rogue killer trouve des hooks IAT 2014-05-01T11:25:21+00:00
  • Auteur
    Messages
  • teddy
    Participant
    Nombre d'articles : 50

    Bonjour tlm :hello:

    J’ai un scan avec rogue killer, il m’a trouvé plein de drivers hooks Iat,

    mon pc est un 64 bits.

    Je vous joins ce rapport en vous remerciant d’avance

    [spoiler:1arcdl0t]RogueKiller V8.8.15 _x64_ [Mar 27 2014] par Adlice Software
    mail : http://www.adlice.com/contact/” onclick=”window.open(this.href);return false;
    Remontees : http://forum.adlice.com” onclick=”window.open(this.href);return false;
    Site Web : http://www.surlatoile.org/RogueKiller/” onclick=”window.open(this.href);return false;
    Blog : http://www.adlice.com” onclick=”window.open(this.href);return false;

    Systeme d'exploitation : Windows 7 (6.1.7601 Service Pack 1) 64 bits version
    Demarrage : Mode normal
    Utilisateur : Clara [Droits d'admin]
    Mode : Recherche — Date : 04/30/2014 12:41:45
    | ARK || FAK || MBR |

    ¤¤¤ Processus malicieux : 0 ¤¤¤

    ¤¤¤ Entrees de registre : 0 ¤¤¤

    ¤¤¤ Tâches planifiées : 0 ¤¤¤

    ¤¤¤ Entrées Startup : 0 ¤¤¤

    ¤¤¤ Navigateurs web : 0 ¤¤¤

    ¤¤¤ Addons navigateur : 0 ¤¤¤

    ¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤

    ¤¤¤ Driver : [NON CHARGE 0x0] ¤¤¤
    [Address] EAT @explorer.exe (AsyncGetClassBits) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF2070B0)
    [Address] EAT @explorer.exe (AsyncInstallDistributionUnit) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF207210)
    [Address] EAT @explorer.exe (BindAsyncMoniker) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF1F1F90)
    [Address] EAT @explorer.exe (CDLGetLongPathNameA) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF2078D0)
    [Address] EAT @explorer.exe (CDLGetLongPathNameW) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF2078E8)
    [Address] EAT @explorer.exe (CORPolicyProvider) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF1F1674)
    [Address] EAT @explorer.exe (CoGetClassObjectFromURL) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF2073FC)
    [Address] EAT @explorer.exe (CoInstall) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF207460)
    [Address] EAT @explorer.exe (CoInternetCanonicalizeIUri) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF1B5660)
    [Address] EAT @explorer.exe (CoInternetCombineIUri) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF1B80A0)
    [Address] EAT @explorer.exe (CoInternetCombineUrl) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF1A46A4)
    [Address] EAT @explorer.exe (CoInternetCombineUrlEx) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF1A43C0)
    [Address] EAT @explorer.exe (CoInternetCompareUrl) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF1F5280)
    [Address] EAT @explorer.exe (CoInternetCreateSecurityManager) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF171EE0)
    [Address] EAT @explorer.exe (CoInternetCreateZoneManager) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF180810)
    [Address] EAT @explorer.exe (CoInternetFeatureSettingsChanged) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF230284)
    [Address] EAT @explorer.exe (CoInternetGetProtocolFlags) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF1F537C)
    [Address] EAT @explorer.exe (CoInternetGetSecurityUrl) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF1F53D0)
    [Address] EAT @explorer.exe (CoInternetGetSecurityUrlEx) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF1B9CD0)
    [Address] EAT @explorer.exe (CoInternetGetSession) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF172460)
    [Address] EAT @explorer.exe (CoInternetIsFeatureEnabled) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF1B8DC0)
    [Address] EAT @explorer.exe (CoInternetIsFeatureEnabledForIUri) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF1B51B8)
    [Address] EAT @explorer.exe (CoInternetIsFeatureEnabledForUrl) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF1B1820)
    [Address] EAT @explorer.exe (CoInternetIsFeatureZoneElevationEnabled) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF1F586C)
    [Address] EAT @explorer.exe (CoInternetParseIUri) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF1A56A8)
    [Address] EAT @explorer.exe (CoInternetParseUrl) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF181490)
    [Address] EAT @explorer.exe (CoInternetQueryInfo) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF1B7C50)
    [Address] EAT @explorer.exe (CoInternetSetFeatureEnabled) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF1F5AF4)
    [Address] EAT @explorer.exe (CompareSecurityIds) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF18D1A4)
    [Address] EAT @explorer.exe (CompatFlagsFromClsid) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF1B4044)
    [Address] EAT @explorer.exe (CopyBindInfo) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF203020)
    [Address] EAT @explorer.exe (CopyStgMedium) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF17BA0C)
    [Address] EAT @explorer.exe (CreateAsyncBindCtx) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF1C86C0)
    [Address] EAT @explorer.exe (CreateAsyncBindCtxEx) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF1B3D14)
