Aides pour supprimer spywares

Aides pour supprimer spywares - Sécurité - Windows & Software

Marsh Posté le 30-10-2004 à 10:12:32    

Hello à tous,  
 
Je voudrais avoir de l'aide pour mon PC. J'ai ad-aware et je vérifiais tout le temps si je n'avais pas de spywares.  
 
En allant chez une amie, j'ai vu qu'il fallait faire une mise à jour de ad aware et je n'en ai jamais fait.  
 
De ce fait j'ai plein d'espions [#0000ff](AltnetBDE, Comet Systems,iWonet SysWeb-Telecom Dialer)[/#0000ff] et je me demande si je peux les supprimer par ad aware.  
 
Comme c'est ce qu'il y a dans la base de registre (donc regedit dans exécuter), j'ai su qu'il ne fallait pas les supprimer par ad aware. Mais pouvez-vous me dire svp comment je pourrais les supprimer.  
 
J'ai fais quelques recherches sur le net et j'ai vu que l'on parlait de les virer sous regedit et de redémarrer en mode sans échec. Je connais de nom tout ça mais je n'ai jamais fait alors ça me fout un peu le trouille. Donc pouvez-vous m'aider??  
 
Alors j'espère que quelqu'un pourra m'aider. De plus chez ma copine aussi, elle a le même problème et j'aimerai pouvoir l'aider.  
 
Du coup je mets en dessous ce que j'ai eu par ad aware:  
 
Ad-Aware SE Build 1.05  
Logfile Created on:vendredi 29 octobre 2004 22:53:10  
Created with Ad-Aware SE Personal, free for private use.  
Using definitions file:SE1R16 28.10.2004  
»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»  
 
References detected during the scan:  
»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»  
AltnetBDE(TAC index:4):12 total references  
CometSystems(TAC index:7):18 total references  
iWon(TAC index:5):17 total references  
MRU List(TAC index:0):8 total references  
SysWeb-Telecom Dialer(TAC index:5):14 total references  
Tracking Cookie(TAC index:3):7 total references  
»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»  
 
Ad-Aware SE Settings  
===========================  
Set : Search for negligible risk entries  
Set : Safe mode (always request confirmation)  
Set : Scan active processes  
Set : Scan registry  
Set : Deep-scan registry  
Set : Scan my IE Favorites for banned URLs  
Set : Scan my Hosts file  
 
Extended Ad-Aware SE Settings  
===========================  
Set : Unload recognized processes & modules during scan  
Set : Scan registry for all users instead of current user only  
Set : Always try to unload modules before deletion  
Set : During removal, unload Explorer and IE if necessary  
Set : Let Windows remove files in use at next reboot  
Set : Delete quarantined objects after restoring  
Set : Include basic Ad-Aware settings in log file  
Set : Include additional Ad-Aware settings in log file  
Set : Include reference summary in log file  
Set : Include alternate data stream details in log file  
Set : Play sound at scan completion if scan locates critical objects  
 
 
29-10-2004 22:53:10 - Scan started. (Custom mode)  
 
Listing running processes  
»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»  
 
#:1 [smss.exe]  
FilePath : \SystemRoot\System32\  
ProcessID : 448  
ThreadCreationTime : 29-10-2004 05:18:37  
BasePriority : Normal  
 
 
#:2 [csrss.exe]  
FilePath : \??\C:\WINDOWS\system32\  
ProcessID : 504  
ThreadCreationTime : 29-10-2004 05:18:41  
BasePriority : Normal  
 
 
#:3 [winlogon.exe]  
FilePath : \??\C:\WINDOWS\system32\  
ProcessID : 528  
ThreadCreationTime : 29-10-2004 05:18:42  
BasePriority : High  
 
 
#:4 [services.exe]  
FilePath : C:\WINDOWS\system32\  
ProcessID : 572  
ThreadCreationTime : 29-10-2004 05:18:42  
BasePriority : Normal  
FileVersion : 5.1.2600.2180 (xpsp_sp2_rtm.040803-2158)  
ProductVersion : 5.1.2600.2180  
ProductName : Système d'exploitation Microsoft® Windows®  
CompanyName : Microsoft Corporation  
FileDescription : Applications Services et Contrôleur  
InternalName : services.exe  
LegalCopyright : © Microsoft Corporation. Tous droits réservés.  
OriginalFilename : services.exe  
 
#:5 [lsass.exe]  
FilePath : C:\WINDOWS\system32\  
ProcessID : 584  
ThreadCreationTime : 29-10-2004 05:18:42  
BasePriority : Normal  
FileVersion : 5.1.2600.2180 (xpsp_sp2_rtm.040803-2158)  
ProductVersion : 5.1.2600.2180  
ProductName : Microsoft® Windows® Operating System  
CompanyName : Microsoft Corporation  
FileDescription : LSA Shell (Export Version)  
InternalName : lsass.exe  
LegalCopyright : © Microsoft Corporation. All rights reserved.  
OriginalFilename : lsass.exe  
 
#:6 [svchost.exe]  
FilePath : C:\WINDOWS\system32\  
ProcessID : 724  
ThreadCreationTime : 29-10-2004 05:18:43  
BasePriority : Normal  
FileVersion : 5.1.2600.2180 (xpsp_sp2_rtm.040803-2158)  
ProductVersion : 5.1.2600.2180  
ProductName : Microsoft® Windows® Operating System  
CompanyName : Microsoft Corporation  
FileDescription : Generic Host Process for Win32 Services  
InternalName : svchost.exe  
LegalCopyright : © Microsoft Corporation. All rights reserved.  
OriginalFilename : svchost.exe  
 
#:7 [svchost.exe]  
FilePath : C:\WINDOWS\system32\  
ProcessID : 808  
ThreadCreationTime : 29-10-2004 05:18:43  
BasePriority : Normal  
FileVersion : 5.1.2600.2180 (xpsp_sp2_rtm.040803-2158)  
ProductVersion : 5.1.2600.2180  
ProductName : Microsoft® Windows® Operating System  
CompanyName : Microsoft Corporation  
FileDescription : Generic Host Process for Win32 Services  
InternalName : svchost.exe  
LegalCopyright : © Microsoft Corporation. All rights reserved.  
OriginalFilename : svchost.exe  
 
#:8 [svchost.exe]  
FilePath : C:\WINDOWS\System32\  
ProcessID : 844  
ThreadCreationTime : 29-10-2004 05:18:43  
BasePriority : Normal  
FileVersion : 5.1.2600.2180 (xpsp_sp2_rtm.040803-2158)  
ProductVersion : 5.1.2600.2180  
ProductName : Microsoft® Windows® Operating System  
CompanyName : Microsoft Corporation  
FileDescription : Generic Host Process for Win32 Services  
InternalName : svchost.exe  
LegalCopyright : © Microsoft Corporation. All rights reserved.  
OriginalFilename : svchost.exe  
 
#:9 [svchost.exe]  
FilePath : C:\WINDOWS\System32\  
ProcessID : 892  
ThreadCreationTime : 29-10-2004 05:18:44  
BasePriority : Normal  
FileVersion : 5.1.2600.2180 (xpsp_sp2_rtm.040803-2158)  
ProductVersion : 5.1.2600.2180  
ProductName : Microsoft® Windows® Operating System  
CompanyName : Microsoft Corporation  
FileDescription : Generic Host Process for Win32 Services  
InternalName : svchost.exe  
LegalCopyright : © Microsoft Corporation. All rights reserved.  
OriginalFilename : svchost.exe  
 
#:10 [svchost.exe]  
FilePath : C:\WINDOWS\System32\  
ProcessID : 992  
ThreadCreationTime : 29-10-2004 05:18:44  
BasePriority : Normal  
FileVersion : 5.1.2600.2180 (xpsp_sp2_rtm.040803-2158)  
ProductVersion : 5.1.2600.2180  
ProductName : Microsoft® Windows® Operating System  
CompanyName : Microsoft Corporation  
FileDescription : Generic Host Process for Win32 Services  
InternalName : svchost.exe  
LegalCopyright : © Microsoft Corporation. All rights reserved.  
OriginalFilename : svchost.exe  
 
#:11 [spoolsv.exe]  
FilePath : C:\WINDOWS\system32\  
ProcessID : 1096  
ThreadCreationTime : 29-10-2004 05:18:45  
BasePriority : Normal  
FileVersion : 5.1.2600.2180 (xpsp_sp2_rtm.040803-2158)  
ProductVersion : 5.1.2600.2180  
ProductName : Microsoft® Windows® Operating System  
CompanyName : Microsoft Corporation  
FileDescription : Spooler SubSystem App  
InternalName : spoolsv.exe  
LegalCopyright : © Microsoft Corporation. All rights reserved.  
OriginalFilename : spoolsv.exe  
 
#:12 [avgserv.exe]  
FilePath : C:\PROGRA~1\Grisoft\AVG6\  
ProcessID : 1200  
ThreadCreationTime : 29-10-2004 05:18:46  
BasePriority : Normal  
FileVersion : 6.0.1.696  
ProductVersion : 6.0.1.696  
ProductName : AVG6  
CompanyName : GRISOFT s.r.o  
FileDescription : AvgServ - displays notification message  
InternalName : AvgServ  
LegalCopyright : Copyright (c) GRISOFT 1998-2004  
OriginalFilename : AvgServ  
 
#:13 [eebsvc.exe]  
FilePath : C:\Program Files\Fichiers communs\EPSON\EBAPI\  
ProcessID : 1220  
ThreadCreationTime : 29-10-2004 05:18:46  
BasePriority : Normal  
 
 
#:14 [sagent2.exe]  
FilePath : C:\Program Files\Fichiers communs\EPSON\EBAPI\  
ProcessID : 1252  
ThreadCreationTime : 29-10-2004 05:18:46  
BasePriority : Normal  
FileVersion : 2, 2, 0, 0  
ProductVersion : 1, 0, 0, 0  
ProductName : EPSON Bidirectional Printer  
CompanyName : SEIKO EPSON CORPORATION  
FileDescription : EPSON Printer Status Agent  
InternalName : SAgent2  
LegalCopyright : Copyright (C) SEIKO EPSON CORP. 2000-2001  
OriginalFilename : SAgent2.exe  
 
#:15 [slserv.exe]  
FilePath : C:\WINDOWS\system32\  
ProcessID : 1532  
ThreadCreationTime : 29-10-2004 05:18:46  
BasePriority : Normal  
FileVersion : 2.80.00(24Apr2000)  
ProductVersion : 2.80.00  
ProductName : Modem  
FileDescription : User-Level Modem Service  
InternalName : slserv  
LegalCopyright : Copyright © 1999-2000  
OriginalFilename : slserv.exe  
 
#:16 [svchost.exe]  
FilePath : C:\WINDOWS\System32\  
ProcessID : 1580  
ThreadCreationTime : 29-10-2004 05:18:46  
BasePriority : Normal  
FileVersion : 5.1.2600.2180 (xpsp_sp2_rtm.040803-2158)  
ProductVersion : 5.1.2600.2180  
ProductName : Microsoft® Windows® Operating System  
CompanyName : Microsoft Corporation  
FileDescription : Generic Host Process for Win32 Services  
InternalName : svchost.exe  
LegalCopyright : © Microsoft Corporation. All rights reserved.  
OriginalFilename : svchost.exe  
 
#:17 [wdfmgr.exe]  
FilePath : C:\WINDOWS\system32\  
ProcessID : 1596  
ThreadCreationTime : 29-10-2004 05:18:46  
BasePriority : Normal  
FileVersion : 5.2.3790.1230 built by: DNSRV(bld4act)  
ProductVersion : 5.2.3790.1230  
ProductName : Microsoft® Windows® Operating System  
CompanyName : Microsoft Corporation  
FileDescription : Windows User Mode Driver Manager  
InternalName : WdfMgr  
LegalCopyright : © Microsoft Corporation. All rights reserved.  
OriginalFilename : WdfMgr.exe  
 
#:18 [alg.exe]  
FilePath : C:\WINDOWS\System32\  
ProcessID : 1816  
ThreadCreationTime : 29-10-2004 05:18:47  
BasePriority : Normal  
FileVersion : 5.1.2600.2180 (xpsp_sp2_rtm.040803-2158)  
ProductVersion : 5.1.2600.2180  
ProductName : Microsoft® Windows® Operating System  
CompanyName : Microsoft Corporation  
FileDescription : Application Layer Gateway Service  
InternalName : ALG.exe  
LegalCopyright : © Microsoft Corporation. All rights reserved.  
OriginalFilename : ALG.exe  
 
