


Puis tu peux faire un nettoyage des fichiers temporaires avec ATF CLEANER :

*Téléchargez ATF-Cleaner depuis http://www.atribune.org/ccount/click.php?id=1
*Double clique sur ce programme pour en lancer l'exécution.
*Sélectionnez la boîte appelée "Select All" et cliquez sur le bouton "Empty Selected"
*Une fois terminé, fermez le programme.
0
SchneiderBZH Messages postés 753 Date d'inscription lundi 29 octobre 2007 Statut Membre Dernière intervention 2 décembre 2010 28
25 mars 2010 à 14:48
j'avais supprimé aussi ces fichiers mais manuellement c'est a dire que j'ai fait clique droit>supprimer>vider la corbeille.

Est ce que les fichiers sont encore présent?

Merci
0
truecode Messages postés 2092 Date d'inscription vendredi 29 janvier 2010 Statut Membre Dernière intervention 22 septembre 2013 86
25 mars 2010 à 14:52
Poste un nouveau rapport avec RSIT que je vois tout ca .
0
SchneiderBZH Messages postés 753 Date d'inscription lundi 29 octobre 2007 Statut Membre Dernière intervention 2 décembre 2010 28
25 mars 2010 à 15:06
Ok voici les deux fichiers:

Le lien de INFO.TXT:

http://www.cijoint.fr/cjlink.php?file=cj201003/cijMXtFwZW.txt

le lien de LOG.TXT:

http://www.cijoint.fr/cjlink.php?file=cj201003/cijjJg3W3h.txt
0
truecode Messages postés 2092 Date d'inscription vendredi 29 janvier 2010 Statut Membre Dernière intervention 22 septembre 2013 86
25 mars 2010 à 15:08
Réalise la manip avec USBFIX la ligne est encore présente
0
SchneiderBZH Messages postés 753 Date d'inscription lundi 29 octobre 2007 Statut Membre Dernière intervention 2 décembre 2010 28
Modifié par SchneiderBZH le 25/03/2010 à 16:19
Ok je vais voir
0
SchneiderBZH Messages postés 753 Date d'inscription lundi 29 octobre 2007 Statut Membre Dernière intervention 2 décembre 2010 28
25 mars 2010 à 16:28
C'est normal si le scan est extrêmement long?Cela fait environ 3 heures qu'il scanne....
0
truecode Messages postés 2092 Date d'inscription vendredi 29 janvier 2010 Statut Membre Dernière intervention 22 septembre 2013 86
25 mars 2010 à 16:51
Non c'est pas normal
0
truecode Messages postés 2092 Date d'inscription vendredi 29 janvier 2010 Statut Membre Dernière intervention 22 septembre 2013 86
25 mars 2010 à 16:53
On va faire autrement :

*Lance hijackthis
*Choisis "Do a scan only"
*Coche la case devant les lignes suivantes :

O4 - HKLM\..\Run: [Adobe_Reader] c:\program files\internet explorer\wmpscfgs.exe



*Ferme toutes les fenêtres (hormis HijackThis), y compris ton navigateur.
*Clique sur "Fix checked".
*Ferme Hijackthis.

Puis :

*Télécharger OTMOVEIT http://www.geekstogo.com/forum/files/file/402-otm-oldtimers-move-it/
*Enregistrer ce fichier sur le Bureau.
*Faire un double clic sur OTMoveIt3.exe pour lancer l'exécution de l'outil. (Note: Si vous utilisez Vista, faire un clic droit sur le fichier puis choisir Exécuter en tant qu'administrateur).
*Copier les lignes de la zone "Code" ci-dessous dans le Presse-papiers en les sélectionnant TOUTES puis en appuyant simultanément sur les touches CTRL et C (ou, après les avoir sélectionnées, en faisant un clic droit puis en choisissant Copier):


:processes

explorer.exe

:files
c:\program files\internet explorer\wmpscfgs.exe

:reg

:commands

[emptytemp]

[start explorer]

[reboot]