    [Address] EAT @explorer.exe (CreateFormatEnumerator) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF1968E0)
    [Address] EAT @explorer.exe (CreateIUriBuilder) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF173660)
    [Address] EAT @explorer.exe (CreateURLMoniker) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF1CCCF4)
    [Address] EAT @explorer.exe (CreateURLMonikerEx) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF1778D0)
    [Address] EAT @explorer.exe (CreateURLMonikerEx2) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF1B40F0)
    [Address] EAT @explorer.exe (CreateUri) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF1716F0)
    [Address] EAT @explorer.exe (CreateUriFromMultiByteString) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF1F1EE4)
    [Address] EAT @explorer.exe (CreateUriPriv) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF1F1EF8)
    [Address] EAT @explorer.exe (CreateUriWithFragment) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF1F1F40)
    [Address] EAT @explorer.exe (DllCanUnloadNow) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF171600)
    [Address] EAT @explorer.exe (DllGetClassObject) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF1BAB3C)
    [Address] EAT @explorer.exe (DllInstall) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF1F2458)
    [Address] EAT @explorer.exe (DllRegisterServer) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF1F2464)
    [Address] EAT @explorer.exe (DllRegisterServerEx) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF1CE070)
    [Address] EAT @explorer.exe (DllUnregisterServer) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF1F2470)
    [Address] EAT @explorer.exe (Extract) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF207F74)
    [Address] EAT @explorer.exe (FaultInIEFeature) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF208FE8)
    [Address] EAT @explorer.exe (FileBearsMarkOfTheWeb) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF1A6B60)
    [Address] EAT @explorer.exe (FindMediaType) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF1F2E9C)
    [Address] EAT @explorer.exe (FindMediaTypeClass) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF196080)
    [Address] EAT @explorer.exe (FindMimeFromData) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF1B50BC)
    [Address] EAT @explorer.exe (GetAddSitesFileUrl) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF2302B0)
    [Address] EAT @explorer.exe (GetClassFileOrMime) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF1CB8EC)
    [Address] EAT @explorer.exe (GetClassURL) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF1F2074)
    [Address] EAT @explorer.exe (GetComponentIDFromCLSSPEC) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF2092E8)
    [Address] EAT @explorer.exe (GetIDNFlagsForUri) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF18C7F0)
    [Address] EAT @explorer.exe (GetIUriPriv) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF1F1F60)
    [Address] EAT @explorer.exe (GetIUriPriv2) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF1F1F50)
    [Address] EAT @explorer.exe (GetLabelsFromNamedHost) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF238B54)
    [Address] EAT @explorer.exe (GetMarkOfTheWeb) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF229390)
    [Address] EAT @explorer.exe (GetPortFromUrlScheme) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF1F1E94)
    [Address] EAT @explorer.exe (GetPropertyFromName) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF1F1EA4)
    [Address] EAT @explorer.exe (GetPropertyName) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF1F1EB4)
    [Address] EAT @explorer.exe (GetSoftwareUpdateInfo) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF1CE070)
    [Address] EAT @explorer.exe (GetUrlmonThreadNotificationHwnd) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF1CDEB4)
    [Address] EAT @explorer.exe (GetZoneFromAlternateDataStreamEx) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF176D90)
    [Address] EAT @explorer.exe (HlinkGoBack) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF226E78)
    [Address] EAT @explorer.exe (HlinkGoForward) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF226F24)
    [Address] EAT @explorer.exe (HlinkNavigateMoniker) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF226FD0)
    [Address] EAT @explorer.exe (HlinkNavigateString) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF227004)
    [Address] EAT @explorer.exe (HlinkSimpleNavigateToMoniker) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF227038)
    [Address] EAT @explorer.exe (HlinkSimpleNavigateToString) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF2275E8)
    [Address] EAT @explorer.exe (IECompatLogCSSFix) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF2012FC)
    [Address] EAT @explorer.exe (IEDllLoader) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF1F26F0)
    [Address] EAT @explorer.exe (IEGetUserPrivateNamespaceName) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF203244)
    [Address] EAT @explorer.exe (IEInstallScope) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF207554)
