Photos sur clé usb apparaissent en blanc et caractères cryptés… 2014-08-05T19:17:30+00:00

SOSVirus : Dépannage PC Gratuit Forums Aide à la désinfection – Forum Virus Sécurité Photos sur clé usb apparaissent en blanc et caractères cryptés…

15 sujets de 1 à 15 (sur un total de 29)
  • Auteur
    Messages
  • Sky
    Participant
    Nombre d'articles : 17

    Bonsoir, voilà mon problème ayant transféré un bon nombre de photos sur clé usb et vérifié qu’elles s’ouvraient correctement hier (j’ai supprimé le dossier source grrrrrrrrrr), je trouve aujourd’hui que toutes les photos apparaissent en tant qu’icone blanche qui ne s’ouvre pas nommées comme ceci (U¬U¬) :horror: j’ai ensuite cherché quoi faire sur google je suis vaguement des étapes et installe

    – UsbFix
    – ZHPDiag
    – Malaware Bytes
    et enfin en désespoir de cause “Récuva”.

    J’ignore si ça a de l’importance mais j’ai aussi remarqué que le raccorci Bearshare sur mon bureau est devenu une icone blanche impossible à ouvrir et dit ceci : “L’élément auquel ce raccourci renvoie a été modifié ou déplacé si bien qu’il ne fonctionne plus correctement” et non je ne l’ai pas supprimé, avez-vous une idée du problème ou des solutions :triste: j’ai mis touts mes dossiers de photos dessus sans exception que de souvenirs là dedans !! Et aussi comment je peux vous envoyer les rapports ? Dites moi si ça a marché pour celui-ci je le ferai pour la suite :) Merci

    Spoiler for 2gvlbjtd

    ############################## | UsbFix V 7.177 | [Recherche]

    Utilisateur: Leader (Administrateur) # LEADER-PC
    Mis à jour le 29/07/2014 par El Desaparecido – SosVirus
    Lancé à 21:11:14 | 05/08/2014

    Site Web : http://www.usbfix.net/
    Changelog : http://www.usbfix.net/maj/
    Assistance : https://www.sosvirus.net/aide-nettoyage-pc/
    Upload Malware : https://www.sosvirus.net/upload_malware.php
    Contact : http://www.usbfix.net/contact/

    ################## | System information |

    MB: ASUSTeK Computer INC. (P5G41T-M LX3)
    CPU: Pentium(R) Dual-Core CPU E5700 @ 3.00GHz
    GC: Intel(R) G41 Express Chipset
    RAM -> [Total : 2013 Mo | Free : 825 Mo]
    Bios: American Megatrends Inc.
    Boot: Normal boot

    OS: Microsoft™ Windows 7 Ultimate (6.1.7600 32-Bit)
    WB: Internet Explorer : 8.00.7600.16385
    WB: Mozilla Firefox : 10.0.2

    ################## | Security Information |

    AS: Windows Defender [Actif |(!) Non à jour]
    AS: Malwarebytes Anti-Malware : 2.0.2.1012
    FW: Windows Firewall [Actif]
    SC: Security Center [Actif]
    WU: Windows Update [Actif]

    ################## | Disk Information |

    C: (%SystemDrive%) -> Disque fixe # 146 Go (117 Go libre(s) – 80%) [] # NTFS
    D: -> Disque fixe # 319 Go (308 Go libre(s) – 96%) [] # NTFS
    G: -> Disque amovible # 4 Go (3 Go libre(s) – 77%) [] # FAT32

    ################## | Autorun |

    ################## | Regedit Run |

    F2 – HKLM..Winlogon : [Shell] explorer.exe
    F2 – HKLM..Winlogon : [Userinit] C:WindowsSystem32Userinit.exe,
    04 – HKCU..Run : [eMuleAutoStart] D:eMuleemule.exe -AutoStart
    04 – HKCU..Run : [msnmsgr] “C:Program FilesWindows LiveMessengermsnmsgr.exe” /background
    04 – HKCU..Run : [Sony PC Companion] “C:Program FilesSonySony PC CompanionPCCompanion.exe” /Background
    04 – HKCU..Run : [Google Update] “C:UsersLeaderAppDataLocalGoogleUpdateGoogleUpdate.exe” /c
    04 – HKCU..Run : [Sidebar] C:Program FilesWindows Sidebarsidebar.exe /autoRun
    04 – HKCU..Run : [swg] “C:Program FilesGoogleGoogleToolbarNotifierGoogleToolbarNotifier.exe”
    04 – HKLM..Run : [SunJavaUpdateSched] “C:Program FilesCommon FilesJavaJava Updatejusched.exe”
    04 – HKUS-1-5-19..Run : [Sidebar] %ProgramFiles%Windows SidebarSidebar.exe /autoRun
    04 – HKUS-1-5-20..Run : [Sidebar] %ProgramFiles%Windows SidebarSidebar.exe /autoRun
    04 – HKUS-1-5-21-2229497098-3377496720-4284088348-1000..Run : [eMuleAutoStart] D:eMuleemule.exe -AutoStart
    04 – HKUS-1-5-21-2229497098-3377496720-4284088348-1000..Run : [msnmsgr] “C:Program FilesWindows LiveMessengermsnmsgr.exe” /background
    04 – HKUS-1-5-21-2229497098-3377496720-4284088348-1000..Run : [Sony PC Companion] “C:Program FilesSonySony PC CompanionPCCompanion.exe” /Background
    04 – HKUS-1-5-21-2229497098-3377496720-4284088348-1000..Run : [Google Update] “C:UsersLeaderAppDataLocalGoogleUpdateGoogleUpdate.exe” /c
    04 – HKUS-1-5-21-2229497098-3377496720-4284088348-1000..Run : [Sidebar] C:Program FilesWindows Sidebarsidebar.exe /autoRun
    04 – HKUS-1-5-21-2229497098-3377496720-4284088348-1000..Run : [swg] “C:Program FilesGoogleGoogleToolbarNotifierGoogleToolbarNotifier.exe”
    04 – HKUS-1-5-19..RunOnce : [mctadmin] C:WindowsSystem32mctadmin.exe
    04 – HKUS-1-5-20..RunOnce : [mctadmin] C:WindowsSystem32mctadmin.exe

    ################## | Recherche générique |[/spoiler:2gvlbjtd]

    Sky
    Participant
    Nombre d'articles : 17
    Spoiler for 1jrfom3g

    # AdwCleaner v3.302 – Rapport créé le 05/08/2014 à 15:02:27
    # Mis à jour le 30/07/2014 par Xplode
    # Système d'exploitation : Windows 7 Ultimate (32 bits)
    # Nom d'utilisateur : Leader – LEADER-PC
    # Exécuté depuis : C:UsersLeaderDownloadsadwcleaner_3.302.exe
    # Option : Nettoyer

    ***** [ Services ] *****

    ***** [ Fichiers / Dossiers ] *****

    Dossier Supprimé : C:Kreapixel
    Dossier Supprimé : C:ProgramDataAdblocker
    Dossier Supprimé : C:ProgramDataBabylon
    Dossier Supprimé : C:ProgramDataBitGuard
    Dossier Supprimé : C:ProgramDataBrowserProtect
    Dossier Supprimé : C:ProgramDataVaauddIx
    Dossier Supprimé : C:Program FilesAdblocker
    Dossier Supprimé : C:Program FilesBearShare Applications
    Dossier Supprimé : C:Program FilesDeeal
    Dossier Supprimé : C:Program FilesglobalUpdate
    Dossier Supprimé : C:Program FilesMinibar
    Dossier Supprimé : C:Program FilesPerion
    Dossier Supprimé : C:Program FilesSearchProtect
    Dossier Supprimé : C:Program FilesServices x86
    Dossier Supprimé : C:Program FilesSettings Manager
    Dossier Supprimé : C:Program FilesVaauddIx
    Dossier Supprimé : C:Windowssystem32WNLT
    Dossier Supprimé : C:UsersAdministrateurAppDataLocalChromatic Browser
    Dossier Supprimé : C:UsersAdministrateurAppDataLocaltorch
    Dossier Supprimé : C:UsersInvitéAppDataLocalChromatic Browser
    Dossier Supprimé : C:UsersInvitéAppDataLocaltorch
    Dossier Supprimé : C:UsersLeaderAppDataLocalChromatic Browser
    Dossier Supprimé : C:UsersLeaderAppDataLocalglobalUpdate
    Dossier Supprimé : C:UsersLeaderAppDataLocalGoogleChromeApplicationextensionsDeeal
    Dossier Supprimé : C:UsersLeaderAppDataLocalPackageAware
    Dossier Supprimé : C:UsersLeaderAppDataLocalPerformerSoft
    Dossier Supprimé : C:UsersLeaderAppDataLocalServices x86
    Dossier Supprimé : C:UsersLeaderAppDataLocaltorch
    Dossier Supprimé : C:UsersLeaderAppDataLocalLowDelta
    Dossier Supprimé : C:UsersLeaderAppDataRoamingBabSolution
    Dossier Supprimé : C:UsersLeaderAppDataRoamingBabylon
    Dossier Supprimé : C:UsersLeaderAppDataRoamingcacaoweb
    Dossier Supprimé : C:UsersLeaderAppDataRoamingPerformerSoft
    Dossier Supprimé : C:UsersLeaderAppDataRoamingSystweak
    Dossier Supprimé : C:UsersLeaderAppDataRoamingMozillaFirefoxProfilessfzlsr93.defaultExtensions{97A78363-B868-4B48-AC91-A783A31215AF}
    Dossier Supprimé : C:UsersLeaderAppDataRoamingMozillaFirefoxProfilessfzlsr93.defaultExtensions{E71B541F-5E72-5555-A47C-E47863195841}
    Fichier Supprimé : C:END
    Fichier Supprimé : C:ProgramDatauninstall_Deeal.exe
    Fichier Supprimé : C:Windowssystem32roboot.exe
    Fichier Supprimé : C:UsersLeaderAppDataRoamingMozillaFirefoxProfilessfzlsr93.defaultinvalidprefs.js
    Fichier Supprimé : C:Program FilesMozilla Firefoxsearchpluginsdefault-search.xml
    Fichier Supprimé : C:Program FilesMozilla FirefoxsearchpluginsSearchTheWeb.xml
    Fichier Supprimé : C:UsersLeaderAppDataRoamingMozillaFirefoxProfilessfzlsr93.defaultuser.js
    Fichier Supprimé : C:UsersLeaderAppDataLocalGoogleChromeUser DataDefaultLocal Storagehxxp_search.iminent.com_0.localstorage
    Fichier Supprimé : C:UsersLeaderAppDataLocalGoogleChromeUser DataDefaultLocal Storagehxxp_search.iminent.com_0.localstorage-journal