#:19 [explorer.exe]  
FilePath : C:\WINDOWS\  
ProcessID : 700  
ThreadCreationTime : 29-10-2004 05:48:48  
BasePriority : Normal  
FileVersion : 6.00.2900.2180 (xpsp_sp2_rtm.040803-2158)  
ProductVersion : 6.00.2900.2180  
ProductName : Système d'exploitation Microsoft® Windows®  
CompanyName : Microsoft Corporation  
FileDescription : Explorateur Windows  
InternalName : explorer  
LegalCopyright : © Microsoft Corporation. Tous droits réservés.  
OriginalFilename : EXPLORER.EXE  
 
#:20 [soundman.exe]  
FilePath : C:\WINDOWS\  
ProcessID : 1692  
ThreadCreationTime : 29-10-2004 05:48:51  
BasePriority : Normal  
FileVersion : 5.0.05  
ProductVersion : 5.0.05  
ProductName : Avance Sound Manager  
CompanyName : Avance Logic, Inc.  
FileDescription : Avance Sound Manager  
InternalName : ALSMTray  
LegalCopyright : Copyright (c) 2001-2002 Avance Logic, Inc.  
OriginalFilename : ALSMTray.exe  
Comments : Avance AC97 Audio Sound Manager  
 
#:21 [rundll32.exe]  
FilePath : C:\WINDOWS\system32\  
ProcessID : 352  
ThreadCreationTime : 29-10-2004 05:48:51  
BasePriority : Normal  
FileVersion : 5.1.2600.2180 (xpsp_sp2_rtm.040803-2158)  
ProductVersion : 5.1.2600.2180  
ProductName : Système d'exploitation Microsoft® Windows®  
CompanyName : Microsoft Corporation  
FileDescription : Exécuter une DLL en tant qu'application  
InternalName : rundll  
LegalCopyright : © Microsoft Corporation. Tous droits réservés.  
OriginalFilename : RUNDLL.EXE  
 
#:22 [wkufind.exe]  
FilePath : C:\Program Files\Fichiers communs\Microsoft Shared\Works Shared\  
ProcessID : 160  
ThreadCreationTime : 29-10-2004 05:48:51  
BasePriority : Normal  
FileVersion : 6.00.3215.0  
ProductVersion : 6.00.3215.0  
ProductName : Microsoft® Works 6.0  
CompanyName : Microsoft® Corporation  
FileDescription : Détection Microsoft® Works Update  
InternalName : WkUFind  
LegalCopyright : Copyright © Microsoft Corporation 1987-2001. Tous droits réservés.  
OriginalFilename : WkUFind.exe  
 
#:23 [realsched.exe]  
FilePath : C:\Program Files\Fichiers communs\Real\Update_OB\  
ProcessID : 120  
ThreadCreationTime : 29-10-2004 05:48:51  
BasePriority : Normal  
FileVersion : 0.1.0.3018  
ProductVersion : 0.1.0.3018  
ProductName : RealPlayer (32-bit)  
CompanyName : RealNetworks, Inc.  
FileDescription : RealNetworks Scheduler  
InternalName : schedapp  
LegalCopyright : Copyright © RealNetworks, Inc. 1995-2004  
LegalTrademarks : RealAudio(tm) is a trademark of RealNetworks, Inc.  
OriginalFilename : realsched.exe  
 
#:24 [lvcomsx.exe]  
FilePath : C:\WINDOWS\System32\  
ProcessID : 1052  
ThreadCreationTime : 29-10-2004 05:48:51  
BasePriority : Normal  
FileVersion : 8.2.0.1192  
ProductVersion : 8.2.0.1192  
ProductName : Logitech QuickCam  
CompanyName : Logitech Inc.  
FileDescription : LVCom Server  
InternalName : LVComS.exe  
LegalCopyright : (c) 1996-2004 Logitech. All rights reserved.  
OriginalFilename : LVComS.exe  
 
#:25 [logitray.exe]  
FilePath : C:\Program Files\Logitech\Video\  
ProcessID : 408  
ThreadCreationTime : 29-10-2004 05:48:51  
BasePriority : Normal  
FileVersion : 8.2.0.1192  
ProductVersion : 8.2.0.1192  
ProductName : Logitech QuickCam  
CompanyName : Logitech Inc.  
FileDescription : ImageStudio Tray Application  
InternalName : LogiTray.exe  
LegalCopyright : (c) 1996-2004 Logitech. All rights reserved.  
OriginalFilename : LogiTray.exe  
 
#:26 [ctfmon.exe]  
FilePath : C:\WINDOWS\system32\  
ProcessID : 800  
ThreadCreationTime : 29-10-2004 05:48:51  
BasePriority : Normal  
FileVersion : 5.1.2600.2180 (xpsp_sp2_rtm.040803-2158)  
ProductVersion : 5.1.2600.2180  
ProductName : Microsoft® Windows® Operating System  
CompanyName : Microsoft Corporation  
FileDescription : CTF Loader  
InternalName : CTFMON  
LegalCopyright : © Microsoft Corporation. All rights reserved.  
OriginalFilename : CTFMON.EXE  
 
#:27 [backweb-8876480.exe]  
FilePath : C:\Program Files\Logitech\Desktop Messenger\8876480\Program\  
ProcessID : 2020  
ThreadCreationTime : 29-10-2004 05:48:52  
BasePriority : Normal  
FileVersion : 1.46.60  
ProductVersion : 1.46.40  
ProductName : Logitech Desktop Messenger  
CompanyName : Logitech  
FileDescription : Logitech Desktop Messenger  
InternalName : Logitech BackWeb Runner  
LegalCopyright : Copyright (C) Logitech 2000-2004. All rights reserved  
OriginalFilename : backweb-8876480.exe  
Comments : www.logitech.com/ldm  
 
#:28 [fxsvr2.exe]  
FilePath : C:\Program Files\Logitech\Video\  
ProcessID : 868  
ThreadCreationTime : 29-10-2004 05:49:01  
BasePriority : Normal  
FileVersion : 8.2.0.1192  
ProductVersion : 8.2.0.1192  
ProductName : Logitech QuickCam  
CompanyName : Logitech Inc.  
FileDescription : QuickCam Framework Server  
InternalName : FxSvr.EXE  
LegalCopyright : (c) 1996-2004 Logitech. All rights reserved.  
OriginalFilename : FxSvr.EXE  
 
#:29 [emule.exe]  
FilePath : C:\Program Files\eMule\  
ProcessID : 2360  
ThreadCreationTime : 29-10-2004 05:52:02  
BasePriority : Normal  
FileVersion : 0.44.1 Unicode  
ProductVersion : 0.44.1 Unicode  
ProductName : eMule  
CompanyName : http://www.emule-project.net  
FileDescription : eMule  
InternalName : emule.exe  
LegalCopyright : Copyright © 2002-2004 Merkur - read license.txt for more infos  
OriginalFilename : emule.exe  
 
#:30 [msnmsgr.exe]  
FilePath : C:\Program Files\MSN Messenger\  
ProcessID : 2392  
ThreadCreationTime : 29-10-2004 05:52:04  
BasePriority : Normal  
FileVersion : 6.2.0137  
ProductVersion : Version 6.2  
ProductName : MSN Messenger  
CompanyName : Microsoft Corporation  
FileDescription : MSN Messenger  
InternalName : msnmsgr  
LegalCopyright : Copyright (c) Microsoft Corporation 1997-2004  
LegalTrademarks : Microsoft(R) is a registered trademark of Microsoft Corporation in the U.S. and/or other countries.  
OriginalFilename : msnmsgr.exe  
 
#:31 [aim.exe]  
FilePath : C:\Program Files\AIM95\  
ProcessID : 2416  
ThreadCreationTime : 29-10-2004 05:52:05  
BasePriority : Normal  
FileVersion : 5.5.3598  
ProductVersion : 5.5.3598  
ProductName : AOL Instant Messenger  
CompanyName : America Online, Inc.  
FileDescription : AOL Instant Messenger  
InternalName : AIM  
LegalCopyright : Copyright © 1996-2004 America Online, Inc.  
OriginalFilename : AIM.EXE  
 
#:32 [wisptis.exe]  
FilePath : C:\WINDOWS\System32\  
ProcessID : 984  
ThreadCreationTime : 29-10-2004 06:20:48  
BasePriority : High  
FileVersion : 1.0.2201.0 (xpsp1.020828-1920)  
ProductVersion : 1.0.2201.0  
ProductName : Microsoft® Windows® Operating System  
CompanyName : Microsoft Corporation  
FileDescription : Microsoft Tablet PC Platform Component  
InternalName : WISPTIS.EXE  
LegalCopyright : Copyright © 1998-2002 Microsoft Corporation.  
OriginalFilename : WISPTIS.EXE  
 
#:33 [skype.exe]  
FilePath : C:\Program Files\Skype\Phone\  
ProcessID : 2588  
ThreadCreationTime : 29-10-2004 10:33:29  
BasePriority : Normal  
 
 
#:34 [wmplayer.exe]  
FilePath : C:\Program Files\Windows Media Player\  
ProcessID : 1740  
ThreadCreationTime : 29-10-2004 18:04:41  
BasePriority : Normal  
FileVersion : 10.00.00.3646  
ProductVersion : 10.00.00.3646  
ProductName : Lecteur Windows Media Microsoft(R)  
CompanyName : Microsoft Corporation  
FileDescription : Lecteur Windows Media  
InternalName : WMPLAYER.EXE  
LegalCopyright : (C) Microsoft Corporation. Tous droits réservés.  
OriginalFilename : WMPLAYER.EXE  
 
#:35 [avgcc32.exe]  
FilePath : C:\PROGRA~1\Grisoft\AVG6\  
ProcessID : 3536  
ThreadCreationTime : 29-10-2004 18:05:03  
BasePriority : Normal  
FileVersion : 6, 0, 0, 515  
ProductVersion : 6, 0, 0, 0  
ProductName : AVG Anti-Virus System  
CompanyName : GRISOFT s.r.o.  
FileDescription : AVG Control Center  
InternalName : AvgCC32  
LegalCopyright : Copyright © 2003 GRISOFT s.r.o.  
OriginalFilename : AvgCC32.EXE  
 
#:36 [iexplore.exe]  
FilePath : C:\Program Files\Internet Explorer\  
ProcessID : 260  
ThreadCreationTime : 29-10-2004 19:43:31  
BasePriority : Normal  
FileVersion : 6.00.2900.2180 (xpsp_sp2_rtm.040803-2158)  
ProductVersion : 6.00.2900.2180  
ProductName : Système d'exploitation Microsoft® Windows®  
CompanyName : Microsoft Corporation  
FileDescription : Internet Explorer  
InternalName : iexplore  
LegalCopyright : © Microsoft Corporation. Tous droits réservés.  
OriginalFilename : IEXPLORE.EXE  
 
#:37 [ad-aware.exe]  
FilePath : C:\Program Files\Lavasoft\Ad-Aware SE Personal\  
ProcessID : 740  
ThreadCreationTime : 29-10-2004 20:03:57  
BasePriority : Normal  
FileVersion : 6.2.0.206  
ProductVersion : VI.Second Edition  
ProductName : Lavasoft Ad-Aware SE  
CompanyName : Lavasoft Sweden  
FileDescription : Ad-Aware SE Core application  
InternalName : Ad-Aware.exe  
LegalCopyright : Copyright © Lavasoft Sweden  
OriginalFilename : Ad-Aware.exe  
Comments : All Rights Reserved  
 
#:38 [iexplore.exe]  
FilePath : C:\Program Files\Internet Explorer\  
ProcessID : 3608  
ThreadCreationTime : 29-10-2004 20:26:59  
BasePriority : Normal  
FileVersion : 6.00.2900.2180 (xpsp_sp2_rtm.040803-2158)  
ProductVersion : 6.00.2900.2180  
ProductName : Système d'exploitation Microsoft® Windows®  
CompanyName : Microsoft Corporation  
FileDescription : Internet Explorer  
InternalName : iexplore  
LegalCopyright : © Microsoft Corporation. Tous droits réservés.  
OriginalFilename : IEXPLORE.EXE  
 
Memory scan result:  
»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»  
New critical objects: 0  
Objects found so far: 0  
 
 
Started registry scan  
»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»  
 
AltnetBDE Object Recognized!  
Type : Regkey  
Data :  
Category : Data Miner  
Comment :  
Rootkey : HKEY_LOCAL_MACHINE  
Object : software\classes\adm4.adm4  
 
AltnetBDE Object Recognized!  
Type : RegValue  
Data :  
Category : Data Miner  
Comment :  
Rootkey : HKEY_LOCAL_MACHINE  
Object : software\classes\adm4.adm4  
Value :  
 
AltnetBDE Object Recognized!  
Type : Regkey  
Data :  
Category : Data Miner  
Comment :  
Rootkey : HKEY_LOCAL_MACHINE  
Object : software\classes\adm25.adm25  
 