    [Address] EAT @explorer.exe (IntlPercentEncodeNormalize) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF1F1F70)
    [Address] EAT @explorer.exe (IsAsyncMoniker) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF1B21FC)
    [Address] EAT @explorer.exe (IsDWORDProperty) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF1F1EC4)
    [Address] EAT @explorer.exe (IsIntranetAvailable) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF230668)
    [Address] EAT @explorer.exe (IsJITInProgress) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF18B328)
    [Address] EAT @explorer.exe (IsLoggingEnabledA) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF22855C)
    [Address] EAT @explorer.exe (IsLoggingEnabledW) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF228688)
    [Address] EAT @explorer.exe (IsStringProperty) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF1F1ED4)
    [Address] EAT @explorer.exe (IsValidURL) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF1A7610)
    [Address] EAT @explorer.exe (MkParseDisplayNameEx) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF1C92F0)
    [Address] EAT @explorer.exe (ObtainUserAgentString) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF1FDCE0)
    [Address] EAT @explorer.exe (PrivateCoInstall) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF207560)
    [Address] EAT @explorer.exe (QueryAssociations) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF18E9C0)
    [Address] EAT @explorer.exe (QueryClsidAssociation) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF200A8C)
    [Address] EAT @explorer.exe (RegisterBindStatusCallback) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF1AF600)
    [Address] EAT @explorer.exe (RegisterFormatEnumerator) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF1B1C6C)
    [Address] EAT @explorer.exe (RegisterMediaTypeClass) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF1F20C0)
    [Address] EAT @explorer.exe (RegisterMediaTypes) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF1F2210)
    [Address] EAT @explorer.exe (RegisterWebPlatformPermanentSecurityManager) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF1A8C54)
    [Address] EAT @explorer.exe (ReleaseBindInfo) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF177D40)
    [Address] EAT @explorer.exe (RevokeBindStatusCallback) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF1AFBF0)
    [Address] EAT @explorer.exe (RevokeFormatEnumerator) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF1F22CC)
    [Address] EAT @explorer.exe (SetAccessForIEAppContainer) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF203258)
    [Address] EAT @explorer.exe (SetSoftwareUpdateAdvertisementState) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF1CE070)
    [Address] EAT @explorer.exe (ShouldDisplayPunycodeForUri) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF1FDE50)
    [Address] EAT @explorer.exe (ShouldShowIntranetWarningSecband) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF1B3A3C)
    [Address] EAT @explorer.exe (ShowTrustAlertDialog) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF230820)
    [Address] EAT @explorer.exe (URLDownloadA) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF1F5CC4)
    [Address] EAT @explorer.exe (URLDownloadToCacheFileA) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF227D9C)
    [Address] EAT @explorer.exe (URLDownloadToCacheFileW) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF19A0C4)
    [Address] EAT @explorer.exe (URLDownloadToFileA) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF227F10)
    [Address] EAT @explorer.exe (URLDownloadToFileW) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF19EFD0)
    [Address] EAT @explorer.exe (URLDownloadW) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF1F5D78)
    [Address] EAT @explorer.exe (URLOpenBlockingStreamA) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF228058)
    [Address] EAT @explorer.exe (URLOpenBlockingStreamW) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF228138)
    [Address] EAT @explorer.exe (URLOpenPullStreamA) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF22821C)
    [Address] EAT @explorer.exe (URLOpenPullStreamW) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF2282E0)
    [Address] EAT @explorer.exe (URLOpenStreamA) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF228408)
    [Address] EAT @explorer.exe (URLOpenStreamW) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF2284D0)
    [Address] EAT @explorer.exe (UnregisterWebPlatformPermanentSecurityManager) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF1CC9B4)
    [Address] EAT @explorer.exe (UrlMkBuildVersion) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF1F2804)
    [Address] EAT @explorer.exe (UrlMkGetSessionOption) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF183E60)
    [Address] EAT @explorer.exe (UrlMkSetSessionOption) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF1AD0E4)
    [Address] EAT @explorer.exe (UrlmonCleanupCurrentThread) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF19A27C)
    [Address] EAT @explorer.exe (WriteHitLogging) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF2285D0)
    [Address] EAT @explorer.exe (ZonesReInit) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF229C30)