    ***** [ Tâches planifiées ] *****

    Tâche Supprimée : BrowserProtect
    Tâche Supprimée : EPUpdater[/spoiler:1jrfom3g]

    g3n-h@ckm@ng3n-h@ckm@n
    Keymaster
    Nombre d'articles : 8304

    bonsoir possible de les avoir entiers les rapports ?

    Sky
    Participant
    Nombre d'articles : 17

    Bonjour, pouvez-vous me dire comment les envoyer en entier svp ? je ne connais qu’un moyen qui apparemment n’a pas bien marché c’est de coller le rapport ici [ spoiler ] [/ spoiler ] Un message me dit que le second rapport est trop long pour y être contenu :unhappy:

    Sky
    Participant
    Nombre d'articles : 17

    Voici le rapport d’Avira

    Spoiler for 31obcawc

    Avira Free Antivirus
    Date de création du fichier de rapport: mercredi 6 août 2014 10:25

    Le programme fonctionne en version intégrale illimitée.
    Les services en ligne sont disponibles.

    Détenteur de la licence : Avira Antivirus Free
    Numéro de série : 0000149996-AVHOE-0000001
    Plateforme : Windows 7 Ultimate
    Version de Windows : (plain) [6.1.7600]
    Mode Boot : Démarré normalement
    Identifiant : Leader
    Nom de l'ordinateur : LEADER-PC

