rogue killer trouve des hooks IAT 2014-05-01T11:25:21+00:00
8 sujets de 1 à 8 (sur un total de 8)
  • Auteur
    Messages
  • teddy
    Participant
    Nombre d'articles : 53

    Bonjour tlm :hello:

    J’ai un scan avec rogue killer, il m’a trouvé plein de drivers hooks Iat,

    mon pc est un 64 bits.

    Je vous joins ce rapport en vous remerciant d’avance

    Spoiler for 1arcdl0t

    RogueKiller V8.8.15 _x64_ [Mar 27 2014] par Adlice Software
    mail : http://www.adlice.com/contact/” onclick=”window.open(this.href);return false;
    Remontees : http://forum.adlice.com” onclick=”window.open(this.href);return false;
    Site Web : http://www.surlatoile.org/RogueKiller/” onclick=”window.open(this.href);return false;
    Blog : http://www.adlice.com” onclick=”window.open(this.href);return false;

    Systeme d'exploitation : Windows 7 (6.1.7601 Service Pack 1) 64 bits version
    Demarrage : Mode normal
    Utilisateur : Clara [Droits d'admin]
    Mode : Recherche — Date : 04/30/2014 12:41:45
    | ARK || FAK || MBR |

    ¤¤¤ Processus malicieux : 0 ¤¤¤

    ¤¤¤ Entrees de registre : 0 ¤¤¤

    ¤¤¤ Tâches planifiées : 0 ¤¤¤

    ¤¤¤ Entrées Startup : 0 ¤¤¤

    ¤¤¤ Navigateurs web : 0 ¤¤¤

    ¤¤¤ Addons navigateur : 0 ¤¤¤

    ¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤

    ¤¤¤ Driver : [NON CHARGE 0x0] ¤¤¤
    [Address] EAT @explorer.exe (AsyncGetClassBits) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF2070B0)
    [Address] EAT @explorer.exe (AsyncInstallDistributionUnit) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF207210)
    [Address] EAT @explorer.exe (BindAsyncMoniker) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF1F1F90)
    [Address] EAT @explorer.exe (CDLGetLongPathNameA) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF2078D0)
    [Address] EAT @explorer.exe (CDLGetLongPathNameW) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF2078E8)
    [Address] EAT @explorer.exe (CORPolicyProvider) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF1F1674)
    [Address] EAT @explorer.exe (CoGetClassObjectFromURL) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF2073FC)
    [Address] EAT @explorer.exe (CoInstall) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF207460)
    [Address] EAT @explorer.exe (CoInternetCanonicalizeIUri) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF1B5660)
    [Address] EAT @explorer.exe (CoInternetCombineIUri) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF1B80A0)
    [Address] EAT @explorer.exe (CoInternetCombineUrl) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF1A46A4)
    [Address] EAT @explorer.exe (CoInternetCombineUrlEx) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF1A43C0)
    [Address] EAT @explorer.exe (CoInternetCompareUrl) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF1F5280)
    [Address] EAT @explorer.exe (CoInternetCreateSecurityManager) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF171EE0)
    [Address] EAT @explorer.exe (CoInternetCreateZoneManager) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF180810)
    [Address] EAT @explorer.exe (CoInternetFeatureSettingsChanged) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF230284)
    [Address] EAT @explorer.exe (CoInternetGetProtocolFlags) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF1F537C)
    [Address] EAT @explorer.exe (CoInternetGetSecurityUrl) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF1F53D0)
    [Address] EAT @explorer.exe (CoInternetGetSecurityUrlEx) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF1B9CD0)
    [Address] EAT @explorer.exe (CoInternetGetSession) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF172460)
    [Address] EAT @explorer.exe (CoInternetIsFeatureEnabled) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF1B8DC0)
    [Address] EAT @explorer.exe (CoInternetIsFeatureEnabledForIUri) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF1B51B8)
    [Address] EAT @explorer.exe (CoInternetIsFeatureEnabledForUrl) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF1B1820)
    [Address] EAT @explorer.exe (CoInternetIsFeatureZoneElevationEnabled) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF1F586C)
    [Address] EAT @explorer.exe (CoInternetParseIUri) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF1A56A8)
    [Address] EAT @explorer.exe (CoInternetParseUrl) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF181490)
    [Address] EAT @explorer.exe (CoInternetQueryInfo) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF1B7C50)
    [Address] EAT @explorer.exe (CoInternetSetFeatureEnabled) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF1F5AF4)
    [Address] EAT @explorer.exe (CompareSecurityIds) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF18D1A4)
    [Address] EAT @explorer.exe (CompatFlagsFromClsid) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF1B4044)
    [Address] EAT @explorer.exe (CopyBindInfo) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF203020)
    [Address] EAT @explorer.exe (CopyStgMedium) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF17BA0C)
    [Address] EAT @explorer.exe (CreateAsyncBindCtx) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF1C86C0)
    [Address] EAT @explorer.exe (CreateAsyncBindCtxEx) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF1B3D14)