    ¤¤¤ Ruches Externes: ¤¤¤

    ¤¤¤ Infection : ¤¤¤

    ¤¤¤ Fichier HOSTS: ¤¤¤
    –> %SystemRoot%System32driversetchosts

    127.0.0.1 localhost
    127.0.0.1 gromozon.com
    127.0.0.1 xearl.com
    127.0.0.1 td8eau9td.com
    127.0.0.1 mioctad.com
    127.0.0.1 mufxggfi.com
    127.0.0.1 uv97vqm3.com
    127.0.0.1 coeds.com*
    127.0.0.1 lah3bum9.com*
    127.0.0.1 cvoesdjd.com*

    ¤¤¤ MBR Verif: ¤¤¤

    +++++ PhysicalDrive0: (\.PHYSICALDRIVE0 @ IDE) ST500DM002-1BD142 ATA Device +++++
    — User —
    [MBR] 38000445f7ff93b076cc6e8608273191
    [BSP] 05f6f85d82424aae98f19cd4a5ce0570 : Windows 7/8 MBR Code
    Partition table:
    0 – [XXXXXX] ACER (0x27) [VISIBLE] Offset (sectors): 2048 | Size: 20000 MB
    1 – [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 40962048 | Size: 100 MB
    2 – [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 41166848 | Size: 456838 MB
    User = LL1 … OK!
    User = LL2 … OK![/spoiler:1arcdl0t]

  • buckhulk
    Participant
    Nombre d'articles : 2391

    Bonjour teddy

    bon as-tu passé la suppression ?

    tu peux me faire un ZHPDiag s’il te plait :

    [center:325kuu2q]ZHPDiag[/center:325kuu2q]

    suis bien les instructions

    1) * Télécharge ZHPDiag (de Nicolas coolman) sur ton bureau !!

    >> ZHPDiag (de Nicolas coolman) ICI

    miroir : ftp://zebulon.fr/ZHPDiag2.exe” onclick=”window.open(this.href);return false;

    Si ton système d’exploitation est Vista ou Win7/8, lance les logiciels par simple clic droit et choisis “exécuter en tant qu’administrateur”

    a) * Une fois le téléchargement achevé,
    b) * double clique (ou clic droit pour seven , vista et 8 exécuter en tant qu’administrateur) sur ZHPDiag2.exe et suis les instructions.
    c) * L’outil va créer 2 icônes de racourcis : ZHPDiag >> ZHPFix
    d) * Clique droit sur le parchemin
    e) *A l’ouverture le programme te proposes “Rechercher” , “Configurer” , Complet –

    Clique sur “Complet” le scan démarre…….le rapport s’affiche

    Si tu cliques sur Configurer :
    * Des icônes apparaissent en bas de la fenêtre.
    * Clique sur le tournevis en bas à droite et choisis “Tous” puis “OK”

    2)* Maintenant clique sur “Rechercher”.

