egcomservice2 et TWAINTEC.INF dans base de registre

Le
Samuel
Bonsoir tout l'monde,

Tout est dans le titre ou presque, est-ce que je peux supprimer ces deux
clés sans risque ?

J'ai aussi wupd et non WUpd comme vu réguliérement après plusieurs recherche
et donc j'ai un p'tit doute même si.. Donc même question :-)

Je suis sur XP familiale SP2 et IE 7.

Merci d'avance.
Vidéos High-Tech et Jeu Vidéo
Téléchargements
Vos réponses Page 1 / 2
Gagnez chaque mois un abonnement Premium avec GNT : Inscrivez-vous !
Trier par : date / pertinence
j
Le #764455
Bon Dimanche à tous !

"Samuel" a écrit dans le message
news:%

Bonsoir tout l'monde,

Tout est dans le titre ou presque, est-ce que je peux supprimer ces deux
clés sans risque ?
..................


Apparemment, tu devrais avoir d'autres lignes à supprimer ;-(

nb: c'est bien de ns mettre aussi
le nom de l'AV qui a détecté les bestioles .. / cause des nbx alias
possibles
+ leurs chemins ..

par exemple

TROJ AGENT.EG " C:Documents and SettingsUserLocal
SettingsTempTHI6235.tmppolall1m.exe " accompagné de " twaintec.inf "
TROJ AGENT.CA " C:WINDOWSsystem32jowwjn "

[ Vide donc tes fichiers Temp ]

1/ pour ecgomservice2 = dialer inproc.b ou skintrim ou etc etc

http://www.google.fr/search?q=egcomservice2

http://www.auditmypc.com/process/egcomservice2.asp

http://www.testmyfirewall.com/egcomservice2dll.asp

2/ pour twaintec --»

http://www.trendmicro.com/vinfo/virusencyclo/default2.asp?m=q&virus=TROJ%5FAGENT%2EEG&alt=AGENT%2EEG

Trojan EG renvoie sur Trojan CA --»

http://www.trendmicro.com/vinfo/virusencyclo/default5.asp?VName=TROJ_AGENT.CA

3/ Solutions possibles * pour faire d'une pierre plusieurs coups* --»
scanner avec

** http://www.secuser.com/outils/antivirus.htm
ou
** http://fr.trendmicro-europe.com/consumer/housecall/housecall_launch.php
choisir option Noyau House call

**j'aime bien Gmer qui indique les intrus ( rootkit, dialer ) en rouge ds
l'onglet Proceses
puis clic / fix
[ si positif, merci de ns mettre une copie d'écran avant le fix stp
http://www.cjoint.com/ ]

http://www.toocharger.com/fiches/logiciels/gmer/17532.htm

et pourquoi pas

* http://perso.orange.fr/jesses/Docs/Nuisibles/Navipromo.htm

Bon nettoyage et dis-ns :o)


--
« De la discussion , jaillit la lumière ...»
Cdlt@+ à tous
http://www.microsoft.com/security/portal/default.aspx

Samuel
Le #764454
""

Bon Dimanche à tous !

"Samuel" a écrit dans le message
news:%

Bonsoir tout l'monde,

Tout est dans le titre ou presque, est-ce que je peux supprimer ces deux
clés sans risque ?
..................


Apparemment, tu devrais avoir d'autres lignes à supprimer ;-(

nb: c'est bien de ns mettre aussi
le nom de l'AV qui a détecté les bestioles .. / cause des nbx alias
possibles
+ leurs chemins ..

par exemple

TROJ AGENT.EG " C:Documents and SettingsUserLocal
SettingsTempTHI6235.tmppolall1m.exe " accompagné de " twaintec.inf "
TROJ AGENT.CA " C:WINDOWSsystem32jowwjn "

[ Vide donc tes fichiers Temp ]

1/ pour ecgomservice2 = dialer inproc.b ou skintrim ou etc etc

http://www.google.fr/search?q=egcomservice2

http://www.auditmypc.com/process/egcomservice2.asp

http://www.testmyfirewall.com/egcomservice2dll.asp

2/ pour twaintec --»

http://www.trendmicro.com/vinfo/virusencyclo/default2.asp?m=q&virus=TROJ%5FAGENT%2EEG&alt=AGENT%2EEG