AltnetBDE Object Recognized!  
Type : RegValue  
Data :  
Category : Data Miner  
Comment :  
Rootkey : HKEY_LOCAL_MACHINE  
Object : software\classes\adm25.adm25  
Value :  
 
AltnetBDE Object Recognized!  
Type : Regkey  
Data :  
Category : Data Miner  
Comment :  
Rootkey : HKEY_LOCAL_MACHINE  
Object : software\classes\adm4.adm4.1  
 
AltnetBDE Object Recognized!  
Type : RegValue  
Data :  
Category : Data Miner  
Comment :  
Rootkey : HKEY_LOCAL_MACHINE  
Object : software\classes\adm4.adm4.1  
Value :  
 
AltnetBDE Object Recognized!  
Type : Regkey  
Data :  
Category : Data Miner  
Comment :  
Rootkey : HKEY_LOCAL_MACHINE  
Object : software\classes\adm25.adm25.1  
 
AltnetBDE Object Recognized!  
Type : RegValue  
Data :  
Category : Data Miner  
Comment :  
Rootkey : HKEY_LOCAL_MACHINE  
Object : software\classes\adm25.adm25.1  
Value :  
 
AltnetBDE Object Recognized!  
Type : Regkey  
Data :  
Category : Data Miner  
Comment :  
Rootkey : HKEY_LOCAL_MACHINE  
Object : software\classes\appid\adm.exe  
 
AltnetBDE Object Recognized!  
Type : RegValue  
Data :  
Category : Data Miner  
Comment :  
Rootkey : HKEY_LOCAL_MACHINE  
Object : software\classes\appid\adm.exe  
Value : AppID  
 
AltnetBDE Object Recognized!  
Type : Regkey  
Data :  
Category : Data Miner  
Comment :  
Rootkey : HKEY_LOCAL_MACHINE  
Object : software\classes\appid\altnet signing module.exe  
 
AltnetBDE Object Recognized!  
Type : RegValue  
Data :  
Category : Data Miner  
Comment :  
Rootkey : HKEY_LOCAL_MACHINE  
Object : software\classes\appid\altnet signing module.exe  
Value : AppID  
 
CometSystems Object Recognized!  
Type : Regkey  
Data :  
Category : Data Miner  
Comment :  
Rootkey : HKEY_CLASSES_ROOT  
Object : brbho.byterangebho  
 
CometSystems Object Recognized!  
Type : RegValue  
Data :  
Category : Data Miner  
Comment :  
Rootkey : HKEY_CLASSES_ROOT  
Object : brbho.byterangebho  
Value :  
 
CometSystems Object Recognized!  
Type : Regkey  
Data :  
Category : Data Miner  
Comment :  
Rootkey : HKEY_CLASSES_ROOT  
Object : brbho.byterangebho.1  
 
CometSystems Object Recognized!  
Type : RegValue  
Data :  
Category : Data Miner  
Comment :  
Rootkey : HKEY_CLASSES_ROOT  
Object : brbho.byterangebho.1  
Value :  
 
CometSystems Object Recognized!  
Type : Regkey  
Data :  
Category : Data Miner  
Comment :  
Rootkey : HKEY_CLASSES_ROOT  
Object : brbho.csbrbho  
 
CometSystems Object Recognized!  
Type : RegValue  
Data :  
Category : Data Miner  
Comment :  
Rootkey : HKEY_CLASSES_ROOT  
Object : brbho.csbrbho  
Value :  
 
CometSystems Object Recognized!  
Type : Regkey  
Data :  
Category : Data Miner  
Comment :  
Rootkey : HKEY_CLASSES_ROOT  
Object : brbho.csbrbho.1  
 
CometSystems Object Recognized!  
Type : RegValue  
Data :  
Category : Data Miner  
Comment :  
Rootkey : HKEY_CLASSES_ROOT  
Object : brbho.csbrbho.1  
Value :  
 
CometSystems Object Recognized!  
Type : Regkey  
Data :  
Category : Data Miner  
Comment :  
Rootkey : HKEY_CLASSES_ROOT  
Object : clsid\{3d1a230b-df28-4cc9-a57e-458ea12ca0fb}  
 
CometSystems Object Recognized!  
Type : RegValue  
Data :  
Category : Data Miner  
Comment :  
Rootkey : HKEY_CLASSES_ROOT  
Object : clsid\{3d1a230b-df28-4cc9-a57e-458ea12ca0fb}  
Value :  
 
CometSystems Object Recognized!  
Type : Regkey  
Data :  
Category : Data Miner  
Comment :  
Rootkey : HKEY_CLASSES_ROOT  
Object : typelib\{b87dd6fe-5819-4973-abca-487342b534fe}  
 
CometSystems Object Recognized!  
Type : Regkey  
Data :  
Category : Data Miner  
Comment :  
Rootkey : HKEY_CLASSES_ROOT  
Object : puk.pukbho.1  
 
CometSystems Object Recognized!  
Type : RegValue  
Data :  
Category : Data Miner  
Comment :  
Rootkey : HKEY_CLASSES_ROOT  
Object : puk.pukbho.1  
Value :  
 
CometSystems Object Recognized!  
Type : Regkey  
Data :  
Category : Data Miner  
Comment :  
Rootkey : HKEY_CLASSES_ROOT  
Object : puk.pukbho  
 
CometSystems Object Recognized!  
Type : RegValue  
Data :  
Category : Data Miner  
Comment :  
Rootkey : HKEY_CLASSES_ROOT  
Object : puk.pukbho  
Value :  
 
CometSystems Object Recognized!  
Type : Regkey  
Data :  
Category : Data Miner  
Comment :  
Rootkey : HKEY_CLASSES_ROOT  
Object : clsid\{da0882fb-49a3-4a9e-bb09-5e15347b5647}  
 
CometSystems Object Recognized!  
Type : RegValue  
Data :  
Category : Data Miner  
Comment :  
Rootkey : HKEY_CLASSES_ROOT  
Object : clsid\{da0882fb-49a3-4a9e-bb09-5e15347b5647}  
Value :  
 
CometSystems Object Recognized!  
Type : Regkey  
Data :  
Category : Data Miner  
Comment :  
Rootkey : HKEY_CLASSES_ROOT  
Object : typelib\{5d2d50f6-6be2-41a0-b827-1accd3e2e2f7}  
 
iWon Object Recognized!  
Type : Regkey  
Data :  
Category : Data Miner  
Comment :  
Rootkey : HKEY_CLASSES_ROOT  
Object : clsid\{147a976e-eee1-4377-8ea7-4716e4cdd239}  
 
iWon Object Recognized!  
Type : RegValue  
Data :  
Category : Data Miner  
Comment :  
Rootkey : HKEY_CLASSES_ROOT  
Object : clsid\{147a976e-eee1-4377-8ea7-4716e4cdd239}  
Value :  
 
iWon Object Recognized!  
Type : Regkey  
Data :  
Category : Data Miner  
Comment :  
Rootkey : HKEY_CLASSES_ROOT  
Object : clsid\{9afb8248-617f-460d-9366-d71cdeda3179}  
 
iWon Object Recognized!  
Type : RegValue  
Data :  
Category : Data Miner  
Comment :  
Rootkey : HKEY_CLASSES_ROOT  
Object : clsid\{9afb8248-617f-460d-9366-d71cdeda3179}  
Value :  
 
iWon Object Recognized!  
Type : Regkey  
Data :  
Category : Data Miner  
Comment :  
Rootkey : HKEY_CLASSES_ROOT  
Object : interface\{741de825-a6f0-4497-9aa6-8023cf9b0fff}  
 
iWon Object Recognized!  
Type : RegValue  
Data :  
Category : Data Miner  
Comment :  
Rootkey : HKEY_CLASSES_ROOT  
Object : interface\{741de825-a6f0-4497-9aa6-8023cf9b0fff}  
Value :  
 
iWon Object Recognized!  
Type : Regkey  
Data :  
Category : Data Miner  
Comment : SmileyCentralPFSetup2.0.2.1  
Rootkey : HKEY_CLASSES_ROOT  
Object : interface\{2e9937fc-cf2f-4f56-af54-5a6a3dd375cc}  
 
iWon Object Recognized!  
Type : RegValue  
Data :  
Category : Data Miner  
Comment : SmileyCentralPFSetup2.0.2.1  
Rootkey : HKEY_CLASSES_ROOT  
Object : interface\{2e9937fc-cf2f-4f56-af54-5a6a3dd375cc}  
Value :  
 
iWon Object Recognized!  
Type : Regkey  
Data :  
Category : Data Miner  
Comment :  
Rootkey : HKEY_USERS  
Object : S-1-5-21-1078081533-1957994488-725345543-1004\software\mywebsearch  
 
iWon Object Recognized!  
Type : Regkey  
Data :  
Category : Data Miner  
Comment :  
Rootkey : HKEY_LOCAL_MACHINE  
Object : software\mywebsearch  
 
iWon Object Recognized!  
Type : Regkey  
Data :  
Category : Data Miner  
Comment :  
Rootkey : HKEY_LOCAL_MACHINE  
Object : software\focusinteractive  
 
iWon Object Recognized!  
Type : Regkey  
Data :  
Category : Data Miner  
Comment :  
Rootkey : HKEY_USERS  
Object : S-1-5-21-1078081533-1957994488-725345543-1004\software\fun web products  
 
iWon Object Recognized!  
Type : Regkey  
Data :  
Category : Data Miner  
Comment :  
Rootkey : HKEY_LOCAL_MACHINE  
Object : software\fun web products  
 
iWon Object Recognized!  
Type : RegValue  
Data :  
Category : Data Miner  
Comment :  
Rootkey : HKEY_LOCAL_MACHINE  
Object : software\fun web products  
Value : JpegConversionLib  
 
iWon Object Recognized!  
Type : RegValue  
Data :  
Category : Data Miner  
Comment :  
Rootkey : HKEY_LOCAL_MACHINE  
Object : software\fun web products  
Value : CacheDir  
 
SysWeb-Telecom Dialer Object Recognized!  
Type : Regkey  
Data :  
Category : Malware  
Comment :  
Rootkey : HKEY_CLASSES_ROOT  
Object : clsid\{efb22865-f3bc-4309-adfa-c8e078a7f762}  
 
SysWeb-Telecom Dialer Object Recognized!  
Type : RegValue  
Data :  
Category : Malware  
Comment :  
Rootkey : HKEY_CLASSES_ROOT  
Object : clsid\{efb22865-f3bc-4309-adfa-c8e078a7f762}  
Value :  
 
SysWeb-Telecom Dialer Object Recognized!  
Type : Regkey  
Data :  
Category : Malware  
Comment :  
Rootkey : HKEY_CLASSES_ROOT  
Object : interface\{639581d0-8376-4073-b73b-45993fa45156}  
 
SysWeb-Telecom Dialer Object Recognized!  
Type : RegValue  
Data :  
Category : Malware  
Comment :  
Rootkey : HKEY_CLASSES_ROOT  
Object : interface\{639581d0-8376-4073-b73b-45993fa45156}  
Value :  
 
SysWeb-Telecom Dialer Object Recognized!  
Type : Regkey  
Data :  
Category : Malware  
Comment :  
Rootkey : HKEY_CLASSES_ROOT  
Object : interface\{66b0c472-a6b5-4e86-8330-f4875af90929}  
 
SysWeb-Telecom Dialer Object Recognized!  
Type : RegValue  
Data :  
Category : Malware  
Comment :  
Rootkey : HKEY_CLASSES_ROOT  
Object : interface\{66b0c472-a6b5-4e86-8330-f4875af90929}  
Value :  
 
SysWeb-Telecom Dialer Object Recognized!  
Type : Regkey  
Data :  
Category : Malware  
Comment :  
Rootkey : HKEY_CLASSES_ROOT  
Object : syswebtelecom.syswebtelecom  
 
SysWeb-Telecom Dialer Object Recognized!  
Type : RegValue  
Data :  
Category : Malware  
Comment :  
Rootkey : HKEY_CLASSES_ROOT  
Object : syswebtelecom.syswebtelecom  
Value :  
 
SysWeb-Telecom Dialer Object Recognized!  
Type : Regkey  
Data :  
Category : Malware  
Comment :  
Rootkey : HKEY_CLASSES_ROOT  
Object : typelib\{21de6877-97c0-4fc7-9c16-666b996db4a2}  
 
SysWeb-Telecom Dialer Object Recognized!  
Type : Regkey  
Data :  
Category : Malware  
Comment :  
Rootkey : HKEY_USERS  
Object : S-1-5-21-1078081533-1957994488-725345543-1004\software\syswebtelecom  
 