    [Address] EAT @explorer.exe (CreateFormatEnumerator) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF1968E0)
    [Address] EAT @explorer.exe (CreateIUriBuilder) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF173660)
    [Address] EAT @explorer.exe (CreateURLMoniker) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF1CCCF4)
    [Address] EAT @explorer.exe (CreateURLMonikerEx) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF1778D0)
    [Address] EAT @explorer.exe (CreateURLMonikerEx2) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF1B40F0)
    [Address] EAT @explorer.exe (CreateUri) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF1716F0)
    [Address] EAT @explorer.exe (CreateUriFromMultiByteString) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF1F1EE4)
    [Address] EAT @explorer.exe (CreateUriPriv) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF1F1EF8)
    [Address] EAT @explorer.exe (CreateUriWithFragment) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF1F1F40)
    [Address] EAT @explorer.exe (DllCanUnloadNow) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF171600)
    [Address] EAT @explorer.exe (DllGetClassObject) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF1BAB3C)
    [Address] EAT @explorer.exe (DllInstall) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF1F2458)
    [Address] EAT @explorer.exe (DllRegisterServer) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF1F2464)
    [Address] EAT @explorer.exe (DllRegisterServerEx) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF1CE070)
    [Address] EAT @explorer.exe (DllUnregisterServer) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF1F2470)
    [Address] EAT @explorer.exe (Extract) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF207F74)
    [Address] EAT @explorer.exe (FaultInIEFeature) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF208FE8)
    [Address] EAT @explorer.exe (FileBearsMarkOfTheWeb) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF1A6B60)
    [Address] EAT @explorer.exe (FindMediaType) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF1F2E9C)
    [Address] EAT @explorer.exe (FindMediaTypeClass) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF196080)
    [Address] EAT @explorer.exe (FindMimeFromData) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF1B50BC)
    [Address] EAT @explorer.exe (GetAddSitesFileUrl) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF2302B0)
    [Address] EAT @explorer.exe (GetClassFileOrMime) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF1CB8EC)
    [Address] EAT @explorer.exe (GetClassURL) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF1F2074)
    [Address] EAT @explorer.exe (GetComponentIDFromCLSSPEC) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF2092E8)
    [Address] EAT @explorer.exe (GetIDNFlagsForUri) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF18C7F0)
    [Address] EAT @explorer.exe (GetIUriPriv) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF1F1F60)
    [Address] EAT @explorer.exe (GetIUriPriv2) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF1F1F50)
    [Address] EAT @explorer.exe (GetLabelsFromNamedHost) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF238B54)
    [Address] EAT @explorer.exe (GetMarkOfTheWeb) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF229390)
    [Address] EAT @explorer.exe (GetPortFromUrlScheme) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF1F1E94)
    [Address] EAT @explorer.exe (GetPropertyFromName) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF1F1EA4)
    [Address] EAT @explorer.exe (GetPropertyName) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF1F1EB4)
    [Address] EAT @explorer.exe (GetSoftwareUpdateInfo) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF1CE070)
    [Address] EAT @explorer.exe (GetUrlmonThreadNotificationHwnd) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF1CDEB4)
    [Address] EAT @explorer.exe (GetZoneFromAlternateDataStreamEx) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF176D90)
    [Address] EAT @explorer.exe (HlinkGoBack) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF226E78)
    [Address] EAT @explorer.exe (HlinkGoForward) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF226F24)
    [Address] EAT @explorer.exe (HlinkNavigateMoniker) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF226FD0)
    [Address] EAT @explorer.exe (HlinkNavigateString) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF227004)
    [Address] EAT @explorer.exe (HlinkSimpleNavigateToMoniker) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF227038)
    [Address] EAT @explorer.exe (HlinkSimpleNavigateToString) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF2275E8)
    [Address] EAT @explorer.exe (IECompatLogCSSFix) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF2012FC)
    [Address] EAT @explorer.exe (IEDllLoader) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF1F26F0)
    [Address] EAT @explorer.exe (IEGetUserPrivateNamespaceName) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF203244)
    [Address] EAT @explorer.exe (IEInstallScope) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF207554)