    * Important >> Pendant l analyse de ton PC par ZHPDIag ne touche à plus rien !!!!!
    * Laisse l’outil travailler, il peut être assez long

    3) * Le rapport s’affiche sur ton Bureau une fois terminé !

    Tu peux fermer ZHPDiag

    IMPORTANT
    [les rapports étant trop long, les héberger :

    Rappel des dépôts

    1 : Sosupload>>Utilisation
    2 : cjoint>> Utilisation
    3 pjoint
    4 up2share
    5 FEC

    :merci2:

  • teddy
    Participant
    Nombre d'articles : 50

    Bonjour buckhulk

    voici le lien: http://cjoint.com/?3Ebokk2rsVL” onclick=”window.open(this.href);return false;

    Merci à toi

  • buckhulk
    Participant
    Nombre d'articles : 2391

    bon clara pas grand chose , tu as déjà été désinfectée ? non ?
    il y a le logiciel Windows repair ?
    😉

    je vais te faire un script :

    • Séléctionne et copie le script suivant :

      Script ZHPFix
      ShortcutFix
      M3 - MFPP: Plugins - [Clara] -- C:UsersClaraAppDataRoamingMozillaFirefoxProfilesoq5e7q58.defaultsearchpluginsixquick-custom-search.xml
      O2 - BHO: (no name) [64Bits] - AutorunsDisabled Clé orpheline => Orphean Key not necessary
      O3 - Toolbar: (no name) - [HKLM]{CC1A175A-E45B-41ED-A30C-C9B1D7A0C02F} Clé orpheline => Orphean Key not necessary
      O34 - HKLM BootExecute: (autocheck autochk *) - File not found
      O34 - HKLM BootExecute: (PCloudBroom64.exe systemrootsystem32BroomData.bit) - File not found
      O34 - HKLM BootExecute: (PCloudBroom64.exe systemrootsystem32BroomData.bit) - File not found
      [MD5.00000000000000000000000000000000] [APT] [GoogleUpdateTaskUserS-1-5-21-4253140822-65640519-789160260-1003Core] (...) -- C:UsersClaraAppDataLocalGoogleUpdateGoogleUpdate.exe (.not file.) [0] => Google Update Task User
      [MD5.00000000000000000000000000000000] [APT] [GoogleUpdateTaskUserS-1-5-21-4253140822-65640519-789160260-1003UA] (...) -- C:UsersClaraAppDataLocalGoogleUpdateGoogleUpdate.exe (.not file.) [0] => Google Update Task User
      [MD5.3FDBC28DEF3378089C5EE301637970BA] [APT] [{21F4F7DD-EA23-45EB-936E-D9EB2CFB1B74}] (.Mozilla Corporation.) -- c:program files (x86)mozilla firefoxfirefox.exe [275568]
      [MD5.3FDBC28DEF3378089C5EE301637970BA] [APT] [{256DF738-C01F-4FC8-A43E-5F1F882BBCA1}] (.Mozilla Corporation.) -- C:Program Files (x86)Mozilla Firefoxfirefox.exe [275568]
      [MD5.3FDBC28DEF3378089C5EE301637970BA] [APT] [{C9E4516A-14F1-4D18-853A-FD5323DFA070}] (.Mozilla Corporation.) -- c:program files (x86)mozilla firefoxfirefox.exe [275568]
      [MD5.3FDBC28DEF3378089C5EE301637970BA] [APT] [{CB93CC04-1942-4E66-8B66-5560C5751A16}] (.Mozilla Corporation.) -- c:program files (x86)mozilla firefoxfirefox.exe [275568]
      O42 - Logiciel: S?????? f?t???af??? - (.Microsoft Corporation.) [HKLM][64Bits] -- {032CB0D7-FDBF-4CA9-901B-A4C1B01B1777}
      O42 - Logiciel: ?????????? - (.Microsoft Corporation.) [HKLM][64Bits] -- {CE4EEFE0-85E0-436E-95C5-BCB2EE30C976}
      O42 - Logiciel: ??????????? - (.Microsoft Corporation.) [HKLM][64Bits] -- {87E79A55-EBF1-472F-BCAD-4A631B9A69A5}
      O42 - Logiciel: ?????????? (????????????? ??????) - (.Microsoft Corporation.) [HKLM][64Bits] -- {234BD64C-99F4-42B5-837F-82F00E37A7E1}
      O42 - Logiciel: ?????? ??????? - (.Microsoft Corporation.) [HKLM][64Bits] -- {B1AC8AF0-2979-4DF8-AE26-B1D543F3543F}
      O42 - Logiciel: ???? ????? - (.Microsoft Corporation.) [HKLM][64Bits] -- {6F77C156-7660-4CEC-8793-97D80D5BFEC0}
      O42 - Logiciel: ???? - (.Microsoft Corporation.) [HKLM][64Bits] -- {7DB15F28-5E38-476A-A773-EA07EAEAB1B3}
      O53 - SMSR:HKLM...startupregiTunesHelper [Key] . (.Apple Inc. - iTunesHelper.) -- C:Program FilesiTunesHelper.exe
      OPT:SS - | Demand 30/08/2011 462184 | (Bonjour Service) . (.Apple Inc..) - C:Program FilesBonjourmDNSResponder.exe
      ProxyFix
      EmptyPrefetch
      EmptyFlash
      SysRestore
      FirewallRAZ
      EmptyTemp