SysWeb-Telecom Dialer Object Recognized!  
Type : Regkey  
Data :  
Category : Malware  
Comment :  
Rootkey : HKEY_LOCAL_MACHINE  
Object : software\microsoft\code store database\distribution units\{efb22865-f3bc-4309-adfa-c8e078a7f762}  
 
SysWeb-Telecom Dialer Object Recognized!  
Type : RegValue  
Data :  
Category : Malware  
Comment :  
Rootkey : HKEY_LOCAL_MACHINE  
Object : software\microsoft\code store database\distribution units\{efb22865-f3bc-4309-adfa-c8e078a7f762}  
Value : SystemComponent  
 
SysWeb-Telecom Dialer Object Recognized!  
Type : RegValue  
Data :  
Category : Malware  
Comment :  
Rootkey : HKEY_LOCAL_MACHINE  
Object : software\microsoft\code store database\distribution units\{efb22865-f3bc-4309-adfa-c8e078a7f762}  
Value : Installer  
 
SysWeb-Telecom Dialer Object Recognized!  
Type : Regkey  
Data :  
Category : Malware  
Comment :  
Rootkey : HKEY_USERS  
Object : S-1-5-21-1078081533-1957994488-725345543-1004\\software\syswebtelecom  
 
Registry Scan result:  
»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»  
New critical objects: 59  
Objects found so far: 59  
 
 
Started deep registry scan  
»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»  
 
Deep registry scan result:  
»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»  
New critical objects: 0  
Objects found so far: 59  
 
MRU List Object Recognized!  
Location: : S-1-5-21-1078081533-1957994488-725345543-1004\software\microsoft\windows\currentversion\explorer\runmru  
Description : mru list for items opened in start | run  
 
 
MRU List Object Recognized!  
Location: : S-1-5-21-1078081533-1957994488-725345543-1004\software\microsoft\windows\currentversion\explorer\comdlg32\opensavemru  
Description : list of recently saved files, stored according to file extension  
 
 
MRU List Object Recognized!  
Location: : S-1-5-21-1078081533-1957994488-725345543-1004\software\microsoft\windows\currentversion\explorer\comdlg32\lastvisitedmru  
Description : list of recent programs opened  
 
 
MRU List Object Recognized!  
Location: : S-1-5-21-1078081533-1957994488-725345543-1004\software\microsoft\windows\currentversion\explorer\recentdocs  
Description : list of recent documents opened  
 
 
MRU List Object Recognized!  
Location: : software\microsoft\directdraw\mostrecentapplication  
Description : most recent application to use microsoft directdraw  
 
 
MRU List Object Recognized!  
Location: : S-1-5-21-1078081533-1957994488-725345543-1004\software\google\navclient\1.1\history  
Description : list of recently used search terms in the google toolbar  
 
 
MRU List Object Recognized!  
Location: : S-1-5-21-1078081533-1957994488-725345543-1004\software\microsoft\windows\currentversion\applets\regedit  
Description : last key accessed using the microsoft registry editor  
 
 
MRU List Object Recognized!  
Location: : C:\Documents and Settings\Patty\recent  
Description : list of recently opened documents  
 
 
 
Started Tracking Cookie scan  
»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»  
 
 
Tracking Cookie Object Recognized!  
Type : IECache Entry  
Data : patty@fl01.ct2.comclick[1].txt  
Category : Data Miner  
Comment : Hits:1  
Value : Cookie:patty@fl01.ct2.comclick.com/  
Expires : 10-01-2029 02:00:00  
LastSync : Hits:1  
UseCount : 0  
Hits : 1  
 
Tracking Cookie Object Recognized!  
Type : IECache Entry  
Data : patty@as1.falkag[1].txt  
Category : Data Miner  
Comment : Hits:14  
Value : Cookie:patty@as1.falkag.de/  
Expires : 28-11-2004 22:22:26  
LastSync : Hits:14  
UseCount : 0  
Hits : 14  
 
Tracking Cookie Object Recognized!  
Type : IECache Entry  
Data : patty@247realmedia[1].txt  
Category : Data Miner  
Comment : Hits:6  
Value : Cookie:patty@247realmedia.com/  
Expires : 01-01-2011 02:00:00  
LastSync : Hits:6  
UseCount : 0  
Hits : 6  
 
Tracking Cookie Object Recognized!  
Type : IECache Entry  
Data : patty@doubleclick[1].txt  
Category : Data Miner  
Comment : Hits:4  
Value : Cookie:patty@doubleclick.net/  
Expires : 29-10-2007 22:33:42  
LastSync : Hits:4  
UseCount : 0  
Hits : 4  
 
Tracking Cookie Object Recognized!  
Type : IECache Entry  
Data : patty@valueclick[2].txt  
Category : Data Miner  
Comment : Hits:2  
Value : Cookie:patty@valueclick.com/  
Expires : 23-10-2029 22:48:42  
LastSync : Hits:2  
UseCount : 0  
Hits : 2  
 
Tracking Cookie Object Recognized!  
Type : IECache Entry  
Data : patty@bluestreak[2].txt  
Category : Data Miner  
Comment : Hits:2  
Value : Cookie:patty@bluestreak.com/  
Expires : 27-10-2014 17:33:48  
LastSync : Hits:2  
UseCount : 0  
Hits : 2  
 
Tracking Cookie Object Recognized!  
Type : IECache Entry  
Data : patty@tradedoubler[1].txt  
Category : Data Miner  
Comment : Hits:1  
Value : Cookie:patty@tradedoubler.com/  
Expires : 30-10-2004 10:43:20  
LastSync : Hits:1  
UseCount : 0  
Hits : 1  
 
Tracking cookie scan result:  
»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»  
New critical objects: 7  
Objects found so far: 74  
 
 
Disk Scan Result for C:\  
»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»  
New critical objects: 0  
Objects found so far: 74  
 
 
Scanning Hosts file......  
Hosts file location:"C:\WINDOWS\system32\drivers\etc\hosts".  
»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»  
 
Hosts file scan result:  
»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»  
1 entries scanned.  
New critical objects:0  
Objects found so far: 74  
 
 
 
 
Performing conditional scans...  
»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»  
 
iWon Object Recognized!  
Type : Regkey  
Data :  
Category : Data Miner  
Comment :  
Rootkey : HKEY_CLASSES_ROOT  
Object : clsid\{a4730ebe-43a6-443e-9776-36915d323ad3}  
 
iWon Object Recognized!  
Type : Regkey  
Data :  
Category : Data Miner  
Comment :  
Rootkey : HKEY_LOCAL_MACHINE  
Object : software\funwebproducts  
 
Conditional scan result:  
»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»  
New critical objects: 2  
Objects found so far: 76  
 
23:09:06 Scan Complete  
 
Summary Of This Scan  
»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»  
Total scanning time:00:15:55.610  
Objects scanned:125831  
Objects identified:68  
Objects ignored:0  
New critical objects:68  
 
 
Dsl c'est peut-être de trop mais j'ai préféré tout coller pour être sure.  
 
Et merci beaucoup pour ceux et celles qui veulent bien m'aider. Franchement j'ai failli tout supprimer ce soir par ad aware mais j'ai bien peur qu'une fois ça m'est arivée et qu'arrivée là je n'avais plus le net qui marchait.  
 
En tout cas merci bien à vous tous et toutes.  
 
Bye  :hello:  
 
Patty
 

Reply

Marsh Posté le 30-10-2004 à 10:12:32   

Reply

Marsh Posté le 30-10-2004 à 10:27:41    

Adaware on peut lui faire confiance, tu peux déjà tout effacer.
 
Passe Spybot, Adaware, CWShredder: tout est dans ma signature. Mets-les à jour avant de scanner, et scanne en mode sans échec ! Ensuite poste un log HijackThis complet ici.


---------------
Got spyware ? | HFR HijackThis Tutorial
Reply

Marsh Posté le 30-10-2004 à 10:33:00    

pkoi en mode sans echec ?


---------------
-= Team RC5-72 =-  -= Team Dolphin Project =-
Reply

Marsh Posté le 30-10-2004 à 10:51:15    

Parce que certains spywares se chargent en mode normal, et pas en sans échec où seulement le minimum vital est chargé au boot.


---------------
Got spyware ? | HFR HijackThis Tutorial
Reply

Marsh Posté le 30-10-2004 à 12:46:49    

sanpellegrino a écrit :

Adaware on peut lui faire confiance, tu peux déjà tout effacer.
 
Passe Spybot, Adaware, CWShredder: tout est dans ma signature. Mets-les à jour avant de scanner, et scanne en mode sans échec ! Ensuite poste un log HijackThis complet ici.


 
Salut sanpellegrino,
 
Ok merci mais pour allumer l'ordi en mode sans échec je ne l'ai jamais fait alors peux-tu m'aider et me dire comment faire stp???
Et sinon sur ton message je n'ai pas compris ce que tu as dis à ta dernière ligne "Ensuite poste un log HijackThis complet ici." cela veut dire quoi stp??? Ah dsl je ne m'y connais pas en tout ça mais j'apprends alors c'est cool.
 
Sinon c'est mauvais si j'efface tout normalement sans faire en mode sans échec??? c'est pour comprendre la différence.
 
Merci en tout cas si tu me réponds à tout ça car tu es d'une grande aide.
 
Bye. A plus  :hello:  
 
Patty

Reply

Marsh Posté le 30-10-2004 à 12:55:16    

Patty62 a écrit :


Ok merci mais pour allumer l'ordi en mode sans échec je ne l'ai jamais fait alors peux-tu m'aider et me dire comment faire stp???


En appuyant plein de fois sur F8 au démarrage. N'oublie pas de mettre Spybot et Adaware à jour avant de scanner. Tu peux effacer tout ce qu'ils trouvent.

Patty62 a écrit :


Et sinon sur ton message je n'ai pas compris ce que tu as dis à ta dernière ligne "Ensuite poste un log HijackThis complet ici." cela veut dire quoi stp??? Ah dsl je ne m'y connais pas en tout ça mais j'apprends alors c'est cool.


Télécharge HijackThis, scanne, sauve le log et fais un copier/coller du log ici. N'hésite pas à t'inspirer de mon tutoriel (dans ma signature) !


---------------
Got spyware ? | HFR HijackThis Tutorial
Reply

Marsh Posté le 30-10-2004 à 14:59:09    


Télécharge HijackThis, scanne, sauve le log et fais un copier/coller du log ici. N'hésite pas à t'inspirer de mon tutoriel (dans ma signature) !
[/citation]
 
Me revoilà et dsl mais je veux tout bien comprendre.
POurquoi après avoir tout enlever avec ad aware il faudrait que je télécharge HijackThis??? car ce truc trouvera encore de quoi???
J'ai été voir ton tutoriel mais bon c'est un truc risqué ça non???
 
Sinon ad aware est à jour donc je peux supprimer qu'avec celui là?? pas obligé d'avoir spyboot aussi???
 
Et encore une petite question. Quand on est en mode sans échec, on a le pc normal quand même?? je veux dire que l'on a toujours ses fichiers de dans et il n' y a pas de risque que je perde quelque chose??
 
Merci bien pour ton aide. Byeeeeeeeeeeeeeeeeeeee  :)  
 
Patty

Reply

Marsh Posté le 30-10-2004 à 15:20:11    

Les trois programmes sont complémentaires. Bien souvent l'un trouve des choses que l'autre ne voit pas, c'est pour ça que l'idéal est de passer les trois, mis à jour.
 
Hijack comporte certains risques si on s'en sert mal. Mais t'en fais pas on te conseillera ;), et avec juste un scan il ne peut rien t'arriver. Scanne et poste ton log ici.
 
Le mode sans échec n'efface aucun fichier, c'est un mode où il charge juste le minimum possible de drivers et de services au démarrage. Aucun stress pour tes documents, donc.


---------------
Got spyware ? | HFR HijackThis Tutorial
Reply

Marsh Posté le 30-10-2004 à 15:20:50    


Ad-Aware et HijackThis n'ont rien à voir.
 
-Ad-Aware va rechercher les spywares, adwares, keyloggers..etc...qu'il connait (c'est pour ça qu'il faut toujours le maintenir à jour).
-HijackThis ne recherche rien. Il donne une vue d'ensemble de l'ordinateur et des programmes qui y sont installés.
 
Les risques avec HijackThis :
- Que toi ou une personne incompétente fixe des lignes de programmes légitimes;
- Faire confiance à un "analyseur automatique" aveugle et fixer au petit bonheur.
 
Tant que tu ne "Fixes" rien, il n'y a aucun risque.
 
Le mode sans échec est un mode minimal. Tu ne perds rien. Quand tu as terminé en sans échec, tu riens en mode normal sans problème.