    Informations de version:
    BUILD.DAT : 14.0.5.464 91868 Bytes 02/07/2014 17:23:00
    AVSCAN.EXE : 14.0.5.396 1042512 Bytes 05/08/2014 20:33:28
    AVSCANRC.DLL : 14.0.5.364 62032 Bytes 05/08/2014 20:33:28
    LUKE.DLL : 14.0.5.336 57936 Bytes 05/08/2014 20:34:15
    AVSCPLR.DLL : 14.0.5.376 89680 Bytes 05/08/2014 20:33:29
    AVREG.DLL : 14.0.5.356 261200 Bytes 05/08/2014 20:33:22
    avlode.dll : 14.0.5.396 588368 Bytes 05/08/2014 20:33:19
    avlode.rdf : 14.0.4.42 65114 Bytes 05/08/2014 20:33:08
    XBV00008.VDF : 8.11.153.142 2048 Bytes 06/06/2014 20:35:59
    XBV00009.VDF : 8.11.153.142 2048 Bytes 06/06/2014 20:35:59
    XBV00010.VDF : 8.11.153.142 2048 Bytes 06/06/2014 20:35:59
    XBV00011.VDF : 8.11.153.142 2048 Bytes 06/06/2014 20:35:59
    XBV00012.VDF : 8.11.153.142 2048 Bytes 06/06/2014 20:35:59
    XBV00013.VDF : 8.11.153.142 2048 Bytes 06/06/2014 20:35:59
    XBV00014.VDF : 8.11.153.142 2048 Bytes 06/06/2014 20:35:59
    XBV00015.VDF : 8.11.153.142 2048 Bytes 06/06/2014 20:36:00
    XBV00016.VDF : 8.11.153.142 2048 Bytes 06/06/2014 20:36:00
    XBV00017.VDF : 8.11.153.142 2048 Bytes 06/06/2014 20:36:00
    XBV00018.VDF : 8.11.153.142 2048 Bytes 06/06/2014 20:36:00
    XBV00019.VDF : 8.11.153.142 2048 Bytes 06/06/2014 20:36:00
    XBV00020.VDF : 8.11.153.142 2048 Bytes 06/06/2014 20:36:00
    XBV00021.VDF : 8.11.153.142 2048 Bytes 06/06/2014 20:36:00
    XBV00022.VDF : 8.11.153.142 2048 Bytes 06/06/2014 20:36:00
    XBV00023.VDF : 8.11.153.142 2048 Bytes 06/06/2014 20:36:01
    XBV00024.VDF : 8.11.153.142 2048 Bytes 06/06/2014 20:36:01
    XBV00025.VDF : 8.11.153.142 2048 Bytes 06/06/2014 20:36:01
    XBV00026.VDF : 8.11.153.142 2048 Bytes 06/06/2014 20:36:01
    XBV00027.VDF : 8.11.153.142 2048 Bytes 06/06/2014 20:36:01
    XBV00028.VDF : 8.11.153.142 2048 Bytes 06/06/2014 20:36:01
    XBV00029.VDF : 8.11.153.142 2048 Bytes 06/06/2014 20:36:01
    XBV00030.VDF : 8.11.153.142 2048 Bytes 06/06/2014 20:36:01
    XBV00031.VDF : 8.11.153.142 2048 Bytes 06/06/2014 20:36:01
    XBV00032.VDF : 8.11.153.142 2048 Bytes 06/06/2014 20:36:02
    XBV00033.VDF : 8.11.153.142 2048 Bytes 06/06/2014 20:36:02
    XBV00034.VDF : 8.11.153.142 2048 Bytes 06/06/2014 20:36:02
    XBV00035.VDF : 8.11.153.142 2048 Bytes 06/06/2014 20:36:02
    XBV00036.VDF : 8.11.153.142 2048 Bytes 06/06/2014 20:36:02
    XBV00037.VDF : 8.11.153.142 2048 Bytes 06/06/2014 20:36:02
    XBV00038.VDF : 8.11.153.142 2048 Bytes 06/06/2014 20:36:02
    XBV00039.VDF : 8.11.153.142 2048 Bytes 06/06/2014 20:36:02
    XBV00040.VDF : 8.11.153.142 2048 Bytes 06/06/2014 20:36:02
    XBV00041.VDF : 8.11.153.142 2048 Bytes 06/06/2014 20:36:03
    XBV00198.VDF : 8.11.165.38 2048 Bytes 04/08/2014 20:37:21
    XBV00199.VDF : 8.11.165.38 2048 Bytes 04/08/2014 20:37:21
    XBV00200.VDF : 8.11.165.38 2048 Bytes 04/08/2014 20:37:21
    XBV00201.VDF : 8.11.165.38 2048 Bytes 04/08/2014 20:37:21
    XBV00202.VDF : 8.11.165.38 2048 Bytes 04/08/2014 20:37:21
    XBV00203.VDF : 8.11.165.38 2048 Bytes 04/08/2014 20:37:21
    XBV00204.VDF : 8.11.165.38 2048 Bytes 04/08/2014 20:37:21
    XBV00205.VDF : 8.11.165.38 2048 Bytes 04/08/2014 20:37:21
    XBV00206.VDF : 8.11.165.38 2048 Bytes 04/08/2014 20:37:22
    XBV00207.VDF : 8.11.165.38 2048 Bytes 04/08/2014 20:37:22
    XBV00208.VDF : 8.11.165.38 2048 Bytes 04/08/2014 20:37:22
    XBV00209.VDF : 8.11.165.38 2048 Bytes 04/08/2014 20:37:22
    XBV00210.VDF : 8.11.165.38 2048 Bytes 04/08/2014 20:37:22
    XBV00211.VDF : 8.11.165.38 2048 Bytes 04/08/2014 20:37:22
    XBV00212.VDF : 8.11.165.38 2048 Bytes 04/08/2014 20:37:22
    XBV00213.VDF : 8.11.165.38 2048 Bytes 04/08/2014 20:37:22
    XBV00214.VDF : 8.11.165.38 2048 Bytes 04/08/2014 20:37:22
    XBV00215.VDF : 8.11.165.38 2048 Bytes 04/08/2014 20:37:23
    XBV00216.VDF : 8.11.165.38 2048 Bytes 04/08/2014 20:37:23
    XBV00217.VDF : 8.11.165.38 2048 Bytes 04/08/2014 20:37:23
    XBV00218.VDF : 8.11.165.38 2048 Bytes 04/08/2014 20:37:23
    XBV00219.VDF : 8.11.165.38 2048 Bytes 04/08/2014 20:37:23
    XBV00220.VDF : 8.11.165.38 2048 Bytes 04/08/2014 20:37:23
    XBV00221.VDF : 8.11.165.38 2048 Bytes 04/08/2014 20:37:23
    XBV00222.VDF : 8.11.165.38 2048 Bytes 04/08/2014 20:37:23
    XBV00223.VDF : 8.11.165.38 2048 Bytes 04/08/2014 20:37:24
    XBV00224.VDF : 8.11.165.38 2048 Bytes 04/08/2014 20:37:24
    XBV00225.VDF : 8.11.165.38 2048 Bytes 04/08/2014 20:37:24
    XBV00226.VDF : 8.11.165.38 2048 Bytes 04/08/2014 20:37:24
    XBV00227.VDF : 8.11.165.38 2048 Bytes 04/08/2014 20:37:24
    XBV00228.VDF : 8.11.165.38 2048 Bytes 04/08/2014 20:37:24
    XBV00229.VDF : 8.11.165.38 2048 Bytes 04/08/2014 20:37:24
    XBV00230.VDF : 8.11.165.38 2048 Bytes 04/08/2014 20:37:24
    XBV00231.VDF : 8.11.165.38 2048 Bytes 04/08/2014 20:37:24
    XBV00232.VDF : 8.11.165.38 2048 Bytes 04/08/2014 20:37:25
    XBV00233.VDF : 8.11.165.38 2048 Bytes 04/08/2014 20:37:25
    XBV00234.VDF : 8.11.165.38 2048 Bytes 04/08/2014 20:37:25
    XBV00235.VDF : 8.11.165.38 2048 Bytes 04/08/2014 20:37:25
    XBV00236.VDF : 8.11.165.38 2048 Bytes 04/08/2014 20:37:25
    XBV00237.VDF : 8.11.165.38 2048 Bytes 04/08/2014 20:37:25
    XBV00238.VDF : 8.11.165.38 2048 Bytes 04/08/2014 20:37:25
    XBV00239.VDF : 8.11.165.38 2048 Bytes 04/08/2014 20:37:25
    XBV00240.VDF : 8.11.165.38 2048 Bytes 04/08/2014 20:37:25
    XBV00241.VDF : 8.11.165.38 2048 Bytes 04/08/2014 20:37:26
    XBV00242.VDF : 8.11.165.38 2048 Bytes 04/08/2014 20:37:26
    XBV00243.VDF : 8.11.165.38 2048 Bytes 04/08/2014 20:37:26
    XBV00244.VDF : 8.11.165.38 2048 Bytes 04/08/2014 20:37:26
    XBV00245.VDF : 8.11.165.38 2048 Bytes 04/08/2014 20:37:26
    XBV00246.VDF : 8.11.165.38 2048 Bytes 04/08/2014 20:37:26
    XBV00247.VDF : 8.11.165.38 2048 Bytes 04/08/2014 20:37:26
    XBV00248.VDF : 8.11.165.38 2048 Bytes 04/08/2014 20:37:26
    XBV00249.VDF : 8.11.165.38 2048 Bytes 04/08/2014 20:37:27
    XBV00250.VDF : 8.11.165.38 2048 Bytes 04/08/2014 20:37:27
    XBV00251.VDF : 8.11.165.38 2048 Bytes 04/08/2014 20:37:27
    XBV00252.VDF : 8.11.165.38 2048 Bytes 04/08/2014 20:37:27
    XBV00253.VDF : 8.11.165.38 2048 Bytes 04/08/2014 20:37:27
    XBV00254.VDF : 8.11.165.38 2048 Bytes 04/08/2014 20:37:27
    XBV00255.VDF : 8.11.165.38 2048 Bytes 04/08/2014 20:37:27
    XBV00000.VDF : 7.11.70.0 66736640 Bytes 04/04/2013 18:00:20
    XBV00001.VDF : 7.11.74.226 2201600 Bytes 30/04/2013 18:00:21
    XBV00002.VDF : 7.11.80.60 2751488 Bytes 28/05/2013 18:00:21
    XBV00003.VDF : 7.11.85.214 2162688 Bytes 21/06/2013 18:00:21
    XBV00004.VDF : 7.11.91.176 3903488 Bytes 23/07/2013 18:00:21
    XBV00005.VDF : 7.11.98.186 6822912 Bytes 29/08/2013 18:00:21
    XBV00006.VDF : 7.11.139.38 15708672 Bytes 27/03/2014 20:35:41
    XBV00007.VDF : 7.11.152.100 4193792 Bytes 02/06/2014 20:35:59
    XBV00042.VDF : 8.11.153.142 710656 Bytes 06/06/2014 20:36:06
    XBV00043.VDF : 8.11.155.44 1013760 Bytes 16/06/2014 20:36:11
    XBV00044.VDF : 8.11.159.102 1662976 Bytes 08/07/2014 20:36:20
    XBV00045.VDF : 8.11.159.104 13824 Bytes 08/07/2014 20:36:20
    XBV00046.VDF : 8.11.159.108 13312 Bytes 08/07/2014 20:36:20
    XBV00047.VDF : 8.11.159.112 30720 Bytes 09/07/2014 20:36:20
    XBV00048.VDF : 8.11.159.114 6144 Bytes 09/07/2014 20:36:20
    XBV00049.VDF : 8.11.159.116 10240 Bytes 09/07/2014 20:36:21
    XBV00050.VDF : 8.11.159.118 5632 Bytes 09/07/2014 20:36:21
    XBV00051.VDF : 8.11.159.122 7168 Bytes 09/07/2014 20:36:21
    XBV00052.VDF : 8.11.159.126 180736 Bytes 09/07/2014 20:36:22
    XBV00053.VDF : 8.11.159.148 174080 Bytes 09/07/2014 20:36:23
    XBV00054.VDF : 8.11.159.168 2560 Bytes 09/07/2014 20:36:23
    XBV00055.VDF : 8.11.159.188 15360 Bytes 09/07/2014 20:36:23
    XBV00056.VDF : 8.11.159.210 25600 Bytes 09/07/2014 20:36:23
    XBV00057.VDF : 8.11.159.212 7168 Bytes 09/07/2014 20:36:23
    XBV00058.VDF : 8.11.159.218 27648 Bytes 10/07/2014 20:36:23
    XBV00059.VDF : 8.11.159.220 2048 Bytes 10/07/2014 20:36:23
    XBV00060.VDF : 8.11.159.222 29696 Bytes 10/07/2014 20:36:24
    XBV00061.VDF : 8.11.159.224 167936 Bytes 10/07/2014 20:36:25
    XBV00062.VDF : 8.11.159.226 35328 Bytes 10/07/2014 20:36:25
    XBV00063.VDF : 8.11.159.230 186368 Bytes 10/07/2014 20:36:26
    XBV00064.VDF : 8.11.159.250 16896 Bytes 10/07/2014 20:36:27
    XBV00065.VDF : 8.11.159.252 2048 Bytes 10/07/2014 20:36:27
    XBV00066.VDF : 8.11.160.16 6144 Bytes 10/07/2014 20:36:27
    XBV00067.VDF : 8.11.160.40 17408 Bytes 10/07/2014 20:36:27
    XBV00068.VDF : 8.11.160.42 2048 Bytes 11/07/2014 20:36:27
    XBV00069.VDF : 8.11.160.46 179200 Bytes 11/07/2014 20:36:28
    XBV00070.VDF : 8.11.160.48 203264 Bytes 11/07/2014 20:36:29
    XBV00071.VDF : 8.11.160.50 6144 Bytes 11/07/2014 20:36:30
    XBV00072.VDF : 8.11.160.52 2048 Bytes 11/07/2014 20:36:30
    XBV00073.VDF : 8.11.160.54 2048 Bytes 11/07/2014 20:36:30
    XBV00074.VDF : 8.11.160.58 22016 Bytes 11/07/2014 20:36:30
    XBV00075.VDF : 8.11.160.60 2048 Bytes 11/07/2014 20:36:30
    XBV00076.VDF : 8.11.160.62 8192 Bytes 11/07/2014 20:36:30
    XBV00077.VDF : 8.11.160.66 198656 Bytes 12/07/2014 20:36:31
    XBV00078.VDF : 8.11.160.68 7168 Bytes 12/07/2014 20:36:31