    [Address] EAT @explorer.exe (IntlPercentEncodeNormalize) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF1F1F70)
    [Address] EAT @explorer.exe (IsAsyncMoniker) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF1B21FC)
    [Address] EAT @explorer.exe (IsDWORDProperty) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF1F1EC4)
    [Address] EAT @explorer.exe (IsIntranetAvailable) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF230668)
    [Address] EAT @explorer.exe (IsJITInProgress) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF18B328)
    [Address] EAT @explorer.exe (IsLoggingEnabledA) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF22855C)
    [Address] EAT @explorer.exe (IsLoggingEnabledW) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF228688)
    [Address] EAT @explorer.exe (IsStringProperty) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF1F1ED4)
    [Address] EAT @explorer.exe (IsValidURL) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF1A7610)
    [Address] EAT @explorer.exe (MkParseDisplayNameEx) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF1C92F0)
    [Address] EAT @explorer.exe (ObtainUserAgentString) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF1FDCE0)
    [Address] EAT @explorer.exe (PrivateCoInstall) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF207560)
    [Address] EAT @explorer.exe (QueryAssociations) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF18E9C0)
    [Address] EAT @explorer.exe (QueryClsidAssociation) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF200A8C)
    [Address] EAT @explorer.exe (RegisterBindStatusCallback) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF1AF600)
    [Address] EAT @explorer.exe (RegisterFormatEnumerator) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF1B1C6C)
    [Address] EAT @explorer.exe (RegisterMediaTypeClass) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF1F20C0)
    [Address] EAT @explorer.exe (RegisterMediaTypes) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF1F2210)
    [Address] EAT @explorer.exe (RegisterWebPlatformPermanentSecurityManager) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF1A8C54)
    [Address] EAT @explorer.exe (ReleaseBindInfo) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF177D40)
    [Address] EAT @explorer.exe (RevokeBindStatusCallback) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF1AFBF0)
    [Address] EAT @explorer.exe (RevokeFormatEnumerator) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF1F22CC)
    [Address] EAT @explorer.exe (SetAccessForIEAppContainer) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF203258)
    [Address] EAT @explorer.exe (SetSoftwareUpdateAdvertisementState) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF1CE070)
    [Address] EAT @explorer.exe (ShouldDisplayPunycodeForUri) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF1FDE50)
    [Address] EAT @explorer.exe (ShouldShowIntranetWarningSecband) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF1B3A3C)
    [Address] EAT @explorer.exe (ShowTrustAlertDialog) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF230820)
    [Address] EAT @explorer.exe (URLDownloadA) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF1F5CC4)
    [Address] EAT @explorer.exe (URLDownloadToCacheFileA) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF227D9C)
    [Address] EAT @explorer.exe (URLDownloadToCacheFileW) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF19A0C4)
    [Address] EAT @explorer.exe (URLDownloadToFileA) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF227F10)
    [Address] EAT @explorer.exe (URLDownloadToFileW) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF19EFD0)
    [Address] EAT @explorer.exe (URLDownloadW) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF1F5D78)
    [Address] EAT @explorer.exe (URLOpenBlockingStreamA) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF228058)
    [Address] EAT @explorer.exe (URLOpenBlockingStreamW) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF228138)
    [Address] EAT @explorer.exe (URLOpenPullStreamA) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF22821C)
    [Address] EAT @explorer.exe (URLOpenPullStreamW) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF2282E0)
    [Address] EAT @explorer.exe (URLOpenStreamA) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF228408)
    [Address] EAT @explorer.exe (URLOpenStreamW) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF2284D0)
    [Address] EAT @explorer.exe (UnregisterWebPlatformPermanentSecurityManager) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF1CC9B4)
    [Address] EAT @explorer.exe (UrlMkBuildVersion) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF1F2804)
    [Address] EAT @explorer.exe (UrlMkGetSessionOption) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF183E60)
    [Address] EAT @explorer.exe (UrlMkSetSessionOption) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF1AD0E4)
    [Address] EAT @explorer.exe (UrlmonCleanupCurrentThread) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF19A27C)
    [Address] EAT @explorer.exe (WriteHitLogging) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF2285D0)
    [Address] EAT @explorer.exe (ZonesReInit) : iertutil.dll -> HOOKED (C:Windowssystem32urlmon.dll @ 0xFF229C30)