Reply

Marsh Posté le 30-10-2004 à 15:21:35    

Ha! On a répondu en mm temps! :hello:

Reply

Marsh Posté le 30-10-2004 à 15:21:35   

Reply

Marsh Posté le 30-10-2004 à 18:20:22    

Merci beaucoup à vous deux Acrobaze et sanpellegrino.
 
Je vais faire cela ce soir. Mais ce n'est pas grave que tous ces logiciels soient installer sur le même pc. Et petite question avec windows millénium chez ma copine, je peux faire la même chose???
 
Bon je vous tiens au courant de la suite en espérant avoir encore le net (ah dsl mais ça fait peur tout ça!!). A ce soir ou demain en tout cas.  
 
Merciiiiiiiiiiiiiiiiii beaucoup
 
Patty

Reply

Marsh Posté le 30-10-2004 à 18:25:25    

Tu peux les installer sur n'importe quel Windows. Et c'est pas plus mal de les laisser installés, comme ça tu peux faire un petit scan de temps en temps ;)
 
Pour l'utilisation de HijackThis lis le tuto, ou poste ton log ici, on te dira quoi faire !
 
:hello:


---------------
Got spyware ? | HFR HijackThis Tutorial
Reply

Marsh Posté le 30-10-2004 à 22:39:27    

sanpellegrino a écrit :

Tu peux les installer sur n'importe quel Windows. Et c'est pas plus mal de les laisser installés, comme ça tu peux faire un petit scan de temps en temps ;)
 
Pour l'utilisation de HijackThis lis le tuto, ou poste ton log ici, on te dira quoi faire !
 
:hello:


 
Coucou me voilà arrès avoir supprimer ce que ad aware a trouvé ainsi que spybot. Mais spybot en a laissé un qui est DSL Exploit alors est-ce normal??? Sinon pour ce logiciel ne le connaissant pas j'ai fait corriger les erreurs c'est bien cela???
 
Sinon avec HijackThis je n'ai pas trouvé comment je pouvais faire copier coller ce qu'il affichait. De ce fait, j'ai fait impression écran et j'ai tout collé sous un fichier doc mais comment je peux faire pour te l'envoyer car ici je ne pense pas que l'on peut envoyer des fichiers et puis je n'aimerai pas non plus donner mon adresse email car tout le monde peut le lire, alors peux-tu me dire ce que tu proposes???
 
Merci en tout cas car grâce à toi j'ai appris quelque chose, des nouveaux logiciels + le mode sans échec.
 
Merciiiiiiiiiiiiiiiiiiiii pour tout.
 
Patty

Reply

Marsh Posté le 30-10-2004 à 22:41:53    

Ouvre le log -> edition->tout sélectionner
->edition -> copier
 
Dans une réponse ici : clic droit -> coller
 
-------
 
Repasse ton adresse avec des XXXXXXX

Reply

Marsh Posté le 30-10-2004 à 23:21:27    

Acrobaze a écrit :

Ouvre le log -> edition->tout sélectionner
->edition -> copier
 
Dans une réponse ici : clic droit -> coller
 
-------
 
Repasse ton adresse avec des XXXXXXX


 
Hello,
 
Merci bien mais je n'ai pas trouvé où c'était log et du coup je n'ai pas vu edition où ça pouvait etre. en fait il n'y a pas de terme comme fichier, etc... comme sous word, est-ce que tu vois ce que je veux dire?? ce n'est pas évident d'expliquer.
 
Sinon je ne sais pas coment on fait pour ce que tu m'as dit: repasser mon adresse avec des XXXXX je me doute que c'est pour cacher mon adresse email mais bon comment tu feras pou la voir?? Si tu peux la voir les autres aussi non??? De plus je ne sais pas comment on fait
 
Ah là là sur peu de temps j'en apprends avec vous 2 c trop top. Bye. Patty
 
 :bounce:

Reply

Marsh Posté le 31-10-2004 à 00:01:15    

Quand tu cliques "Save log", une fenêtre s'ouvre pour sauvegarder le fichier.
Par défaut, il l'appelle :  hijackthis.log
Tu vas dans le dossier où il est et tu le double cliques. Il doit s'ouvrir avec le blo-notes.
 
Et de là : édition...etc....

Reply

Marsh Posté le 31-10-2004 à 00:05:16    

Acrobaze a écrit :

Quand tu cliques "Save log", une fenêtre s'ouvre pour sauvegarder le fichier.
Par défaut, il l'appelle :  hijackthis.log
Tu vas dans le dossier où il est et tu le double cliques. Il doit s'ouvrir avec le blo-notes.
 
Et de là : édition...etc....


 
Ok merci je ferais ça demain. Mais est-ce qu'il faut à tout prix passer hijackthis en mode sans échec où je peux le refaire en mode normal???
 
Bon je verrais ta réponse que demain car dodo. Merci. A demain  :hello:

Reply

Marsh Posté le 31-10-2004 à 09:09:40    

Hello sanpellegrino et Acrobaze,
 
Ce matin en mode sans échec j'ai repassé hijackthis  et j'ai réussi à enregistrer. Je n'avais pas vu save log ah là là!!!
 
Mais ça sert à quoi exactement ce hijackthis car j'ai regardé ce que j'ai eu comme réponse mais je ne comprends rien. Cela vut dire qu'il reste encore des mouchards??? Je sais en tout cas que spybot détecte encore un qui est DSL Exploit, ah c'est embêtant, je vais faire une recherche voir ce que c'est.
 
En tout cas voilà le log de hijackthis:
 
Logfile of HijackThis v1.98.2
Scan saved at 08:58:14, on 31/10/2004
Platform: Windows XP SP2 (WinNT 5.01.2600)
MSIE: Internet Explorer v6.00 SP2 (6.00.2900.2180)
 
Running processes:
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\Explorer.EXE
C:\Documents and Settings\Patty\Bureau\HijackThis.exe
 
R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = http://www.tele2.fr/startpage/adsl/fr/
R1 - HKCU\Software\Microsoft\Internet Connection Wizard,ShellNext = http://toolbar.google.com/intl/fr/done
R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Window Title = Microsoft Internet Explorer
R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName = Liens
N3 - Netscape 7: user_pref("browser.search.defaultengine", "engine://C%3A%5CProgram%20Files%5CNetscape%5CNetscape%5Csearchplugins%5CNetscape_France.src" ); (C:\Documents and Settings\Patty\Application Data\Mozilla\Profiles\default\s0cvz40m.slt\prefs.js)
O2 - BHO: AcroIEHlprObj Class - {06849E9F-C8D7-4D59-B87D-784B7D6BE0B3} - C:\Program Files\Adobe\Acrobat 6.0\Reader\ActiveX\AcroIEHelper.dll
O2 - BHO: (no name) - {53707962-6F74-2D53-2644-206D7942484F} - C:\Program Files\Spybot - Search & Destroy\SDHelper.dll
O2 - BHO: Google Toolbar Helper - {AA58ED58-01DD-4d91-8333-CF10577473F7} - c:\program files\google\googletoolbar2.dll
O3 - Toolbar: &Google - {2318C2B1-4965-11d4-9B18-009027A5CD4F} - c:\program files\google\googletoolbar2.dll
O4 - HKLM\..\Run: [SoundMan] SOUNDMAN.EXE
O4 - HKLM\..\Run: [AVG_CC] C:\PROGRA~1\Grisoft\AVG6\avgcc32.exe /STARTUP
O4 - HKLM\..\Run: [AdslTaskBar] rundll32.exe stmctrl.dll,TaskBar
O4 - HKLM\..\Run: [WorksFUD] C:\Program Files\Microsoft Works\wkfud.exe
O4 - HKLM\..\Run: [Microsoft Works Portfolio] C:\Program Files\Microsoft Works\WksSb.exe /AllUsers
O4 - HKLM\..\Run: [Microsoft Works Update Detection] C:\Program Files\Fichiers communs\Microsoft Shared\Works Shared\WkUFind.exe
O4 - HKLM\..\Run: [QuickTime Task] "C:\Program Files\QuickTime\qttask.exe" -atboottime
O4 - HKLM\..\Run: [TkBellExe] "C:\Program Files\Fichiers communs\Real\Update_OB\realsched.exe"  -osboot
O4 - HKLM\..\Run: [NeroCheck] C:\WINDOWS\System32\NeroCheck.exe
O4 - HKLM\..\Run: [CheckMedi8or] C:\Program Files\Mediator5\CheckNewUser.exe
O4 - HKLM\..\Run: [LVCOMSX] C:\WINDOWS\System32\LVCOMSX.EXE
O4 - HKLM\..\Run: [LogitechVideoRepair] C:\Program Files\Logitech\Video\ISStart.exe
O4 - HKLM\..\Run: [LogitechVideoTray] C:\Program Files\Logitech\Video\LogiTray.exe
O4 - HKCU\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\ctfmon.exe
O4 - HKCU\..\Run: [LDM] C:\Program Files\Logitech\Desktop Messenger\8876480\Program\BackWeb-8876480.exe
O4 - Global Startup: Logitech Desktop Messenger.lnk = C:\Program Files\Logitech\Desktop Messenger\8876480\Program\LDMConf.exe
O4 - Global Startup: Microsoft Office.lnk = C:\Program Files\Microsoft Office\Office10\OSA.EXE
O8 - Extra context menu item: &Google Search - res://c:\program files\google\GoogleToolbar2.dll/cmsearch.html
O8 - Extra context menu item: Pages liées - res://c:\program files\google\GoogleToolbar2.dll/cmbacklinks.html
O8 - Extra context menu item: Pages similaires - res://c:\program files\google\GoogleToolbar2.dll/cmsimilar.html
O8 - Extra context menu item: Version de la page actuelle disponible dans le cache Google - res://c:\program files\google\GoogleToolbar2.dll/cmcache.html
O9 - Extra button: Bromas y chistes - {068C36CF-483E-4CA8-A7F2-10EFFDA49C45} - http://www.accesoplugin.com/prom/a [...] r=11&t=new (file missing)
O9 - Extra button: Antivirus - {4358161B-A4B8-498E-8019-3DAB50DFD578} - http://www.accesoplugin.com/prom/a [...] r=11&t=new (file missing)
O9 - Extra button: AIM - {AC9E2541-2814-11d5-BC6D-00B0D0A1DE45} - C:\Program Files\AIM95\aim.exe
O9 - Extra button: Descargas - {AF0828BC-CB46-4C8D-95B6-8A7C4988F9FF} - c:\euro-kazemule-00\index.html (file missing)
O9 - Extra button: Musica - {C8950078-94A4-4C32-BB9C-4666357965AF} - C:\akimusica\index.htm (file missing)
O9 - Extra button: Yahoo! Messenger - {E5D12C4E-7B4F-11D3-B5C9-0050045C3C96} - C:\PROGRA~1\Yahoo!\MESSEN~1\YPager.exe
O9 - Extra 'Tools' menuitem: Yahoo! Messenger - {E5D12C4E-7B4F-11D3-B5C9-0050045C3C96} - C:\PROGRA~1\Yahoo!\MESSEN~1\YPager.exe
O9 - Extra button: Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe
O9 - Extra 'Tools' menuitem: Windows Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe
O16 - DPF: {0246ECA8-996F-11D1-BE2F-00A0C9037DFE} (TDServer Control) - http://fr.encyclopedia.yahoo.com/rsc/tdserver.cab
O16 - DPF: {2C0F2AEA-3A9B-46DB-A7BE-80FF329E415D} - http://www.accesoplugin.com/dialer [...] cional.cab
O16 - DPF: {31B7EB4E-8B4B-11D1-A789-00A0CC6651A8} (Cult3D ActiveX Player) - http://www.cult3d.com/download/cult.cab
O16 - DPF: {56336BCB-3D8A-11D6-A00B-0050DA18DE71} (RdxIE Class) - http://software-dl.real.com/2615ee [...] 601_fr.cab
O16 - DPF: {5F426A93-0821-47D2-A126-5A48A874B289} - http://212.145.159.194/251065/dial [...] endada.cab
O16 - DPF: {74D05D43-3236-11D4-BDCD-00C04F9A3B61} (HouseCall Control) - http://a840.g.akamai.net/7/840/537 [...] scan53.cab
O16 - DPF: {80DD2229-B8E4-4C77-B72F-F22972D723EA} (AvxScanOnline Control) - http://www.bitdefender.com/scan/Msie/bitdefender.cab
O16 - DPF: {8E0D4DE5-3180-4024-A327-4DFAD1796A8D} (MessengerStatsClient Class) - http://messenger.zone.msn.com/bina [...] b30149.cab
O16 - DPF: {9A9307A0-7DA4-4DAF-B042-5009F29E09E1} (ActiveScan Installer Class) - http://www.pandasoftware.com/activescan/as5/asinst.cab
O16 - DPF: {AD7A67A5-5461-4B6B-A9C5-09DD071527F5} (MCLPhoto_Upload.PhotoUpload) - http://auchan.fujifilmnet.com/MCLPhoto.CAB
 

Reply

Marsh Posté le 31-10-2004 à 09:38:03    

DSO exploit est un programme de windows mais n'est ni un ver, ni un espion, tu peux le laisser !
 