    XBV00079.VDF : 8.11.160.70 14848 Bytes 12/07/2014 20:36:32
    XBV00080.VDF : 8.11.160.72 7168 Bytes 12/07/2014 20:36:32
    XBV00081.VDF : 8.11.160.92 40448 Bytes 13/07/2014 20:36:32
    XBV00082.VDF : 8.11.160.112 2048 Bytes 13/07/2014 20:36:32
    XBV00083.VDF : 8.11.160.130 193024 Bytes 13/07/2014 20:36:33
    XBV00084.VDF : 8.11.160.132 2048 Bytes 13/07/2014 20:36:33
    XBV00085.VDF : 8.11.160.152 20480 Bytes 13/07/2014 20:36:33
    XBV00086.VDF : 8.11.160.154 2048 Bytes 13/07/2014 20:36:33
    XBV00087.VDF : 8.11.160.156 20992 Bytes 14/07/2014 20:36:34
    XBV00088.VDF : 8.11.160.158 2560 Bytes 14/07/2014 20:36:34
    XBV00089.VDF : 8.11.160.160 11264 Bytes 14/07/2014 20:36:34
    XBV00090.VDF : 8.11.160.162 2560 Bytes 14/07/2014 20:36:34
    XBV00091.VDF : 8.11.160.166 14336 Bytes 14/07/2014 20:36:34
    XBV00092.VDF : 8.11.160.168 5120 Bytes 14/07/2014 20:36:34
    XBV00093.VDF : 8.11.160.178 7168 Bytes 14/07/2014 20:36:34
    XBV00094.VDF : 8.11.160.180 2048 Bytes 14/07/2014 20:36:35
    XBV00095.VDF : 8.11.160.182 2048 Bytes 14/07/2014 20:36:35
    XBV00096.VDF : 8.11.160.188 256000 Bytes 14/07/2014 20:36:36
    XBV00097.VDF : 8.11.160.190 7680 Bytes 14/07/2014 20:36:36
    XBV00098.VDF : 8.11.160.194 18432 Bytes 15/07/2014 20:36:37
    XBV00099.VDF : 8.11.160.212 184832 Bytes 15/07/2014 20:36:38
    XBV00100.VDF : 8.11.160.230 289792 Bytes 15/07/2014 20:36:39
    XBV00101.VDF : 8.11.160.232 2048 Bytes 15/07/2014 20:36:40
    XBV00102.VDF : 8.11.160.234 176128 Bytes 15/07/2014 20:36:40
    XBV00103.VDF : 8.11.160.254 18432 Bytes 15/07/2014 20:36:41
    XBV00104.VDF : 8.11.161.16 6144 Bytes 16/07/2014 20:36:41
    XBV00105.VDF : 8.11.161.32 2048 Bytes 16/07/2014 20:36:41
    XBV00106.VDF : 8.11.161.34 2048 Bytes 16/07/2014 20:36:41
    XBV00107.VDF : 8.11.161.52 26624 Bytes 16/07/2014 20:36:41
    XBV00108.VDF : 8.11.161.68 184832 Bytes 16/07/2014 20:36:42
    XBV00109.VDF : 8.11.161.84 2048 Bytes 16/07/2014 20:36:43
    XBV00110.VDF : 8.11.162.2 2560 Bytes 16/07/2014 20:36:43
    XBV00111.VDF : 8.11.162.6 16896 Bytes 16/07/2014 20:36:43
    XBV00112.VDF : 8.11.162.8 24064 Bytes 16/07/2014 20:36:43
    XBV00113.VDF : 8.11.162.10 2560 Bytes 16/07/2014 20:36:43
    XBV00114.VDF : 8.11.162.14 41472 Bytes 17/07/2014 20:36:43
    XBV00115.VDF : 8.11.162.16 2048 Bytes 17/07/2014 20:36:44
    XBV00116.VDF : 8.11.162.18 215040 Bytes 17/07/2014 20:36:45
    XBV00117.VDF : 8.11.162.22 184320 Bytes 17/07/2014 20:36:46
    XBV00118.VDF : 8.11.162.40 258048 Bytes 17/07/2014 20:36:47
    XBV00119.VDF : 8.11.162.42 3584 Bytes 17/07/2014 20:36:47
    XBV00120.VDF : 8.11.162.58 3072 Bytes 17/07/2014 20:36:47
    XBV00121.VDF : 8.11.162.78 2048 Bytes 17/07/2014 20:36:48
    XBV00122.VDF : 8.11.162.94 2048 Bytes 17/07/2014 20:36:48
    XBV00123.VDF : 8.11.162.110 35840 Bytes 17/07/2014 20:36:48
    XBV00124.VDF : 8.11.162.112 2048 Bytes 18/07/2014 20:36:48
    XBV00125.VDF : 8.11.162.130 23040 Bytes 18/07/2014 20:36:48
    XBV00126.VDF : 8.11.162.134 184320 Bytes 18/07/2014 20:36:49
    XBV00127.VDF : 8.11.162.136 2048 Bytes 18/07/2014 20:36:49
    XBV00128.VDF : 8.11.162.152 231424 Bytes 18/07/2014 20:36:50
    XBV00129.VDF : 8.11.162.154 2048 Bytes 18/07/2014 20:36:51
    XBV00130.VDF : 8.11.162.170 108032 Bytes 18/07/2014 20:36:51
    XBV00131.VDF : 8.11.162.172 9728 Bytes 18/07/2014 20:36:51
    XBV00132.VDF : 8.11.162.174 2048 Bytes 18/07/2014 20:36:51
    XBV00133.VDF : 8.11.162.188 20992 Bytes 18/07/2014 20:36:52
    XBV00134.VDF : 8.11.162.192 2048 Bytes 18/07/2014 20:36:52
    XBV00135.VDF : 8.11.162.194 2048 Bytes 18/07/2014 20:36:52
    XBV00136.VDF : 8.11.162.200 19968 Bytes 18/07/2014 20:36:52
    XBV00137.VDF : 8.11.162.204 2048 Bytes 18/07/2014 20:36:52
    XBV00138.VDF : 8.11.162.212 2048 Bytes 18/07/2014 20:36:52
    XBV00139.VDF : 8.11.162.228 227840 Bytes 19/07/2014 20:36:53
    XBV00140.VDF : 8.11.162.244 2048 Bytes 19/07/2014 20:36:53
    XBV00141.VDF : 8.11.163.2 31232 Bytes 19/07/2014 20:36:54
    XBV00142.VDF : 8.11.163.16 62464 Bytes 20/07/2014 20:36:54
    XBV00143.VDF : 8.11.163.20 202752 Bytes 20/07/2014 20:36:55
    XBV00144.VDF : 8.11.163.22 2048 Bytes 20/07/2014 20:36:55
    XBV00145.VDF : 8.11.163.26 50176 Bytes 21/07/2014 20:36:55
    XBV00146.VDF : 8.11.163.28 23040 Bytes 21/07/2014 20:36:56
    XBV00147.VDF : 8.11.163.42 6144 Bytes 21/07/2014 20:36:56
    XBV00148.VDF : 8.11.163.44 2560 Bytes 21/07/2014 20:36:56
    XBV00149.VDF : 8.11.163.56 5120 Bytes 21/07/2014 20:36:56
    XBV00150.VDF : 8.11.163.68 8192 Bytes 21/07/2014 20:36:56
    XBV00151.VDF : 8.11.163.74 213504 Bytes 21/07/2014 20:36:57
    XBV00152.VDF : 8.11.163.78 22528 Bytes 22/07/2014 20:36:58
    XBV00153.VDF : 8.11.163.82 2560 Bytes 22/07/2014 20:36:58
    XBV00154.VDF : 8.11.163.84 181248 Bytes 22/07/2014 20:36:59
    XBV00155.VDF : 8.11.163.86 9728 Bytes 22/07/2014 20:36:59
    XBV00156.VDF : 8.11.163.92 2560 Bytes 22/07/2014 20:36:59
    XBV00157.VDF : 8.11.163.98 230400 Bytes 22/07/2014 20:37:01
    XBV00158.VDF : 8.11.163.100 2048 Bytes 22/07/2014 20:37:01
    XBV00159.VDF : 8.11.163.102 2048 Bytes 22/07/2014 20:37:01
    XBV00160.VDF : 8.11.163.108 22528 Bytes 22/07/2014 20:37:01
    XBV00161.VDF : 8.11.163.112 17920 Bytes 22/07/2014 20:37:01
    XBV00162.VDF : 8.11.163.116 2048 Bytes 23/07/2014 20:37:01
    XBV00163.VDF : 8.11.163.130 194048 Bytes 23/07/2014 20:37:02
    XBV00164.VDF : 8.11.163.142 20992 Bytes 23/07/2014 20:37:03
    XBV00165.VDF : 8.11.163.154 11776 Bytes 23/07/2014 20:37:03
    XBV00166.VDF : 8.11.163.158 17920 Bytes 23/07/2014 20:37:03
    XBV00167.VDF : 8.11.163.164 2048 Bytes 23/07/2014 20:37:03
    XBV00168.VDF : 8.11.163.170 14848 Bytes 23/07/2014 20:37:03
    XBV00169.VDF : 8.11.163.174 193024 Bytes 23/07/2014 20:37:04
    XBV00170.VDF : 8.11.163.176 3072 Bytes 23/07/2014 20:37:04
    XBV00171.VDF : 8.11.163.178 3072 Bytes 23/07/2014 20:37:04
    XBV00172.VDF : 8.11.163.184 199168 Bytes 24/07/2014 20:37:05
    XBV00173.VDF : 8.11.163.186 421376 Bytes 24/07/2014 20:37:08
    XBV00174.VDF : 8.11.163.198 2048 Bytes 24/07/2014 20:37:08
    XBV00175.VDF : 8.11.163.200 2048 Bytes 24/07/2014 20:37:08
    XBV00176.VDF : 8.11.163.212 212992 Bytes 24/07/2014 20:37:09
    XBV00177.VDF : 8.11.163.222 34816 Bytes 24/07/2014 20:37:09
    XBV00178.VDF : 8.11.163.226 2048 Bytes 24/07/2014 20:37:09
    XBV00179.VDF : 8.11.163.230 21504 Bytes 24/07/2014 20:37:09
    XBV00180.VDF : 8.11.165.38 819200 Bytes 04/08/2014 20:37:13
    XBV00181.VDF : 8.11.165.40 214528 Bytes 04/08/2014 20:37:14
    XBV00182.VDF : 8.11.165.42 2048 Bytes 04/08/2014 20:37:14
    XBV00183.VDF : 8.11.165.44 11776 Bytes 04/08/2014 20:37:15
    XBV00184.VDF : 8.11.165.48 202752 Bytes 04/08/2014 20:37:16
    XBV00185.VDF : 8.11.165.50 2048 Bytes 05/08/2014 20:37:16
    XBV00186.VDF : 8.11.165.54 7680 Bytes 05/08/2014 20:37:16
    XBV00187.VDF : 8.11.165.58 2048 Bytes 05/08/2014 20:37:16
    XBV00188.VDF : 8.11.165.60 201728 Bytes 05/08/2014 20:37:17
    XBV00189.VDF : 8.11.165.62 9216 Bytes 05/08/2014 20:37:17
    XBV00190.VDF : 8.11.165.64 2048 Bytes 05/08/2014 20:37:17
    XBV00191.VDF : 8.11.165.66 2048 Bytes 05/08/2014 20:37:17
    XBV00192.VDF : 8.11.165.68 2048 Bytes 05/08/2014 20:37:18
    XBV00193.VDF : 8.11.165.70 253952 Bytes 05/08/2014 20:37:19
    XBV00194.VDF : 8.11.165.82 236544 Bytes 05/08/2014 20:37:20
    XBV00195.VDF : 8.11.165.88 2048 Bytes 05/08/2014 20:37:20
    XBV00196.VDF : 8.11.165.94 17408 Bytes 05/08/2014 20:37:20
    XBV00197.VDF : 8.11.165.100 2048 Bytes 05/08/2014 20:37:21
    LOCAL000.VDF : 8.11.165.100 109624320 Bytes 05/08/2014 20:40:37
    Version du moteur : 8.3.24.2
    AEVDF.DLL : 8.3.1.0 133992 Bytes 05/08/2014 20:33:04
    AESCRIPT.DLL : 8.2.0.14 428032 Bytes 05/08/2014 20:33:04
    AESCN.DLL : 8.3.2.2 139456 Bytes 05/08/2014 20:33:03
    AESBX.DLL : 8.2.20.24 1409224 Bytes 27/05/2014 17:59:28
    AERDL.DLL : 8.2.0.138 704888 Bytes 27/05/2014 17:59:28
    AEPACK.DLL : 8.4.0.46 786632 Bytes 05/08/2014 20:33:03
    AEOFFICE.DLL : 8.3.0.16 213192 Bytes 05/08/2014 20:33:01
    AEHEUR.DLL : 8.1.4.1198 7338864 Bytes 05/08/2014 20:33:00
    AEHELP.DLL : 8.3.1.0 278728 Bytes 05/08/2014 20:32:48
    AEGEN.DLL : 8.1.7.28 450752 Bytes 05/08/2014 20:32:47
    AEEXP.DLL : 8.4.2.22 244584 Bytes 05/08/2014 20:33:05
    AEEMU.DLL : 8.1.3.2 393587 Bytes 27/05/2014 17:59:28
    AEDROID.DLL : 8.4.2.24 442568 Bytes 05/08/2014 20:33:06
    AECORE.DLL : 8.3.2.2 241864 Bytes 05/08/2014 20:32:46
    AEBB.DLL : 8.1.1.4 53619 Bytes 27/05/2014 17:59:28
    AVWINLL.DLL : 14.0.5.320 24144 Bytes 05/08/2014 20:32:45
    AVPREF.DLL : 14.0.5.320 50256 Bytes 05/08/2014 20:33:21
    AVREP.DLL : 14.0.5.320 219216 Bytes 05/08/2014 20:33:22
    AVARKT.DLL : 14.0.5.368 226384 Bytes 05/08/2014 20:33:10
    AVEVTLOG.DLL : 14.0.5.320 182352 Bytes 05/08/2014 20:33:15
    SQLITE3.DLL : 14.0.5.320 452176 Bytes 05/08/2014 20:34:24
    AVSMTP.DLL : 14.0.5.320 76368 Bytes 05/08/2014 20:33:30
    NETNT.DLL : 14.0.5.320 13392 Bytes 05/08/2014 20:34:15
    RCIMAGE.DLL : 14.0.5.320 4998736 Bytes 05/08/2014 20:32:45
    RCTEXT.DLL : 14.0.5.322 76368 Bytes 05/08/2014 20:32:45