    • Lances ZHPFix, exécuter en tant qu’administrateur sous Windows : 7/8 et Vista

      1. Clique sur Importer
      2. Les lignes précedemment copiées doivent être collées dans le cadre
      3. Si c’est le cas, Clic sur “GO


      exemple :

    • Confirmes les nettoyages des données en cliquant sur “Oui
    • Une fois le scan terminé rends toi sur le bureau, le fichier ZHPFixReport à été crée.
    • Héberge le rapport ZHPFixReport sur SosUpload, puis copie/colle le lien fourni dans ta prochaine réponse.

    tu me dis comment ça va après , OK ?

  • teddy
    Participant
    Nombre d'articles : 50

    re
    Il y a eu 5 ou 6 désinstallations, non je n’ai pas été désinfecté

    windows repair c’est parce que je devais chercher 1 outil qui élimine les proxy infectieux

    https://antimalware.top/www/?a=d&i=3nA272Ks6K” onclick=”window.open(this.href);return false;

    J’aurais 2 choses à te demander

    1)pourquoi au lieu d’avoir le réseau habituel sfrc1 j’ai réseau 2 ?

    2) puis-je mettre virtual box sur C: sans risque, sachant que je n’ai rien partitionner?

    Merci pour ce que tu fais et joyeux 1er Mai

    edit : dois je mettre java updtate 55 ou jre8u5 et pourqoui merci

  • buckhulk
    Participant
    Nombre d'articles : 2391
    1)pourquoi au lieu d'avoir le réseau habituel sfrc1 j'ai réseau 2 ?

    Alors je ne sais pas , c’est peut-être parce que tu étais infectée ou alors un problème de DNS donc contacte ton fournisseur (FAI) donc SFR !

    mais peut-être que cela doit aller mieux maintenant ?
    non ?

    2) puis-je mettre virtual box sur C: sans risque, sachant que je n'ai rien partitionner?

    Alors oui une VM tu peux l’installer sans problème !

    edit : dois je mettre java updtate 55 ou jre8u5 et pourqoui merci

    Pour Win 8 java c’est paticulier , des infos :
    premier lien

    deuxième lien

    mais par contre installer java est toujours intéressant et utile , mais pas obligatoire !

    comment ça va maintenant ?

  • teddy
    Participant
    Nombre d'articles : 50

    Re

    ça va impec

    merci

  • buckhulk
    Participant
    Nombre d'articles : 2391
    ça va impec

    merci

    alors on passe à la fin :

    [fin2desinf:bssoxyx1][/fin2desinf:bssoxyx1]

    [diapo2:bssoxyx1][/diapo2:bssoxyx1]

    bon week-end ! :bye:

Le sujet ‘rogue killer trouve des hooks IAT’ est fermé à de nouvelles réponses.