Quand à hijackthis ca sert juste à savoir ce qui tourbne sur ton ordi.

Reply

Marsh Posté le 31-10-2004 à 09:49:12    

Ceramiche a écrit :

DSO exploit est un programme de windows mais n'est ni un ver, ni un espion, tu peux le laisser !
 
Quand à hijackthis ca sert juste à savoir ce qui tourbne sur ton ordi.


 
Ok Merci Ceramiche
Alors cela veut dire que je n'ai plus d'espions du tout??? et que mon ordi va bien lollll
Sinon je vais faire pareil chez ma copine qui a un windows millénium et aussi là chez ma tante elle a windows 98, je peux aussi utiliser tous ces logiciels???
 
Chez ma tante j'ai réussit à enlever des espions sauf un que je n'ose pas car c'est Alexia du type Regkey alors il faut que je l'enlève aussi en mode sans échec.
 
Ah tien le temps que j'y pense si quelqu'un sait, peut-il me dire ce que l'on peut mettre comme firewall dans un wondows millénium et 98?? car dans ceux là il n'y a pas le firewall intégré à windows.
 
Merci beaucoup, à vous tous, pour vos réponses très claires.
 
Bye. Patty
 
 :bounce:

Reply

Marsh Posté le 31-10-2004 à 12:28:46    


Patty:
 
Ce que tu vas faire:
 
------1
 
Reste en mode normal, pas de sans échec.
 
Lance HijackThis.->"scan"
 
Coche ces lignes:
 
O16 - DPF: {31B7EB4E-8B4B-11D1-A789-00A0CC6651A8} (Cult3D ActiveX Player) - http://www.cult3d.com/download/cult.cab  
O16 - DPF: {56336BCB-3D8A-11D6-A00B-0050DA18DE71} (RdxIE Class) - http://software-dl.real.com/2615ee [...] 601_fr.cab  
O16 - DPF: {5F426A93-0821-47D2-A126-5A48A874B289} - http://212.145.159.194/251065/dial [...] endada.cab  
 
puis clique "Fix checked".
 
Redémarre pour que ce soit pris en compte.
 
-----------2
 
Relance HijackThis (toujours en mode normal).
 
Copie/colle son nouveau rapport ici.
 
 
Parefeu :
http://www.zonelabs.com/store/cont [...] id=pdb_za1
 

Reply

Marsh Posté le 31-10-2004 à 13:09:14    

Acrobaze a écrit :

Patty:
 
Ce que tu vas faire:
 
------1
 
Reste en mode normal, pas de sans échec.
 
Lance HijackThis.->"scan"
 
Coche ces lignes:
 
O16 - DPF: {31B7EB4E-8B4B-11D1-A789-00A0CC6651A8} (Cult3D ActiveX Player) - http://www.cult3d.com/download/cult.cab  
O16 - DPF: {56336BCB-3D8A-11D6-A00B-0050DA18DE71} (RdxIE Class) - http://software-dl.real.com/2615ee [...] 601_fr.cab  
O16 - DPF: {5F426A93-0821-47D2-A126-5A48A874B289} - http://212.145.159.194/251065/dial [...] endada.cab  
 
puis clique "Fix checked".
 
Redémarre pour que ce soit pris en compte.
 
-----------2
 
Relance HijackThis (toujours en mode normal).
 
Copie/colle son nouveau rapport ici.
 
 
Parefeu :
http://www.zonelabs.com/store/cont [...] id=pdb_za1


 
Merci Acrobaze mais peux-tu m'expliquer pourquoi il faut enlever ces trucs là hein??? j'aimerai comprendre ce que je fais quand même. Merci si tu as le temps de m'expliquer. Je vais faire ça cette aprèm et je te tiens au courant. Bye. Patty :sol:

Reply

Marsh Posté le 31-10-2004 à 13:26:32    


Rapidement : les lignes O16 sont des fichiers activeX téléchargés. Ils se présentent (normalement) sous la forme de fichiers *.cab.
Ils se trouvent dans  c:\windows\downloaded program files
S'ils sont clairement identifiés : pas de pb (Microsoft..Bitdefender...etc..), tu peux garder.
S'ils sont clairement malveillants (Mediatickets....CarpeDiem...etc..), on supprime d'office.
Si on ne sait pas trop : on supprime.
 
Ce sont des fichiers temporaires, qui, s'ils avaient une utilité quelconque pourront être rechargés sans pb.

Reply

Marsh Posté le 31-10-2004 à 14:44:11    

Acrobaze a écrit :

Rapidement : les lignes O16 sont des fichiers activeX téléchargés. Ils se présentent (normalement) sous la forme de fichiers *.cab.
Ils se trouvent dans  c:\windows\downloaded program files
S'ils sont clairement identifiés : pas de pb (Microsoft..Bitdefender...etc..), tu peux garder.
S'ils sont clairement malveillants (Mediatickets....CarpeDiem...etc..), on supprime d'office.
Si on ne sait pas trop : on supprime.
 
Ce sont des fichiers temporaires, qui, s'ils avaient une utilité quelconque pourront être rechargés sans pb.


 
Merci beaucoup. Je vois à peu près mais pourquoi Ceramiche a dit seulement ça "Quand à hijackthis ca sert juste à savoir ce qui tourne sur ton ordi." pour me dire ce que c'est hijackthis  car je pensais qu'il fallait donc rien enlever. Bref! Tu vois je te fais confiance et merci. ah aussi c'est bon firewall le lien que tu m'as envoyé??? et facile d'utilisation?? Bon voilà l'autre log :
 
Logfile of HijackThis v1.98.2
Scan saved at 14:38:11, on 31/10/2004
Platform: Windows XP SP2 (WinNT 5.01.2600)
MSIE: Internet Explorer v6.00 SP2 (6.00.2900.2180)
 
Running processes:
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\spoolsv.exe
C:\PROGRA~1\Grisoft\AVG6\avgserv.exe
C:\Program Files\Fichiers communs\EPSON\EBAPI\eEBSVC.exe
C:\Program Files\Fichiers communs\EPSON\EBAPI\SAgent2.exe
C:\WINDOWS\system32\slserv.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\Explorer.EXE
C:\WINDOWS\SOUNDMAN.EXE
C:\PROGRA~1\Grisoft\AVG6\avgcc32.exe
C:\WINDOWS\system32\rundll32.exe
C:\Program Files\Fichiers communs\Microsoft Shared\Works Shared\WkUFind.exe
C:\Program Files\QuickTime\qttask.exe
C:\Program Files\Fichiers communs\Real\Update_OB\realsched.exe
C:\WINDOWS\System32\LVCOMSX.EXE
C:\Program Files\Logitech\Video\LogiTray.exe
C:\WINDOWS\system32\ctfmon.exe
C:\Program Files\Logitech\Desktop Messenger\8876480\Program\BackWeb-8876480.exe
C:\Program Files\Logitech\Video\FxSvr2.exe
C:\WINDOWS\system32\wuauclt.exe
C:\Documents and Settings\Patty\Bureau\HijackThis.exe
 
R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = http://www.tele2.fr/startpage/adsl/fr/
R1 - HKCU\Software\Microsoft\Internet Connection Wizard,ShellNext = http://toolbar.google.com/intl/fr/done
R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Window Title = Microsoft Internet Explorer
R1 - HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings,ProxyOverride = localhost
R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName = Liens
N3 - Netscape 7: user_pref("browser.search.defaultengine", "engine://C%3A%5CProgram%20Files%5CNetscape%5CNetscape%5Csearchplugins%5CNetscape_France.src" ); (C:\Documents and Settings\Patty\Application Data\Mozilla\Profiles\default\s0cvz40m.slt\prefs.js)
O2 - BHO: AcroIEHlprObj Class - {06849E9F-C8D7-4D59-B87D-784B7D6BE0B3} - C:\Program Files\Adobe\Acrobat 6.0\Reader\ActiveX\AcroIEHelper.dll
O2 - BHO: (no name) - {53707962-6F74-2D53-2644-206D7942484F} - C:\Program Files\Spybot - Search & Destroy\SDHelper.dll
O2 - BHO: Google Toolbar Helper - {AA58ED58-01DD-4d91-8333-CF10577473F7} - c:\program files\google\googletoolbar2.dll
O3 - Toolbar: &Google - {2318C2B1-4965-11d4-9B18-009027A5CD4F} - c:\program files\google\googletoolbar2.dll
O4 - HKLM\..\Run: [SoundMan] SOUNDMAN.EXE
O4 - HKLM\..\Run: [AVG_CC] C:\PROGRA~1\Grisoft\AVG6\avgcc32.exe /STARTUP
O4 - HKLM\..\Run: [AdslTaskBar] rundll32.exe stmctrl.dll,TaskBar
O4 - HKLM\..\Run: [WorksFUD] C:\Program Files\Microsoft Works\wkfud.exe
O4 - HKLM\..\Run: [Microsoft Works Portfolio] C:\Program Files\Microsoft Works\WksSb.exe /AllUsers
O4 - HKLM\..\Run: [Microsoft Works Update Detection] C:\Program Files\Fichiers communs\Microsoft Shared\Works Shared\WkUFind.exe
O4 - HKLM\..\Run: [QuickTime Task] "C:\Program Files\QuickTime\qttask.exe" -atboottime
O4 - HKLM\..\Run: [TkBellExe] "C:\Program Files\Fichiers communs\Real\Update_OB\realsched.exe"  -osboot
O4 - HKLM\..\Run: [NeroCheck] C:\WINDOWS\System32\NeroCheck.exe
O4 - HKLM\..\Run: [CheckMedi8or] C:\Program Files\Mediator5\CheckNewUser.exe
O4 - HKLM\..\Run: [LVCOMSX] C:\WINDOWS\System32\LVCOMSX.EXE
O4 - HKLM\..\Run: [LogitechVideoRepair] C:\Program Files\Logitech\Video\ISStart.exe
O4 - HKLM\..\Run: [LogitechVideoTray] C:\Program Files\Logitech\Video\LogiTray.exe
O4 - HKCU\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\ctfmon.exe
O4 - HKCU\..\Run: [LDM] C:\Program Files\Logitech\Desktop Messenger\8876480\Program\BackWeb-8876480.exe
O4 - Global Startup: Logitech Desktop Messenger.lnk = C:\Program Files\Logitech\Desktop Messenger\8876480\Program\LDMConf.exe
O4 - Global Startup: Microsoft Office.lnk = C:\Program Files\Microsoft Office\Office10\OSA.EXE
O8 - Extra context menu item: &Google Search - res://c:\program files\google\GoogleToolbar2.dll/cmsearch.html
O8 - Extra context menu item: Pages liées - res://c:\program files\google\GoogleToolbar2.dll/cmbacklinks.html
O8 - Extra context menu item: Pages similaires - res://c:\program files\google\GoogleToolbar2.dll/cmsimilar.html
O8 - Extra context menu item: Version de la page actuelle disponible dans le cache Google - res://c:\program files\google\GoogleToolbar2.dll/cmcache.html
O9 - Extra button: Bromas y chistes - {068C36CF-483E-4CA8-A7F2-10EFFDA49C45} - http://www.accesoplugin.com/prom/a [...] r=11&t=new (file missing)
O9 - Extra button: Antivirus - {4358161B-A4B8-498E-8019-3DAB50DFD578} - http://www.accesoplugin.com/prom/a [...] r=11&t=new (file missing)
O9 - Extra button: AIM - {AC9E2541-2814-11d5-BC6D-00B0D0A1DE45} - C:\Program Files\AIM95\aim.exe
O9 - Extra button: Descargas - {AF0828BC-CB46-4C8D-95B6-8A7C4988F9FF} - c:\euro-kazemule-00\index.html (file missing)
O9 - Extra button: Musica - {C8950078-94A4-4C32-BB9C-4666357965AF} - C:\akimusica\index.htm (file missing)
O9 - Extra button: Yahoo! Messenger - {E5D12C4E-7B4F-11D3-B5C9-0050045C3C96} - C:\PROGRA~1\Yahoo!\MESSEN~1\YPager.exe
O9 - Extra 'Tools' menuitem: Yahoo! Messenger - {E5D12C4E-7B4F-11D3-B5C9-0050045C3C96} - C:\PROGRA~1\Yahoo!\MESSEN~1\YPager.exe
O9 - Extra button: Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe
O9 - Extra 'Tools' menuitem: Windows Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe
O16 - DPF: {0246ECA8-996F-11D1-BE2F-00A0C9037DFE} (TDServer Control) - http://fr.encyclopedia.yahoo.com/rsc/tdserver.cab
O16 - DPF: {2C0F2AEA-3A9B-46DB-A7BE-80FF329E415D} - http://www.accesoplugin.com/dialer [...] cional.cab
O16 - DPF: {74D05D43-3236-11D4-BDCD-00C04F9A3B61} (HouseCall Control) - http://a840.g.akamai.net/7/840/537 [...] scan53.cab
O16 - DPF: {80DD2229-B8E4-4C77-B72F-F22972D723EA} (AvxScanOnline Control) - http://www.bitdefender.com/scan/Msie/bitdefender.cab
O16 - DPF: {8E0D4DE5-3180-4024-A327-4DFAD1796A8D} (MessengerStatsClient Class) - http://messenger.zone.msn.com/bina [...] b30149.cab
O16 - DPF: {9A9307A0-7DA4-4DAF-B042-5009F29E09E1} (ActiveScan Installer Class) - http://www.pandasoftware.com/activescan/as5/asinst.cab
O16 - DPF: {AD7A67A5-5461-4B6B-A9C5-09DD071527F5} (MCLPhoto_Upload.PhotoUpload) - http://auchan.fujifilmnet.com/MCLPhoto.CAB
 
 
Dis moi quoi, si tout va surtout. Byeeeeeeeeeeeeeeeeeeeeeeeeeeee  :hello:

Reply

Marsh Posté le 31-10-2004 à 15:00:00    


Oui, là, le log est clean.
 