    Configuration pour la recherche actuelle:
    Nom de la tâche………………………….: Lecteurs locaux
    Fichier de configuration………………….: C:program filesaviraantivir desktopalldrives.avp
    Documentation……………………………: par défaut
    Action principale………………………..: Interactif
    Action secondaire………………………..: Ignorer
    Recherche sur les secteurs d'amorçage maître..: marche
    Contrôle en cours des secteurs d'amorçage…..: marche
    Secteurs d'amorçage………………………: C:, D:, F:, E:,
    Contrôle en cours des programmes actifs…….: marche
    Recherche du registre…………………….: marche
    Recherche de Rootkits…………………….: arrêt
    Contrôle d'intégrité de fichiers système……: arrêt
    Recherche sur tous les fichiers……………: Sélection de fichiers intelligente
    Recherche sur les archives………………..: marche
    Limiter la profondeur de récursivité……….: 20
    Archive Smart Extensions………………….: marche
    Heuristique de macrovirus…………………: marche
    Heuristique de fichiers…………………..: avancé

    Début de la recherche: mercredi 6 août 2014 10:25

    La recherche sur les secteurs d'amorçage commence:
    Secteur d'amorçage 'HDD0(C:, D:)'
    [INFO] Aucun virus trouvé!
    Secteur d'amorçage 'HDD1(F:)'
    [INFO] Aucun virus trouvé!