    ¤¤¤ Ruches Externes: ¤¤¤

    ¤¤¤ Infection : ¤¤¤

    ¤¤¤ Fichier HOSTS: ¤¤¤
    –> %SystemRoot%System32driversetchosts

    127.0.0.1 localhost
    127.0.0.1 gromozon.com
    127.0.0.1 xearl.com
    127.0.0.1 td8eau9td.com
    127.0.0.1 mioctad.com
    127.0.0.1 mufxggfi.com
    127.0.0.1 uv97vqm3.com
    127.0.0.1 coeds.com*
    127.0.0.1 lah3bum9.com*
    127.0.0.1 cvoesdjd.com*

    ¤¤¤ MBR Verif: ¤¤¤

    +++++ PhysicalDrive0: (\.PHYSICALDRIVE0 @ IDE) ST500DM002-1BD142 ATA Device +++++
    — User —
    [MBR] 38000445f7ff93b076cc6e8608273191
    [BSP] 05f6f85d82424aae98f19cd4a5ce0570 : Windows 7/8 MBR Code
    Partition table:
    0 – [XXXXXX] ACER (0x27) [VISIBLE] Offset (sectors): 2048 | Size: 20000 MB
    1 – [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 40962048 | Size: 100 MB
    2 – [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 41166848 | Size: 456838 MB
    User = LL1 … OK!
    User = LL2 … OK![/spoiler:1arcdl0t]

    buckhulk
    Participant
    Nombre d'articles : 2398

    Bonjour teddy

    bon as-tu passé la suppression ?

    tu peux me faire un ZHPDiag s’il te plait :

    ZHPDiag[/center:325kuu2q]

    suis bien les instructions

    1) * Télécharge ZHPDiag (de Nicolas coolman) sur ton bureau !!

    >> ZHPDiag (de Nicolas coolman) ICI

    miroir : ftp://zebulon.fr/ZHPDiag2.exe” onclick=”window.open(this.href);return false;

    Si ton système d’exploitation est Vista ou Win7/8, lance les logiciels par simple clic droit et choisis “exécuter en tant qu’administrateur”

    a) * Une fois le téléchargement achevé,
    b) * double clique (ou clic droit pour seven , vista et 8 exécuter en tant qu’administrateur) sur ZHPDiag2.exe et suis les instructions.
    c) * L’outil va créer 2 icônes de racourcis : ZHPDiag >> ZHPFix
    d) * Clique droit sur le parchemin
    e) *A l’ouverture le programme te proposes “Rechercher” , “Configurer” , Complet –

    Clique sur “Complet” le scan démarre…….le rapport s’affiche

    Si tu cliques sur Configurer :
    * Des icônes apparaissent en bas de la fenêtre.
    * Clique sur le tournevis en bas à droite et choisis “Tous” puis “OK”

    2)* Maintenant clique sur “Rechercher”.