------
 
Si tu veux, HijackThis n'agit pas comme un antivirus ou un antispyware. Il va permettre de voir aussi bien ce qui est bon que ce qui est mauvais.
Dans ton log, par exemple, tout ce qui est cité est légitime.
Simplement, il va permettre:
-de constater quels sont les processus qui sont lancés au moment du log,
-de repérer des programmes néfastes grâce à leur lancement à partir de la base de registre,
-de supprimer les valeurs de bdr en question (mais pas les programmes eux-mêmes).
 
On pourrait écrire un livre sur HijackThis! :hello:
 

Reply

Marsh Posté le 31-10-2004 à 15:23:49    

Acrobaze a écrit :

Oui, là, le log est clean.
 
------
 
Si tu veux, HijackThis n'agit pas comme un antivirus ou un antispyware. Il va permettre de voir aussi bien ce qui est bon que ce qui est mauvais.
Dans ton log, par exemple, tout ce qui est cité est légitime.
Simplement, il va permettre:
-de constater quels sont les processus qui sont lancés au moment du log,
-de repérer des programmes néfastes grâce à leur lancement à partir de la base de registre,
-de supprimer les valeurs de bdr en question (mais pas les programmes eux-mêmes).
 
On pourrait écrire un livre sur HijackThis! :hello:


 
Dsl mais ça veut dire quoi bdr???  
Sinon tu es souvent là??? pour savoir si plus tard je mets un message sur cette rubrique si tu le vois tout de suite?? je demande ça car je vais faire aussi le nettoyage chez ma copine et ma tante et ça sera pas de suite. Et je regarderai aussi avec HijackThis et comme tu aides bien, je pense réécrire ici mais bon je ne suis pas sûr si tu verras ce que j'ai écrit.
 
Mais dis moi tu es souvent derrière ce forum car tu réponds vite, c'est chouette!!! Merci beaucoup et si je peux un jour aider (euh peut-être que tu sais tout eninformatique aussi lol) mais je suis là  aussi lolllllllllllllll ;-)
 
A bientôt et merci. Byeeeeeeeeeeeeeeeeeeeeeee  :hello:

Reply

Marsh Posté le 05-11-2004 à 20:11:25    

Acrobaze a écrit :

Oui, là, le log est clean.
 
------
 
Si tu veux, HijackThis n'agit pas comme un antivirus ou un antispyware. Il va permettre de voir aussi bien ce qui est bon que ce qui est mauvais.
Dans ton log, par exemple, tout ce qui est cité est légitime.
Simplement, il va permettre:
-de constater quels sont les processus qui sont lancés au moment du log,
-de repérer des programmes néfastes grâce à leur lancement à partir de la base de registre,
-de supprimer les valeurs de bdr en question (mais pas les programmes eux-mêmes).
 
On pourrait écrire un livre sur HijackThis! :hello:


 
Hello à tous et surtout à Acrobaze ;-)
 
Je me permets de mettre ci-dessous le log de HijackThis de ma copine. Pouvez-vous me dire si tout va et s'il faut enlever de quoi.
 
Merci beaucoup. A très viteeeeeeeeeee pour d'autre log   :hello:  
 
Voici le log:
Logfile of HijackThis v1.98.2
Scan saved at 20:02:55, on 05/11/2004
Platform: Windows ME (Win9x 4.90.3000)
MSIE: Internet Explorer v5.50 (5.50.4134.0100)
 
Running processes:
C:\WINDOWS\SYSTEM\KERNEL32.DLL
C:\WINDOWS\SYSTEM\MSGSRV32.EXE
C:\WINDOWS\SYSTEM\MPREXE.EXE
C:\WINDOWS\EXPLORER.EXE
C:\WINDOWS\SYSTEM\RESTORE\STMGR.EXE
C:\WINDOWS\SYSTEM\DDHELP.EXE
C:\WINDOWS\BUREAU\HIJACKTHIS.EXE
 
R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = http://www.wanadoo.fr/go/qqo/
R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Search Bar = http://www.wanadoo.fr/go/page_recherche/
R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = http://www.wanadoo.fr/
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = http://www.wanadoo.fr
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = http://www.wanadoo.fr/go/qqo/
R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = http://www.wanadoo.fr
R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Window Title = Wanadoo
R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName = Liens
R3 - URLSearchHook: Search Class - {08C06D61-F1F3-4799-86F8-BE1A89362C85} - C:\PROGRA~1\WANADOO\SEARCH~1.DLL
O2 - BHO: AcroIEHlprObj Class - {06849E9F-C8D7-4D59-B87D-784B7D6BE0B3} - C:\PROGRAM FILES\ADOBE\ACROBAT 6.0\READER\ACTIVEX\ACROIEHELPER.DLL
O2 - BHO: Google Toolbar Helper - {AA58ED58-01DD-4d91-8333-CF10577473F7} - c:\program files\google\googletoolbar2.dll
O2 - BHO: (no name) - {53707962-6F74-2D53-2644-206D7942484F} - C:\Program Files\Spybot - Search & Destroy\SDHelper.dll
O3 - Toolbar: @msdxmLC.dll,-1@1036,&Radio - {8E718888-423F-11D2-876E-00A0C9082467} - C:\WINDOWS\SYSTEM\MSDXM.OCX
O3 - Toolbar: &Google - {2318C2B1-4965-11d4-9B18-009027A5CD4F} - c:\program files\google\googletoolbar2.dll
O4 - HKLM\..\Run: [ScanRegistry] C:\WINDOWS\scanregw.exe /autorun
O4 - HKLM\..\Run: [TaskMonitor] C:\WINDOWS\taskmon.exe
O4 - HKLM\..\Run: [PCHealth] C:\WINDOWS\PCHealth\Support\PCHSchd.exe -s
O4 - HKLM\..\Run: [SystemTray] SysTray.Exe
O4 - HKLM\..\Run: [LoadPowerProfile] Rundll32.exe powrprof.dll,LoadCurrentPwrScheme
O4 - HKLM\..\Run: [HPScanPatch] C:\WINDOWS\SYSTEM\HPScanFix.exe
O4 - HKLM\..\Run: [hpsysdrv] c:\windows\system\hpsysdrv.exe
O4 - HKLM\..\Run: [Delay] C:\WINDOWS\delayrun.exe
O4 - HKLM\..\Run: [Adaptec DirectCD] C:\Program Files\ADAPTEC\DIRECTCD\DIRECTCD.EXE
O4 - HKLM\..\Run: [AVG_CC] C:\PROGRA~1\GRISOFT\AVG6\avgcc32.exe /STARTUP
O4 - HKLM\..\Run: [WooCnxMon] C:\PROGRA~1\WANADOO\CnxMon.exe
O4 - HKLM\..\Run: [WOOWATCH] C:\PROGRA~1\WANADOO\Watch.exe
O4 - HKLM\..\Run: [WOOTASKBARICON] C:\PROGRA~1\WANADOO\TaskbarIcon.exe
O4 - HKLM\..\Run: [Wanadoo Messager.exe] "C:\PROGRA~1\WANADO~1\Wanadoo Messager.exe" /background
O4 - HKLM\..\RunServices: [LoadPowerProfile] Rundll32.exe powrprof.dll,LoadCurrentPwrScheme
O4 - HKLM\..\RunServices: [SchedulingAgent] mstask.exe
O4 - HKLM\..\RunServices: [SSDPSRV] C:\WINDOWS\SYSTEM\ssdpsrv.exe
O4 - HKLM\..\RunServices: [*StateMgr] C:\WINDOWS\System\Restore\StateMgr.exe
O4 - HKLM\..\RunServices: [Keyboard Manager] C:\Program Files\Netropa\One-touch Multimedia Keyboard\MMKeybd.exe
O4 - HKLM\..\RunServices: [Avgserv9.exe] C:\PROGRA~1\GRISOFT\AVG6\Avgserv9.exe
O4 - HKCU\..\Run: [MoneyAgent] "C:\Program Files\Microsoft Money\System\Money Express.exe"
O4 - HKCU\..\Run: [Taskbar Display Controls] RunDLL deskcp16.dll,QUICKRES_RUNDLLENTRY
O4 - Startup: Microsoft Office.lnk = C:\Program Files\Microsoft Office\Office\OSA9.EXE
O4 - Startup: DSLMON.lnk = C:\Program Files\SAGEM\SAGEM F@st 800-840\dslmon.exe
O8 - Extra context menu item: &Google Search - res://C:\PROGRAM FILES\GOOGLE\GOOGLETOOLBAR2.DLL/cmsearch.html
O8 - Extra context menu item: Version de la page actuelle disponible dans le cache Google - res://C:\PROGRAM FILES\GOOGLE\GOOGLETOOLBAR2.DLL/cmcache.html
O8 - Extra context menu item: Pages similaires - res://C:\PROGRAM FILES\GOOGLE\GOOGLETOOLBAR2.DLL/cmsimilar.html
O8 - Extra context menu item: Pages liées - res://C:\PROGRAM FILES\GOOGLE\GOOGLETOOLBAR2.DLL/cmbacklinks.html
O9 - Extra button: Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\PROGRA~1\MESSEN~1\MSMSGS.EXE
O9 - Extra 'Tools' menuitem: MSN Messenger Service - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\PROGRA~1\MESSEN~1\MSMSGS.EXE
O9 - Extra button: Wanadoo - {1462651F-F4BA-4C76-A001-C4284D0FE16E} - http://www.wanadoo.fr (file missing) (HKCU)
O12 - Plugin for .FacturationPageServletVisualiser;jsessionid=0000PQBTB5HIHNASBXUGXHYQV4Y:vjksn4aq: C:\PROGRA~1\INTERN~1\PLUGINS\nppdf32.dll
O14 - IERESET.INF: START_PAGE_URL=http://www.wanadoo.fr
O16 - DPF: {74D05D43-3236-11D4-BDCD-00C04F9A3B61} (HouseCall Control) - http://a840.g.akamai.net/7/840/537 [...] scan53.cab
 

Reply

Marsh Posté le 05-11-2004 à 20:26:39    

rien vu de special
 
( tu peut copier / coller ton log sur www.hijackthis.de pour faire une analyse immediate )


Message édité par Profil supprimé le 05-11-2004 à 20:27:07
Reply

Marsh Posté le 05-11-2004 à 20:55:56    


Je ne sais pas si le log est entier...il n'y a pas trace d'AVG dans les "running processes".
Et si cet ordi va sur internet, attention, il n'y a pas de parefeu.

Reply

Marsh Posté le 05-11-2004 à 22:23:33    

Acrobaze a écrit :

Je ne sais pas si le log est entier...il n'y a pas trace d'AVG dans les "running processes".
Et si cet ordi va sur internet, attention, il n'y a pas de parefeu.


 
Hello,
 
Oui il y a bien avg d'installer sur l'ordi de ma copine. Alors pourquoi c'est un problème si on ne voit pas avg dans le log???
Sinon elle va avoir bientôt le parefeu grace à ton lien (si je ne me trompe pas c'est toi qui m'avait répondu et donné un lien). Mais là tu vois elle a l'adsl mais seulement avec 64mo donc elle va (sans doute demain) avoir plus de ram et ensuite on va installer le parefeu.
Le problème en ce moment c'est que ça bloque vu le peu de mo qu'elle a. Donc tu vois avec ad aware, elle n'a pas pu faire la mise à jour car ça bloque. Alors après, je referais tout pour voir si tout va bien.
 