    La recherche sur les processus démarrés commence:
    Recherche en cours du processus 'chrome.exe' – '61' module(s) ont été recherchés
    Recherche en cours du processus 'sppsvc.exe' – '16' module(s) ont été recherchés
    Recherche en cours du processus 'avscan.exe' – '102' module(s) ont été recherchés
    Recherche en cours du processus 'FlashUtil32_14_0_0_145_ActiveX.exe' – '61' module(s) ont été recherchés
    Recherche en cours du processus 'SearchFilterHost.exe' – '28' module(s) ont été recherchés
    Recherche en cours du processus 'SearchProtocolHost.exe' – '38' module(s) ont été recherchés
    Recherche en cours du processus 'WUDFHost.exe' – '36' module(s) ont été recherchés
    Recherche en cours du processus 'svchost.exe' – '37' module(s) ont été recherchés
    Recherche en cours du processus 'SearchIndexer.exe' – '54' module(s) ont été recherchés
    Recherche en cours du processus 'svchost.exe' – '20' module(s) ont été recherchés
    Recherche en cours du processus 'avcenter.exe' – '133' module(s) ont été recherchés
    Recherche en cours du processus 'avshadow.exe' – '22' module(s) ont été recherchés
    Recherche en cours du processus 'igfxsrvc.exe' – '29' module(s) ont été recherchés
    Recherche en cours du processus 'sidebar.exe' – '95' module(s) ont été recherchés
    Recherche en cours du processus 'msnmsgr.exe' – '152' module(s) ont été recherchés
    Recherche en cours du processus 'jusched.exe' – '26' module(s) ont été recherchés
    Recherche en cours du processus 'taskhost.exe' – '38' module(s) ont été recherchés
    Recherche en cours du processus 'TBNotifier.exe' – '76' module(s) ont été recherchés
    Recherche en cours du processus 'avgnt.exe' – '93' module(s) ont été recherchés
    Recherche en cours du processus 'Explorer.EXE' – '174' module(s) ont été recherchés
    Recherche en cours du processus 'Dwm.exe' – '30' module(s) ont été recherchés
    Recherche en cours du processus 'WLIDSvcM.exe' – '17' module(s) ont été recherchés
    Recherche en cours du processus 'WLIDSVC.EXE' – '79' module(s) ont été recherchés
    Recherche en cours du processus 'svchost.exe' – '22' module(s) ont été recherchés
    Recherche en cours du processus 'svchost.exe' – '32' module(s) ont été recherchés
    Recherche en cours du processus 'SkypeC2CPNRSvc.exe' – '19' module(s) ont été recherchés
    Recherche en cours du processus 'SkypeC2CAutoUpdateSvc.exe' – '24' module(s) ont été recherchés
    Recherche en cours du processus 'apnmcp.exe' – '27' module(s) ont été recherchés
    Recherche en cours du processus 'avguard.exe' – '92' module(s) ont été recherchés
    Recherche en cours du processus 'svchost.exe' – '61' module(s) ont été recherchés
    Recherche en cours du processus 'sched.exe' – '52' module(s) ont été recherchés
    Recherche en cours du processus 'spoolsv.exe' – '81' module(s) ont été recherchés
    Recherche en cours du processus 'taskeng.exe' – '26' module(s) ont été recherchés
    Recherche en cours du processus 'svchost.exe' – '78' module(s) ont été recherchés
    Recherche en cours du processus 'svchost.exe' – '64' module(s) ont été recherchés
    Recherche en cours du processus 'svchost.exe' – '129' module(s) ont été recherchés
    Recherche en cours du processus 'svchost.exe' – '98' module(s) ont été recherchés
    Recherche en cours du processus 'svchost.exe' – '57' module(s) ont été recherchés
    Recherche en cours du processus 'svchost.exe' – '34' module(s) ont été recherchés
    Recherche en cours du processus 'svchost.exe' – '52' module(s) ont été recherchés
    Recherche en cours du processus 'lsm.exe' – '16' module(s) ont été recherchés
    Recherche en cours du processus 'lsass.exe' – '65' module(s) ont été recherchés
    Recherche en cours du processus 'winlogon.exe' – '30' module(s) ont été recherchés
    Recherche en cours du processus 'services.exe' – '33' module(s) ont été recherchés
    Recherche en cours du processus 'csrss.exe' – '16' module(s) ont été recherchés
    Recherche en cours du processus 'wininit.exe' – '26' module(s) ont été recherchés
    Recherche en cours du processus 'csrss.exe' – '16' module(s) ont été recherchés
    Recherche en cours du processus 'smss.exe' – '2' module(s) ont été recherchés

    La recherche sur les renvois aux fichiers exécutables (registre) commence:
    Le registre a été contrôlé ( '1433' fichiers).

    La recherche sur les fichiers sélectionnés commence:

    Recherche débutant dans 'C:'
    C:AdwCleanerQuarantineCProgram FilesServices x86Services x86.exe.vir
    [RESULTAT] Contient le modèle de détection du logiciel publicitaire ADWARE/CrossRider.Gen2
    C:Program FilesServices x86Services x86.exe
    [RESULTAT] Contient le modèle de détection du logiciel publicitaire ADWARE/CrossRider.Gen2
    C:UsersLeaderAppDataLocalGoogleChromeUser DataDefaultFile System07t00000000
    [RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
    C:UsersLeaderAppDataLocalGoogleChromeUser DataDefaultFile System08t00000000
    [RESULTAT] Contient le modèle de détection du logiciel publicitaire ADWARE/InstallCore.Gen7
    C:UsersLeaderAppDataLocalTemp17FBtmplly_istartsurf.exe
    [RESULTAT] Contient le cheval de Troie TR/Wysotot.gona
    C:UsersLeaderDownloadsFlashPlayer__4369_i1093004754_il7.exe
    [RESULTAT] Contient le cheval de Troie TR/Trash.Gen
    C:UsersLeaderDownloadsFlashPlayer__4369_i1104433541_il5.exe
    [RESULTAT] Contient le cheval de Troie TR/Drop.Softomat.AN
    C:UsersLeaderDownloadsFlashPlayer__4369_i979994475_il339.exe
    [RESULTAT] Contient le modèle de détection du logiciel publicitaire ADWARE/Adware.Gen
    C:UsersLeaderDownloadsSetup.exe
    [RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
    C:UsersLeaderDownloadsVlc_2.1.5.exe
    [RESULTAT] Contient le cheval de Troie TR/Trash.Gen
    Recherche débutant dans 'D:'
    Recherche débutant dans 'F:'
    Recherche débutant dans 'E:'
    Impossible d'ouvrir le chemin à scanner E:!
    Erreur système [21]: Le périphérique n’est pas prêt.

    Début de la désinfection:
    [ERROR] RepairMalware: Not able to Repair Malware ADWARE/CrossRider.Gen2
    [ERROR] RepairMalware: Not able to Repair Malware ADWARE/CrossRider.Gen2
    C:UsersLeaderDownloadsVlc_2.1.5.exe
    [RESULTAT] Contient le cheval de Troie TR/Trash.Gen
    [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '50ba4e29.qua'!
    C:UsersLeaderDownloadsSetup.exe
    [RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
    [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '483c6187.qua'!
    C:UsersLeaderDownloadsFlashPlayer__4369_i979994475_il339.exe
    [RESULTAT] Contient le modèle de détection du logiciel publicitaire ADWARE/Adware.Gen
    [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '1a743b66.qua'!
    C:UsersLeaderDownloadsFlashPlayer__4369_i1104433541_il5.exe
    [RESULTAT] Contient le cheval de Troie TR/Drop.Softomat.AN
    [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '7c4374a4.qua'!
    C:UsersLeaderDownloadsFlashPlayer__4369_i1093004754_il7.exe
    [RESULTAT] Contient le cheval de Troie TR/Trash.Gen
    [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '39c7599a.qua'!
    C:UsersLeaderAppDataLocalTemp17FBtmplly_istartsurf.exe
    [RESULTAT] Contient le cheval de Troie TR/Wysotot.gona
    [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '46c46bfb.qua'!
    C:UsersLeaderAppDataLocalGoogleChromeUser DataDefaultFile System08t00000000
    [RESULTAT] Contient le modèle de détection du logiciel publicitaire ADWARE/InstallCore.Gen7
    [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '0a3747cc.qua'!
    C:UsersLeaderAppDataLocalGoogleChromeUser DataDefaultFile System07t00000000
    [RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
    [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '762f079c.qua'!
    C:Program FilesServices x86Services x86.exe
    [RESULTAT] Contient le modèle de détection du logiciel publicitaire ADWARE/CrossRider.Gen2
    [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '5b3728ab.qua'!
    C:AdwCleanerQuarantineCProgram FilesServices x86Services x86.exe.vir
    [RESULTAT] Contient le modèle de détection du logiciel publicitaire ADWARE/CrossRider.Gen2
    [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '425f1331.qua'!

    Fin de la recherche: mercredi 6 août 2014 10:51
    Temps écoulé: 25:14 Minute(s)

    La recherche a été effectuée intégralement.