    * Important >> Pendant l analyse de ton PC par ZHPDIag ne touche à plus rien !!!!!
    * Laisse l’outil travailler, il peut être assez long

    3) * Le rapport s’affiche sur ton Bureau une fois terminé !

    Tu peux fermer ZHPDiag

    IMPORTANT
    [les rapports étant trop long, les héberger :

    Rappel des dépôts

    1 : Sosupload>>Utilisation
    2 : cjoint>> Utilisation
    3 pjoint
    4 up2share
    5 FEC

    :merci2:

    teddy
    Participant
    Nombre d'articles : 53

    Bonjour buckhulk

    voici le lien: http://cjoint.com/?3Ebokk2rsVL” onclick=”window.open(this.href);return false;

    Merci à toi

    buckhulk
    Participant
    Nombre d'articles : 2398

    bon clara pas grand chose , tu as déjà été désinfectée ? non ?
    il y a le logiciel Windows repair ?
    ;)

    je vais te faire un script :

    • Séléctionne et copie le script suivant :

      Script ZHPFix
      ShortcutFix
      M3 - MFPP: Plugins - [Clara] -- C:UsersClaraAppDataRoamingMozillaFirefoxProfilesoq5e7q58.defaultsearchpluginsixquick-custom-search.xml
      O2 - BHO: (no name) [64Bits] - AutorunsDisabled Clé orpheline => Orphean Key not necessary
      O3 - Toolbar: (no name) - [HKLM]{CC1A175A-E45B-41ED-A30C-C9B1D7A0C02F} Clé orpheline => Orphean Key not necessary
      O34 - HKLM BootExecute: (autocheck autochk *) - File not found
      O34 - HKLM BootExecute: (PCloudBroom64.exe systemrootsystem32BroomData.bit) - File not found
      O34 - HKLM BootExecute: (PCloudBroom64.exe systemrootsystem32BroomData.bit) - File not found
      [MD5.00000000000000000000000000000000] [APT] [GoogleUpdateTaskUserS-1-5-21-4253140822-65640519-789160260-1003Core] (...) -- C:UsersClaraAppDataLocalGoogleUpdateGoogleUpdate.exe (.not file.) [0] => Google Update Task User
      [MD5.00000000000000000000000000000000] [APT] [GoogleUpdateTaskUserS-1-5-21-4253140822-65640519-789160260-1003UA] (...) -- C:UsersClaraAppDataLocalGoogleUpdateGoogleUpdate.exe (.not file.) [0] => Google Update Task User
      [MD5.3FDBC28DEF3378089C5EE301637970BA] [APT] [{21F4F7DD-EA23-45EB-936E-D9EB2CFB1B74}] (.Mozilla Corporation.) -- c:program files (x86)mozilla firefoxfirefox.exe [275568]
      [MD5.3FDBC28DEF3378089C5EE301637970BA] [APT] [{256DF738-C01F-4FC8-A43E-5F1F882BBCA1}] (.Mozilla Corporation.) -- C:Program Files (x86)Mozilla Firefoxfirefox.exe [275568]
      [MD5.3FDBC28DEF3378089C5EE301637970BA] [APT] [{C9E4516A-14F1-4D18-853A-FD5323DFA070}] (.Mozilla Corporation.) -- c:program files (x86)mozilla firefoxfirefox.exe [275568]
      [MD5.3FDBC28DEF3378089C5EE301637970BA] [APT] [{CB93CC04-1942-4E66-8B66-5560C5751A16}] (.Mozilla Corporation.) -- c:program files (x86)mozilla firefoxfirefox.exe [275568]
      O42 - Logiciel: S?????? f?t???af??? - (.Microsoft Corporation.) [HKLM][64Bits] -- {032CB0D7-FDBF-4CA9-901B-A4C1B01B1777}
      O42 - Logiciel: ?????????? - (.Microsoft Corporation.) [HKLM][64Bits] -- {CE4EEFE0-85E0-436E-95C5-BCB2EE30C976}
      O42 - Logiciel: ??????????? - (.Microsoft Corporation.) [HKLM][64Bits] -- {87E79A55-EBF1-472F-BCAD-4A631B9A69A5}
      O42 - Logiciel: ?????????? (????????????? ??????) - (.Microsoft Corporation.) [HKLM][64Bits] -- {234BD64C-99F4-42B5-837F-82F00E37A7E1}
      O42 - Logiciel: ?????? ??????? - (.Microsoft Corporation.) [HKLM][64Bits] -- {B1AC8AF0-2979-4DF8-AE26-B1D543F3543F}
      O42 - Logiciel: ???? ????? - (.Microsoft Corporation.) [HKLM][64Bits] -- {6F77C156-7660-4CEC-8793-97D80D5BFEC0}
      O42 - Logiciel: ???? - (.Microsoft Corporation.) [HKLM][64Bits] -- {7DB15F28-5E38-476A-A773-EA07EAEAB1B3}
      O53 - SMSR:HKLM...startupregiTunesHelper [Key] . (.Apple Inc. - iTunesHelper.) -- C:Program FilesiTunesHelper.exe
      OPT:SS - | Demand 30/08/2011 462184 | (Bonjour Service) . (.Apple Inc..) - C:Program FilesBonjourmDNSResponder.exe
      ProxyFix
      EmptyPrefetch
      EmptyFlash
      SysRestore
      FirewallRAZ
      EmptyTemp