Sinon oui j'ai fait copier coller le log que j'ai eu sur son ordi donc il doit être en entier. Pourquoi il y a truc embêtant???
 
Bye.  :hello:  
 
Patty

Reply

Marsh Posté le 05-11-2004 à 22:26:46    

gargamail a écrit :

rien vu de special
 
( tu peut copier / coller ton log sur www.hijackthis.de pour faire une analyse immediate )


 
Merci beaucoup pour le lien. Mais Acrobaze m'a tellement aidé que je suis revenu le voir lollllllll
 
J'ai été voir sur le site et quand on me dit "éventuellement méchant", donc cela veut dire qu'il faut effacer cela dans hijackthis??? Ah je préfère demander avant de faire n'importe quoi.
 
A plus. Bye  :hello:  
 
Patty

Reply

Marsh Posté le 05-11-2004 à 22:34:46    

ohh c'est boooooo l'amour  :love:  :love:  :love:  :love:  
 
 :D  :D  :D  :D


Message édité par Profil supprimé le 05-11-2004 à 22:35:03
Reply

Marsh Posté le 05-11-2004 à 22:41:15    


Non, il n'y a rien d'embêtant. Simplement, j'étais étonné de voir qu' AVG n'était pas dans les processus actifs.
 
En principe, dans les "running processes", il devrait y avoir 2 lignes:
C:\PROGRA~1\Grisoft\AVG6\avgserv.exe
C:\PROGRA~1\Grisoft\AVG6\avgcc32.exe
 
Là, tu n'as rien à supprimer, non.

Reply

Marsh Posté le 06-11-2004 à 08:22:33    

Acrobaze a écrit :

Non, il n'y a rien d'embêtant. Simplement, j'étais étonné de voir qu' AVG n'était pas dans les processus actifs.
 
En principe, dans les "running processes", il devrait y avoir 2 lignes:
C:\PROGRA~1\Grisoft\AVG6\avgserv.exe
C:\PROGRA~1\Grisoft\AVG6\avgcc32.exe
 
Là, tu n'as rien à supprimer, non.


 
Ok ok. Mais je suis allée voir le site hijackthis recommandé par gargamail et on me dit "éventuellement méchant" pour certaines lignes, donc cela voudrait dire qu'il faut effacer ces lignes non???  
Mais tu me dis qu'il y a rien à effacer.
 
Sinon ce site aussi m'a dit comme toi qu'il n'y pas d'antivirus. Pourtant il y en a un. alors ne crois-tu pas qu'il faudrait le désinstaller et le réinstaller alors???
 
Ah mais je pense à gargamail mais non c'est pas l'amour c'est qu'il m'aide bien Acrobaze. Ah au fait j'espère pas t'embêter, si oui dis le moi car je m'en voudrais.
 
Allez à plus.  :)  Byeeeeeeeeeeeeeee
 
Patty

Reply

Marsh Posté le 06-11-2004 à 10:53:24    

Salut!
 
Ha oui, je viens de le passer sur ce site...et ce qu'il reconnait comme  "éventuellement méchant" est ce qui touche à Wanadoo...
Humm...Si tu penses que Wanadoo est un pirate, alors fixe les lignes, oui. (Je plaisante bien sûr. N'y touche pas....)
 
Pour AVG, d'abord, ouvre-le par son icône (pas celle de l'horloge, l'autre, qui ouvre le programme) et vois si à gauche, tout est bien activé (Control Center, Resident Shield, etc...).
 
A+!

Reply

Marsh Posté le 06-11-2004 à 13:51:04    

Acrobaze a écrit :

Salut!
 
Ha oui, je viens de le passer sur ce site...et ce qu'il reconnait comme  "éventuellement méchant" est ce qui touche à Wanadoo...
Humm...Si tu penses que Wanadoo est un pirate, alors fixe les lignes, oui. (Je plaisante bien sûr. N'y touche pas....)
 
Pour AVG, d'abord, ouvre-le par son icône (pas celle de l'horloge, l'autre, qui ouvre le programme) et vois si à gauche, tout est bien activé (Control Center, Resident Shield, etc...).
 
A+!


 
Ok je vérifierais quand j'irai chez elle.
 
(Petit message pour Tony, eh oui ils sont tous gentils car ils me répondent bien et grâce à eux j'en apprends aussi.Je trouve que c'est bien.)
 
Alelz à plus.  :hello:

Reply

Marsh Posté le 10-11-2004 à 19:58:51    

Coucou Acrobaze si tu es là, lol
 
Voici le log de ma tante ;-)
 
Tu me diras si ça va ok??? merci bien
 
Logfile of HijackThis v1.98.2
Scan saved at 19:43:52, on 10/11/04
Platform: Windows 98 SE (Win9x 4.10.2222A)
MSIE: Internet Explorer v6.00 SP1 (6.00.2800.1106)
 
Running processes:
C:\WINDOWS\SYSTEM\KERNEL32.DLL
C:\WINDOWS\SYSTEM\MSGSRV32.EXE
C:\WINDOWS\SYSTEM\MPREXE.EXE
C:\WINDOWS\SYSTEM\mmtask.tsk
C:\WINDOWS\SYSTEM\MSTASK.EXE
C:\PROGRAM FILES\GRISOFT\AVG6\AVGSERV9.EXE
C:\WINDOWS\EXPLORER.EXE
C:\WINDOWS\TASKMON.EXE
C:\WINDOWS\SYSTEM\SYSTRAY.EXE
C:\WINDOWS\SYSTEM\HPZTSB03.EXE
C:\PROGRAM FILES\WANADOO\CNXMON.EXE
C:\PROGRAM FILES\WANADOO\TASKBARICON.EXE
C:\WINDOWS\SYSTEM\SPOOL32.EXE
C:\PROGRAM FILES\GRISOFT\AVG6\AVGCC32.EXE
C:\WINDOWS\SYSTEM\RNAAPP.EXE
C:\WINDOWS\LOADQM.EXE
C:\WINDOWS\MIXER.EXE
C:\PROGRAM FILES\SAGEM\SAGEM F@ST 800-840\DSLMON.EXE
C:\WINDOWS\SYSTEM\TAPISRV.EXE
C:\WINDOWS\SYSTEM\WMIEXE.EXE
C:\WINDOWS\BUREAU\HIJACKTHIS.EXE
 
R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Search Bar = http://www.wanadoo.fr/go/page_recherche/
R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = http://www.wanadoo.fr
R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Window Title = Wanadoo
R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName = Liens
R3 - URLSearchHook: Search Class - {08C06D61-F1F3-4799-86F8-BE1A89362C85} - C:\PROGRA~1\WANADOO\SEARCH~2.DLL
O2 - BHO: Google Toolbar Helper - {AA58ED58-01DD-4d91-8333-CF10577473F7} - c:\program files\google\googletoolbar1.dll
O2 - BHO: (no name) - {53707962-6F74-2D53-2644-206D7942484F} - C:\Program Files\Spybot - Search & Destroy\SDHelper.dll
O3 - Toolbar: &Radio - {8E718888-423F-11D2-876E-00A0C9082467} - C:\WINDOWS\SYSTEM\MSDXM.OCX
O3 - Toolbar: &Google - {2318C2B1-4965-11d4-9B18-009027A5CD4F} - c:\program files\google\googletoolbar1.dll
O4 - HKLM\..\Run: [ScanRegistry] C:\WINDOWS\scanregw.exe /autorun
O4 - HKLM\..\Run: [TaskMonitor] C:\WINDOWS\taskmon.exe
O4 - HKLM\..\Run: [SystemTray] SysTray.Exe
O4 - HKLM\..\Run: [LoadPowerProfile] Rundll32.exe powrprof.dll,LoadCurrentPwrScheme
O4 - HKLM\..\Run: [ALiUSBfix] C:\WINDOWS\SYSTEM\GREENMK.exe
O4 - HKLM\..\Run: [HPDJ Taskbar Utility] C:\WINDOWS\SYSTEM\hpztsb03.exe
O4 - HKLM\..\Run: [WooCnxMon] C:\PROGRA~1\WANADOO\CnxMon.exe
O4 - HKLM\..\Run: [WOOWATCH] C:\PROGRA~1\WANADOO\Watch.exe
O4 - HKLM\..\Run: [WOOTASKBARICON] C:\PROGRA~1\WANADOO\TaskbarIcon.exe
O4 - HKLM\..\Run: [AVG_CC] C:\PROGRA~1\GRISOFT\AVG6\avgcc32.exe /STARTUP
O4 - HKLM\..\Run: [LoadQM] loadqm.exe
O4 - HKLM\..\Run: [C-Media Mixer] Mixer.exe /startup
O4 - HKLM\..\RunServices: [SchedulingAgent] mstask.exe
O4 - HKLM\..\RunServices: [Avgserv9.exe] C:\PROGRA~1\GRISOFT\AVG6\Avgserv9.exe
O4 - HKLM\..\RunServices: [LoadPowerProfile] Rundll32.exe powrprof.dll,LoadCurrentPwrScheme
O4 - Startup: DSLMON.lnk = C:\Program Files\SAGEM\SAGEM F@st 800-840\dslmon.exe
O8 - Extra context menu item: &Google Search - res://C:\PROGRAM FILES\GOOGLE\GOOGLETOOLBAR1.DLL/cmsearch.html
O8 - Extra context menu item: Version de la page actuelle disponible dans le cache Google - res://C:\PROGRAM FILES\GOOGLE\GOOGLETOOLBAR1.DLL/cmcache.html
O8 - Extra context menu item: Pages similaires - res://C:\PROGRAM FILES\GOOGLE\GOOGLETOOLBAR1.DLL/cmsimilar.html
O8 - Extra context menu item: Pages liées - res://C:\PROGRAM FILES\GOOGLE\GOOGLETOOLBAR1.DLL/cmbacklinks.html
O16 - DPF: {E855A2D4-987E-4F3B-A51C-64D10A7E2479} (EPSImageControl Class) - http://tools.ebayimg.com/eps/activ [...] -0-3-0.cab
O16 - DPF: {4C39376E-FA9D-4349-BACC-D305C1750EF3} (EPUImageControl Class) - http://tools.ebayimg.com/eps/wl/ac [...] -0-3-9.cab
 
Ah aussi pour avg chez ma copine tout est bien actif. Elle a windows millénium et elle me demandait si ce n'étais pas un lien avec ce windows qui est assez spécial. Dis moi ce que tu en penses. Allez à bientôt. Bisous. Patty

Reply

Marsh Posté le 10-11-2004 à 21:07:12    


Wouahhhh!!!! Que ta tante a un beau log!  ;)  Il faudra me la présenter!
 
Aucun pb sur ce log.
 
Pour AVG et ME, je ne sais pas. Elle a pu augmenter sa ram? Parce qu'en adsl sans parefeu, c'est chaud.
 
Cheers.  :wahoo:

Reply

Marsh Posté le 11-11-2004 à 21:57:19    

Acrobaze a écrit :

Wouahhhh!!!! Que ta tante a un beau log!  ;)  Il faudra me la présenter!
 
Aucun pb sur ce log.
 
Pour AVG et ME, je ne sais pas. Elle a pu augmenter sa ram? Parce qu'en adsl sans parefeu, c'est chaud.
 
Cheers.  :wahoo:


 
Ah oui c'est vrai tu me fais penser à ça. J'ai complètement oublié de lui rappeler d'installer son parefeu. ah en y étant il en faut un aussi pour ma tante qui a windows 98??
 
Oui elle a bien rajouté de la ram lundi dernier. Bin dis donc tu te souviens de tout c'est bien ça ;-)
 
Allez à plus. Bisous. Patty  :)

Reply

Marsh Posté le 11-11-2004 à 22:06:26    


C'est tout de même une garantie de sécurité, d'avoir un parefeu efficace.
A tout hasard, je te rappelle l'adresse:
 
http://www.zonelabs.com/store/cont [...] id=pdb_za1
 
De plus, AVG6 est mort, vive AVG7 ! La nouvelle version free est disponible ici:
 
http://free.grisoft.com/freeweb.ph [...] /us/tpl/v5
 
-Télécharger le fichier
-Se déconnecter
-Désinstaller la 6 et redémarrer
-Installer la 7
-Se reconnecter et la mettre à jour.
 
See you next!  :hello:  
 

Reply

Marsh Posté le    

Reply

Sujets relatifs:

Leave a Replay

Make sure you enter the(*)required information where indicate.HTML code is not allowed