    17650 Les répertoires ont été contrôlés
    334602 Des fichiers ont été contrôlés
    10 Des virus ou programmes indésirables ont été trouvés
    0 Des fichiers ont été classés comme suspects
    0 Des fichiers ont été supprimés
    0 Des virus ou programmes indésirables ont été réparés
    10 Les fichiers ont été déplacés dans la quarantaine
    0 Les fichiers ont été renommés
    0 Impossible de scanner des fichiers
    334592 Fichiers non infectés
    2741 Les archives ont été contrôlées
    0 Avertissements
    10 Consignes[/spoiler:31obcawc]

    Sky
    Participant
    Nombre d'articles : 17

    UsbFix

    Spoiler for 11l8ku36

    ############################## | UsbFix V 7.172 | [Recherche]

    Utilisateur: Leader (Administrateur) # LEADER-PC
    Mis à jour le 23/06/2014 par El Desaparecido – SosVirus
    Lancé à 11:00:02 | 06/08/2014

    Site Web : http://www.usbfix.net/
    Changelog : http://www.usbfix.net/maj/
    Assistance : https://www.sosvirus.net/aide-nettoyage-pc/
    Upload Malware : https://www.sosvirus.net/upload_malware.php
    Contact : http://www.usbfix.net/contact/

    ################## | System information |

    MB: ASUSTeK Computer INC. (P5G41T-M LX3)
    CPU: Pentium(R) Dual-Core CPU E5700 @ 3.00GHz
    GC: Intel(R) G41 Express Chipset
    RAM -> [Total : 2013 Mo | Free : 946 Mo]
    Bios: American Megatrends Inc.
    Boot: Normal boot

    OS: Microsoft™ Windows 7 Ultimate (6.1.7600 32-Bit)
    WB: Internet Explorer : 8.00.7600.16385
    WB: Mozilla Firefox : 10.0.2

    ################## | Security Information |

    AV: Avira Desktop [(!) Désactivé |A jour]
    AS: Avira Desktop [(!) Désactivé |A jour]
    AS: Windows Defender [(!) Désactivé |(!) Non à jour]
    FW: Windows Firewall [(!) Désactivé]
    SC: Security Center [Actif]
    WU: Windows Update [Actif]

    ################## | Disk Information |

    C: (%SystemDrive%) -> Disque fixe # 146 Go (117 Go libre(s) – 80%) [] # NTFS
    D: -> Disque fixe # 319 Go (308 Go libre(s) – 96%) [] # NTFS
    F: -> Disque amovible # 4 Go (3 Go libre(s) – 77%) [] # FAT32

    ################## | Processus Actif |

    C:WindowsSystem32smss.exe (ID: 260|ParentID: 4|Système)
    C:WindowsSystem32wininit.exe (ID: 456|ParentID: 380)
    C:WindowsSystem32services.exe (ID: 516|ParentID: 456)
    C:WindowsSystem32winlogon.exe (ID: 540|ParentID: 448)
    C:WindowsSystem32lsass.exe (ID: 568|ParentID: 456)
    C:WindowsSystem32lsm.exe (ID: 576|ParentID: 456)
    C:WindowsSystem32svchost.exe (ID: 704|ParentID: 516)
    C:WindowsSystem32svchost.exe (ID: 776|ParentID: 516)
    C:WindowsSystem32svchost.exe (ID: 852|ParentID: 516)
    C:WindowsSystem32svchost.exe (ID: 904|ParentID: 516)
    C:WindowsSystem32svchost.exe (ID: 944|ParentID: 516)
    C:WindowsSystem32svchost.exe (ID: 1068|ParentID: 516)
    C:WindowsSystem32svchost.exe (ID: 1180|ParentID: 516)
    C:WindowsSystem32taskeng.exe (ID: 1292|ParentID: 944)
    C:WindowsSystem32spoolsv.exe (ID: 1300|ParentID: 516)
    C:Program FilesAviraAntiVir Desktopsched.exe (ID: 1336|ParentID: 516)
    C:WindowsSystem32svchost.exe (ID: 1356|ParentID: 516)
    C:Program FilesAviraAntiVir Desktopavguard.exe (ID: 1480|ParentID: 516)
    C:Program FilesAskPartnerNetworkToolbarapnmcp.exe (ID: 1520|ParentID: 516)
    C:Program FilesSkypeToolbarsAutoUpdateSkypeC2CAutoUpdateSvc.exe (ID: 1556|ParentID: 516)
    C:Program FilesSkypeToolbarsPNRSvcSkypeC2CPNRSvc.exe (ID: 1580|ParentID: 516)
    C:WindowsSystem32svchost.exe (ID: 1720|ParentID: 516)
    C:WindowsSystem32svchost.exe (ID: 1772|ParentID: 516)
    C:Program FilesCommon Filesmicrosoft sharedWindows LiveWLIDSVC.EXE (ID: 1840|ParentID: 516)
    C:Program FilesCommon Filesmicrosoft sharedWindows LiveWLIDSVCM.EXE (ID: 1932|ParentID: 1840)
    C:WindowsSystem32dwm.exe (ID: 760|ParentID: 904|Leader)
    C:Windowsexplorer.exe (ID: 968|ParentID: 324|Leader)
    C:Program FilesAviraAntiVir Desktopavgnt.exe (ID: 1256|ParentID: 968|Leader)
    C:Program FilesAskPartnerNetworkToolbarUpdaterTBNotifier.exe (ID: 296|ParentID: 968|Leader)
    C:WindowsSystem32taskhost.exe (ID: 2144|ParentID: 516|Leader)
    C:Program FilesCommon FilesJavaJava Updatejusched.exe (ID: 2260|ParentID: 968|Leader)
    C:Program FilesWindows LiveMessengermsnmsgr.exe (ID: 2284|ParentID: 968|Leader)
    C:Program FilesWindows Sidebarsidebar.exe (ID: 2640|ParentID: 968|Leader)
    C:WindowsSystem32igfxsrvc.exe (ID: 2936|ParentID: 704|Leader)
    C:Program FilesAviraAntiVir Desktopavshadow.exe (ID: 3040|ParentID: 1480)
    C:WindowsSystem32svchost.exe (ID: 3668|ParentID: 516)
    C:WindowsSystem32SearchIndexer.exe (ID: 3720|ParentID: 516)
    C:WindowsSystem32svchost.exe (ID: 4012|ParentID: 516)
    C:UsersLeaderAppDataLocalGoogleChromeApplicationchrome.exe (ID: 2976|ParentID: 968|Leader)
    C:UsersLeaderAppDataLocalGoogleChromeApplicationchrome.exe (ID: 3400|ParentID: 2976|Leader)
    C:UsersLeaderAppDataLocalGoogleChromeApplicationchrome.exe (ID: 3412|ParentID: 2976|Leader)
    C:UsersLeaderAppDataLocalGoogleChromeApplicationchrome.exe (ID: 3184|ParentID: 2976|Leader)
    C:UsersLeaderAppDataLocalGoogleChromeApplicationchrome.exe (ID: 3556|ParentID: 2976|Leader)
    C:UsersLeaderAppDataLocalGoogleChromeApplicationchrome.exe (ID: 2852|ParentID: 2976|Leader)
    C:UsersLeaderAppDataLocalGoogleChromeApplicationchrome.exe (ID: 2024|ParentID: 2976|Leader)
    D:Malwarebytes Anti-Malwarembam.exe (ID: 1024|ParentID: 968|Leader)
    C:UsersLeaderAppDataLocalGoogleChromeApplicationchrome.exe (ID: 1612|ParentID: 2976|Leader)
    C:UsersLeaderAppDataLocalGoogleChromeApplicationchrome.exe (ID: 1972|ParentID: 2976|Leader)
    C:UsersLeaderAppDataLocalGoogleChromeApplicationchrome.exe (ID: 3152|ParentID: 2976|Leader)
    C:UsersLeaderAppDataLocalGoogleChromeApplicationchrome.exe (ID: 3180|ParentID: 2976|Leader)
    C:WindowsSystem32audiodg.exe (ID: 3020|ParentID: 852)
    C:Program FilesInternet Explorerielowutil.exe (ID: 3972|ParentID: 2140|Leader)
    C:UsbFixUsbFix.exe (ID: 3428|ParentID: 3604|Leader)

    ################## | Autorun |

    ################## | Regedit Run |

    F2 – HKLM..Winlogon : [Shell] explorer.exe
    F2 – HKLM..Winlogon : [Userinit] C:WindowsSystem32Userinit.exe,
    04 – HKCU..Run : [eMuleAutoStart] D:eMuleemule.exe -AutoStart
    04 – HKCU..Run : [msnmsgr] “C:Program FilesWindows LiveMessengermsnmsgr.exe” /background
    04 – HKCU..Run : [Sony PC Companion] “C:Program FilesSonySony PC CompanionPCCompanion.exe” /Background
    04 – HKCU..Run : [Google Update] “C:UsersLeaderAppDataLocalGoogleUpdateGoogleUpdate.exe” /c
    04 – HKCU..Run : [Sidebar] C:Program FilesWindows Sidebarsidebar.exe /autoRun
    04 – HKCU..Run : [iLivid] “C:UsersLeaderAppDataLocaliLividiLivid.exe” -autorun
    04 – HKLM..Run : [avgnt] “C:Program FilesAviraAntiVir Desktopavgnt.exe” /min
    04 – HKLM..Run : [ApnTBMon] “C:Program FilesAskPartnerNetworkToolbarUpdaterTBNotifier.exe”
    04 – HKLM..Run : [SunJavaUpdateSched] “C:Program FilesCommon FilesJavaJava Updatejusched.exe”
    04 – HKUS-1-5-19..Run : [Sidebar] %ProgramFiles%Windows SidebarSidebar.exe /autoRun
    04 – HKUS-1-5-20..Run : [Sidebar] %ProgramFiles%Windows SidebarSidebar.exe /autoRun
    04 – HKUS-1-5-21-2229497098-3377496720-4284088348-1000..Run : [eMuleAutoStart] D:eMuleemule.exe -AutoStart
    04 – HKUS-1-5-21-2229497098-3377496720-4284088348-1000..Run : [msnmsgr] “C:Program FilesWindows LiveMessengermsnmsgr.exe” /background
    04 – HKUS-1-5-21-2229497098-3377496720-4284088348-1000..Run : [Sony PC Companion] “C:Program FilesSonySony PC CompanionPCCompanion.exe” /Background
    04 – HKUS-1-5-21-2229497098-3377496720-4284088348-1000..Run : [Google Update] “C:UsersLeaderAppDataLocalGoogleUpdateGoogleUpdate.exe” /c
    04 – HKUS-1-5-21-2229497098-3377496720-4284088348-1000..Run : [Sidebar] C:Program FilesWindows Sidebarsidebar.exe /autoRun
    04 – HKUS-1-5-21-2229497098-3377496720-4284088348-1000..Run : [iLivid] “C:UsersLeaderAppDataLocaliLividiLivid.exe” -autorun
    04 – HKUS-1-5-19..RunOnce : [mctadmin] C:WindowsSystem32mctadmin.exe
    04 – HKUS-1-5-20..RunOnce : [mctadmin] C:WindowsSystem32mctadmin.exe