    • Lances ZHPFix, exécuter en tant qu’administrateur sous Windows : 7/8 et Vista

      1. Clique sur Importer
      2. Les lignes précedemment copiées doivent être collées dans le cadre
      3. Si c’est le cas, Clic sur “GO


      exemple :

    • Confirmes les nettoyages des données en cliquant sur “Oui
    • Une fois le scan terminé rends toi sur le bureau, le fichier ZHPFixReport à été crée.
    • Héberge le rapport ZHPFixReport sur SosUpload, puis copie/colle le lien fourni dans ta prochaine réponse.

    tu me dis comment ça va après , OK ?

    teddy
    Participant
    Nombre d'articles : 53

    re
    Il y a eu 5 ou 6 désinstallations, non je n’ai pas été désinfecté

    windows repair c’est parce que je devais chercher 1 outil qui élimine les proxy infectieux

    https://antimalware.top/www/?a=d&i=3nA272Ks6K” onclick=”window.open(this.href);return false;

    J’aurais 2 choses à te demander

    1)pourquoi au lieu d’avoir le réseau habituel sfrc1 j’ai réseau 2 ?

    2) puis-je mettre virtual box sur C: sans risque, sachant que je n’ai rien partitionner?

    Merci pour ce que tu fais et joyeux 1er Mai

    edit : dois je mettre java updtate 55 ou jre8u5 et pourqoui merci

    buckhulk
    Participant
    Nombre d'articles : 2398
    1)pourquoi au lieu d'avoir le réseau habituel sfrc1 j'ai réseau 2 ?

    Alors je ne sais pas , c’est peut-être parce que tu étais infectée ou alors un problème de DNS donc contacte ton fournisseur (FAI) donc SFR !

    mais peut-être que cela doit aller mieux maintenant ?
    non ?

    2) puis-je mettre virtual box sur C: sans risque, sachant que je n'ai rien partitionner?

    Alors oui une VM tu peux l’installer sans problème !

    edit : dois je mettre java updtate 55 ou jre8u5 et pourqoui merci

    Pour Win 8 java c’est paticulier , des infos :
    premier lien

    deuxième lien

    mais par contre installer java est toujours intéressant et utile , mais pas obligatoire !

    comment ça va maintenant ?

    teddy
    Participant
    Nombre d'articles : 53

    Re

    ça va impec

    merci

    buckhulk
    Participant
    Nombre d'articles : 2398
    ça va impec

    merci

    alors on passe à la fin :

    [fin2desinf:bssoxyx1][/fin2desinf:bssoxyx1]

    [diapo2:bssoxyx1][/diapo2:bssoxyx1]

    bon week-end ! :bye:

8 sujets de 1 à 8 (sur un total de 8)
  • Vous devez être connecté pour répondre à ce sujet.