*Retourner dans la fenêtre de OTMoveIt3, faire un clic droit dans la zone "Paste List Instruction for Items to be Moved" (sous la barre bleu clair) puis choisir Coller.
*Cliquer sur le bouton rouge Moveit!.
*Fermer OTMoveIt3
*Reviens sur le forum, et poste le rapport généré. Celui-ci se trouve ici : C:\_OTMoveIt\MovedFiles, poster le rapport le plus récent.
Note: Si un fichier ou un dossier ne peut pas être déplacé immédiatement, un redémarrage sera peut-être nécessaire afin de terminer le processus de déplacement. Si le redémarrage de la machine vous est demandé, choisir Oui/Yes.
0
SchneiderBZH Messages postés 753 Date d'inscription lundi 29 octobre 2007 Statut Membre Dernière intervention 2 décembre 2010 28
29 mars 2010 à 09:32
Bonjour,

Désolé je n'ai pas pu effectuer vos manips,j'avais vraiment besoin d'utiliser ce PC.Je pensais que l'infection était éradiqué mais cela a continuer,j'ai donc du faire un reformatage et tout réinstaller....C'est vraiment dommage qu'on n'ai pas pu continuer mais je n'avais pas le choix!

VOus pensiez qu'après ces manips,l'infection aurait été totalement enlevé?

Merci pour quand pour votre aide.
0
truecode Messages postés 2092 Date d'inscription vendredi 29 janvier 2010 Statut Membre Dernière intervention 22 septembre 2013 86
29 mars 2010 à 09:57
Bonjour,

Oui le fichier infectieux aurait été supprimé
0
SchneiderBZH Messages postés 753 Date d'inscription lundi 29 octobre 2007 Statut Membre Dernière intervention 2 décembre 2010 28
29 mars 2010 à 10:06
Ok,dommage mais a retenir si d'autres personnes ont le même problème.

Merci
0
schatzie1 Messages postés 56 Date d'inscription mardi 9 septembre 2008 Statut Membre Dernière intervention 13 juin 2010
5 mai 2010 à 20:17
et tout cela, il faut le faire en mode sans échec ?
0
Malwarebytes' Anti-Malware 1.46
www.malwarebytes.org

Version de la base de données: 4999

Windows 6.1.7600
Internet Explorer 8.0.7600.16385

30/10/2010 21:08:28
mbam-log-2010-10-30 (21-08-28).txt

Type d'examen: Examen complet
Elément(s) analysé(s): 143576
Temps écoulé: 8 minute(s), 17 seconde(s)

Processus mémoire infecté(s): 1
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 2
Valeur(s) du Registre infectée(s): 2
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 2
Fichier(s) infecté(s): 5

Processus mémoire infecté(s):
C:\Users\Cherry\AppData\Roaming\9371458A0ABDF7BB8D0CDE3805A3CBFB\xpatch700isoref.exe (Trojan.FakeAlert) -> Unloaded process successfully.

Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)

Clé(s) du Registre infectée(s):
HKEY_CURRENT_USER\Software\Antimalware Doctor Inc (Rogue.AntimalwareDoctor) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Uninstall\Antimalware Doctor (Rogue.AntimalwareDoctor) -> Quarantined and deleted successfully.

Valeur(s) du Registre infectée(s):
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\xpatch700isoref.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\oyumabo (Trojan.Agent.U) -> Quarantined and deleted successfully.

Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)

Dossier(s) infecté(s):
C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Antimalware Doctor (Rogue.AntiMalwareDoctor) -> Quarantined and deleted successfully.
C:\Users\Cherry\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Antimalware Doctor (Rogue.AntiMalwareDoctor) -> Quarantined and deleted successfully.

Fichier(s) infecté(s):
C:\Users\Cherry\AppData\Roaming\9371458A0ABDF7BB8D0CDE3805A3CBFB\xpatch700isoref.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Antimalware Doctor\Antimalware Doctor.lnk (Rogue.AntiMalwareDoctor) -> Quarantined and deleted successfully.
C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Antimalware Doctor\Uninstall.lnk (Rogue.AntiMalwareDoctor) -> Quarantined and deleted successfully.
C:\Users\Cherry\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\Antimalware Doctor.lnk (Rogue.AntimalwareDoctor) -> Quarantined and deleted successfully.
C:\Users\Cherry\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\Antimalware Doctor.lnk (Rogue.AntiMalwareDoctor) -> Quarantined and deleted successfully.
0