    ################## | Recherche générique |

    Présent! C:UsersLeaderAppDataLocalTempunzip.exe

    ################## | Registre |

    ################## | E.O.F | https://www.sosvirus.net/ | http://www.usbfix.net/ |[/spoiler:11l8ku36]

    g3n-h@ckm@ng3n-h@ckm@n
    Keymaster
    Nombre d'articles : 8304

    bonsoir pour les rapports longs tu peux utiliser https://antimalware.top/” onclick=”window.open(this.href);return false; et donner le lien obtenu pour aller le consulter

    Sky
    Participant
    Nombre d'articles : 17

    ok le voici pour ZHP https://antimalware.top/www/?a=d&i=qhVr5qkNsy” onclick=”window.open(this.href);return false; Tenez-moi au-courant…

    g3n-h@ckm@ng3n-h@ckm@n
    Keymaster
    Nombre d'articles : 8304

    bonsoir

      Désactiver temporairement l’antivirus , ou les agents de protection qu’il contient.
      Télécharger AdsFix ici :
      https://www.sosvirus.net/telecharger/shortcut_module/” onclick=”window.open(this.href);return false;
      L’ enregistrer sur le bureau, et le lancer

      cliquer sur “Nettoyer” puis laisser tourner le scan :



      Attention : il fermera les programmes en cours d’utilisation tels que IE, Firefox, Word etc…

      Si l’outil détecte un proxy et qu’aucun n’a été installé et qu’il n’y a pas pas de logiciel de controle parental , cliquer sur supprimer le proxy
      Il donnera un rapport en fin d’exécution , dans C:AdsFix_xx_xx_xx_xx_xx_xx.txt (les “x” étant des chiffres)
      le pc va redemarrer
      Héberger le rapport sur http://cjoint.com” onclick=”window.open(this.href);return false; puis fournir le lien obtenu

      Note : En fin de désinfection (ET PAS AVANT) relancer l’outil et cliquer sur le petit “u” en bas à droite pour le desinstaller totalement

    Sky
    Participant
    Nombre d'articles : 17

    Ai suivi les étapes, voici le rapport https://antimalware.top/index.php?action=u” onclick=”window.open(this.href);return false; :merci2: d’avoir tout décrit avec précision !

    g3n-h@ckm@ng3n-h@ckm@n
    Keymaster
    Nombre d'articles : 8304

    bonsoir ton lien n’aboutit à rien ^^

    Sky
    Participant
    Nombre d'articles : 17

    espérons que ça marche :bravo1: https://antimalware.top/www/?a=d&i=FftKUCpnoI” onclick=”window.open(this.href);return false;

    g3n-h@ckm@ng3n-h@ckm@n
    Keymaster
    Nombre d'articles : 8304

    bonsoir

    • Copie le script ci dessous :
      HKCUSoftware
      HKCUSoftwareAppDataLow /s
      HKCUSoftwareMicrosoftWindowsCurrentVersionPoliciesExplorer /s
      HKCUSoftwareMicrosoftWindowsCurrentVersionPoliciesSystem /s
      HKLMSoftware
      HKCUSoftwareMicrosoftCommand Processor /s
      HKLMSoftwareMicrosoftCommand Processor /s
      HKLMSoftwareMicrosoftWindowsCurrentVersionPoliciesExplorer /s
      HKLMSoftwareMicrosoftWindowsCurrentVersionPoliciesSystem /s
      HKLMSoftwareMicrosoftWindowsCurrentVersionRunMRU /s
      HKLMSystemCurrentControlSetControlSession ManagerAppcertDlls /s
      %Homedrive%*
      %Homedrive%*.
      %Homedrive%Recycler*.exe /s
      %Homedrive%Recycler*.scr /s
      %Homedrive%Recycler*.pif /s
      %Homedrive%Recycler*.vb* /s
      %Homedrive%$Recycle.bin*.exe /s
      %Homedrive%$Recycle.bin*.scr /s
      %Homedrive%$Recycle.bin*.pif /s
      %Homedrive%$Recycle.bin*.vb* /s
      %Userprofile%*
      %Userprofile%*.
      %Allusersprofile%*
      %Allusersprofile%*.
      %LocalAppData%*
      %LocalAppData%*.
      %Userprofile%Local Settings*
      %Userprofile%Local Settings*.
      %Userprofile%Local SettingsApplication Data*
      %Userprofile%Local SettingsApplication Data*.
      %Userprofile%AppDataLocalGoogleChromeUser DataDefaultPepper DataShockwave FlashWritableRoot#SharedObjects*
      %Userprofile%AppDataLocalGoogleChromeUser DataDefaultPepper DataShockwave FlashWritableRoot#SharedObjects*.
      %Userprofile%Local SettingsApplication DataGoogleChromeUser DataDefaultPepper DataShockwave FlashWritableRoot#SharedObjects*
      %Userprofile%Local SettingsApplication DataGoogleChromeUser DataDefaultPepper DataShockwave FlashWritableRoot#SharedObjects*.
      %programFiles%*
      %programFiles%*.
      %programfiles%GoogleDesktop*.
      %ProgramFiles%Common Files*.
      %ProgramFiles(X86)%Common Files*.
      %Systemroot%Installer*.
      %Systemroot%Temp*.exe /s
      %systemroot%system32*.dll /lockedfiles
      %systemroot%system32*.exe /lockedfiles
      %systemroot%system32*.in*
      %systemroot%PSS* /s
      %systemroot%Tasks*
      %systemroot%Tasks*.
      %systemroot%system32Tasks*
      %systemroot%system32Tasks*.
      %systemroot%syswow64Tasks*
      %systemroot%syswow64Tasks*.
      %systemroot%system32drivers*.sy* /lockedfiles
      %systemroot%system32config*.exe /s
      %Systemroot%ServiceProfiles*.exe /s
      %systemroot%system32*.sys
      dir %Homedrive%* /S /A:L /C
      msconfig
      activex
      /md5start
      explorer.exe
      winlogon.exe
      wininit.exe
      volsnap.sys
      atapi.sys
      ndis.sys
      cdrom.sys
      i8042prt.sys
      iastor.sys
      tdx.sys
      netbt.sys
      afd.sys
      /md5stop
      netsvcs
      safebootminimal
      safebootnetwork
      CREATERESTOREPOINT

    • Télécharge OTL (by OldTimer) sur ton bureau.
    • Lance OTL, exécuter en tant qu’administrateur sous Windows : 7/8 et Vista

    • Coche/Sélectionne les cases comme l’image ci dessous

    • Colle le Script copié plus haut dans la partie inférieure d’OTL “Personnalisation”
    • Clique sur Analyse

    • Une fois le scan terminé 1 ou 2 rapports vont s’ouvrir OTL.txt et Extras.txt.
    • Héberge les rapports OTL.txt et Extras.txt sur SosUpload, puis copie/colle le lien fourni dans ta prochaine réponse sur le forum

      Aide : Comment héberger un fichier sur SOSUpload ?

      Note : Au cas où, tu peux les retrouver dans le dossier C:OTL ou sur ton bureau en fonction des cas rencontrés

      En cas de problème avec SOSUpload, utiliser Cjoint

    Sky
    Participant
    Nombre d'articles : 17

    Bonjour, après installation d’OTL voici le rapport 1 : https://antimalware.top/www/?a=d&i=FyRrpghMiN” onclick=”window.open(this.href);return false; et rapport 2 : https://antimalware.top/www/?a=d&i=C8UeJkJ5xT” onclick=”window.open(this.href);return false; hâte de connaître les nouvelles !

    g3n-h@ckm@ng3n-h@ckm@n
    Keymaster
    Nombre d'articles : 8304

    bonjour

    tu peux refaire en mode sans echec stp ? il y a eu un problème d’accès sur certains fichiers

15 sujets de 1 à 15 (sur un total de 29)
  • Vous devez être connecté pour répondre à ce sujet.