tony
Participant
Nombre d'articles : 15

Bonjour,

Merci pour ton aide et tes recommandations à propos de keygen.

Voici le rapport que tu m’a demandé.

RogueKiller V9.1.0.0 (x64) [Jun 23 2014] par Adlice Software
Mail : http://www.adlice.com/contact/” onclick=”window.open(this.href);return false;
Remontées : http://forum.adlice.com” onclick=”window.open(this.href);return false;
Site Web : http://www.surlatoile.org/RogueKiller/” onclick=”window.open(this.href);return false;
Blog : http://www.adlice.com” onclick=”window.open(this.href);return false;

Système d’exploitation : Windows 7 (6.1.7600 ) 64 bits version
Démarrage : Mode normal
Utilisateur : antony [Droits d’admin]
Mode : Recherche — Date : 07/02/2014 10:36:02

¤¤¤ Processus malicieux : 0 ¤¤¤

¤¤¤ Entrées de registre : 14 ¤¤¤
[PUM.Policies] (X64) HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionPoliciesSystem | DisableRegistryTools : 0 -> TROUVÉ
[PUM.Policies] (X86) HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionPoliciesSystem | DisableRegistryTools : 0 -> TROUVÉ
[PUM.Policies] (X64) HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionPoliciesSystem | EnableLUA : 0 -> TROUVÉ
[PUM.Policies] (X86) HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionPoliciesSystem | EnableLUA : 0 -> TROUVÉ
[PUM.Policies] (X64) HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionPoliciesSystem | ConsentPromptBehaviorAdmin : 0 -> TROUVÉ
[PUM.Policies] (X86) HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionPoliciesSystem | ConsentPromptBehaviorAdmin : 0 -> TROUVÉ
[PUM.Desktop] (X64) HKEY_USERSS-1-5-21-355815667-583336615-3753949831-1109SoftwareMicrosoftWindowsCurrentVersionPoliciesActiveDesktop | NoChangingWallpaper : 0 -> TROUVÉ
[PUM.Desktop] (X86) HKEY_USERSS-1-5-21-355815667-583336615-3753949831-1109SoftwareMicrosoftWindowsCurrentVersionPoliciesActiveDesktop | NoChangingWallpaper : 0 -> TROUVÉ
[PUM.StartMenu] (X64) HKEY_USERSS-1-5-21-355815667-583336615-3753949831-1109SoftwareMicrosoftWindowsCurrentVersionExplorerAdvanced | Start_ShowMyGames : 0 -> TROUVÉ
[PUM.StartMenu] (X86) HKEY_USERSS-1-5-21-355815667-583336615-3753949831-1109SoftwareMicrosoftWindowsCurrentVersionExplorerAdvanced | Start_ShowMyGames : 0 -> TROUVÉ
[PUM.DesktopIcons] (X64) HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionExplorerHideDesktopIconsNewStartPanel | {20D04FE0-3AEA-1069-A2D8-08002B30309D} : 1 -> TROUVÉ
[PUM.DesktopIcons] (X64) HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionExplorerHideDesktopIconsNewStartPanel | {59031a47-3f72-44a7-89c5-5595fe6b30ee} : 1 -> TROUVÉ
[PUM.DesktopIcons] (X86) HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionExplorerHideDesktopIconsNewStartPanel | {20D04FE0-3AEA-1069-A2D8-08002B30309D} : 1 -> TROUVÉ
[PUM.DesktopIcons] (X86) HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionExplorerHideDesktopIconsNewStartPanel | {59031a47-3f72-44a7-89c5-5595fe6b30ee} : 1 -> TROUVÉ

¤¤¤ Tâches planifiées : 7 ¤¤¤
[Suspicious.Path] \{290C9F7B-2329-4B78-88A4-87FBCEFEA4D9} — C:Windowssystem32pcalua.exe (-a “C:UsersantonyAppDataLocalMicrosoftWindowsTemporary Internet FilesContent.IE5N1ME4HQUFRA_SCHMIDT_DEDIETRICH_2011_V04[1].exe” -d C:UsersantonyDesktop) -> TROUVÉ
[Suspicious.Path] \{804B559D-30BC-4D6B-85C1-3B45AE2967CC} — C:Windowssystem32pcalua.exe (-a “C:UsersantonyAppDataLocalMicrosoftWindowsTemporary Internet FilesContent.IE5N1ME4HQUFRA_SCHMIDT_SAUTER_2011_V04[1].exe” -d C:UsersantonyDesktop) -> TROUVÉ
[Suspicious.Path] \{A1B713E6-D063-4B47-8ED4-E955CDA2C747} — C:Windowssystem32pcalua.exe (-a “C:UsersantonyAppDataLocalMicrosoftWindowsTemporary Internet FilesContent.IE517ZITGDEFRA_SCHMIDT_FRANKE_2011_V04[1].exe” -d C:UsersantonyDesktop) -> TROUVÉ
[Suspicious.Path] \{BDE8BBB0-6AF4-4A2F-AAD2-F033BFB1AF00} — C:Windowssystem32pcalua.exe (-a “C:UsersantonyAppDataLocalMicrosoftWindowsTemporary Internet FilesContent.IE5SI5CUNH0FRA_SCHMIDT_INDISPENSABLES_2011_V05[1].exe” -d C:UsersantonyDesktop) -> TROUVÉ
[Suspicious.Path] \{D9886602-9E30-4B99-987B-ABBD208D5766} — C:Windowssystem32pcalua.exe (-a “C:UsersantonyAppDataLocalMicrosoftWindowsTemporary Internet FilesContent.IE5NM26ZY2FFRA_SCHMIDT_AEG[1].exe” -d C:UsersantonyDesktop) -> TROUVÉ
[Suspicious.Path] \{E5C16656-4609-4A9C-887D-2F8D6D4D67A2} — C:Windowssystem32pcalua.exe (-a “C:UsersantonyAppDataLocalMicrosoftWindowsTemporary Internet FilesContent.IE5N1ME4HQUFRA_SCHMIDT_INDISPENSABLES_2011_V04[1].exe” -d C:UsersantonyDesktop) -> TROUVÉ
[Suspicious.Path] \{EA3C7207-DF0E-444C-BE0E-369B65E8FDFC} — C:Windowssystem32pcalua.exe (-a C:UsersantonyDesktoppgv100.cmut.exe -d C:UsersantonyDesktop) -> TROUVÉ

¤¤¤ Fichiers : 0 ¤¤¤

¤¤¤ Fichier HOSTS : 1 ¤¤¤
[C:WindowsSystem32driversetchosts] 127.0.0.1 localhost

¤¤¤ Antirootkit : 0 ¤¤¤

¤¤¤ Navigateurs web : 0 ¤¤¤

¤¤¤ MBR Verif : ¤¤¤
+++++ PhysicalDrive0: WDC WD3200AAJS-22L7A0 +++++
— User —
[MBR] 27b90b09c6d6f771135a82f1359349a7
[BSP] d5e5b9bf3a06e1134ae14e1d083c0dda : Windows Vista/7/8 MBR Code
Partition table:
0 – [XXXXXX] ACER (0x27) [VISIBLE] Offset (sectors): 2048 | Size: 32768 MB
1 – [ACTIVE] NTFS (0x7) [VISIBLE] Offset (sectors): 67110912 | Size: 100 MB
2 – [XXXXXX] NTFS (0x7) [VISIBLE] Offset (sectors): 67315712 | Size: 136142 MB
3 – [XXXXXX] NTFS (0x7) [VISIBLE] Offset (sectors): 346134528 | Size: 136233 MB
User = LL1 … OK
User = LL2 … OK