Trojan EG renvoie sur Trojan CA --»

http://www.trendmicro.com/vinfo/virusencyclo/default5.asp?VName=TROJ_AGENT.CA

3/ Solutions possibles * pour faire d'une pierre plusieurs coups* --»
scanner avec

** http://www.secuser.com/outils/antivirus.htm
ou
** http://fr.trendmicro-europe.com/consumer/housecall/housecall_launch.php
choisir option Noyau House call

**j'aime bien Gmer qui indique les intrus ( rootkit, dialer ) en rouge ds
l'onglet Proceses
puis clic / fix
[ si positif, merci de ns mettre une copie d'écran avant le fix stp
http://www.cjoint.com/ ]

http://www.toocharger.com/fiches/logiciels/gmer/17532.htm

et pourquoi pas

* http://perso.orange.fr/jesses/Docs/Nuisibles/Navipromo.htm

Bon nettoyage et dis-ns :o)


--
« De la discussion , jaillit la lumière ...»
Cdlt@+ à tous
http://www.microsoft.com/security/portal/default.aspx



Bonjour, :-)

J'ai pas encore fait les scan indiquée et je m'y mets cet après midi.

Je tenais juste à apporter les pécisions demandées sur le "qui" m'as détecté
ces bestioles.

Pour twaintec.inf et wupd, cela fais suite à un scan Panda sur leurs sîtes.
twaintec.inf est bien dans le dossier système32. Je pense donc que le
supprimer en mode sans échec devrait être efficace. Ce qui m'inquiéte c'est
que je le rerouve dans la BdR.....et dans le même dossier que ecgomservice2
:-(

Concernant wupd, le rapport de Panda me dis qu'il se trouve dans la Bdr, et
nul part ailleurs....

Quant à ecgomservice2, il a été detecté par un scan Pestpatrol.
Malheureusemnt, je n'ai pas garder de trace du rapport....

Voili pour les infos complémentaires, je attèle à la tâche tout à l'heure
:-)


Samuel
Le #764453
"Samuel"

""

Bon Dimanche à tous !

"Samuel" a écrit dans le message
news:%

Bonsoir tout l'monde,

Tout est dans le titre ou presque, est-ce que je peux supprimer ces deux
clés sans risque ?
..................


Apparemment, tu devrais avoir d'autres lignes à supprimer ;-(

nb: c'est bien de ns mettre aussi
le nom de l'AV qui a détecté les bestioles .. / cause des nbx alias
possibles
+ leurs chemins ..

par exemple

TROJ AGENT.EG " C:Documents and SettingsUserLocal
SettingsTempTHI6235.tmppolall1m.exe " accompagné de " twaintec.inf "
TROJ AGENT.CA " C:WINDOWSsystem32jowwjn "

[ Vide donc tes fichiers Temp ]

1/ pour ecgomservice2 = dialer inproc.b ou skintrim ou etc etc

http://www.google.fr/search?q=egcomservice2

http://www.auditmypc.com/process/egcomservice2.asp

http://www.testmyfirewall.com/egcomservice2dll.asp

2/ pour twaintec --»

http://www.trendmicro.com/vinfo/virusencyclo/default2.asp?m=q&virus=TROJ%5FAGENT%2EEG&alt=AGENT%2EEG

Trojan EG renvoie sur Trojan CA --»

http://www.trendmicro.com/vinfo/virusencyclo/default5.asp?VName=TROJ_AGENT.CA

3/ Solutions possibles * pour faire d'une pierre plusieurs coups* --»
scanner avec

** http://www.secuser.com/outils/antivirus.htm
ou
**
http://fr.trendmicro-europe.com/consumer/housecall/housecall_launch.php
choisir option Noyau House call

**j'aime bien Gmer qui indique les intrus ( rootkit, dialer ) en rouge
ds
l'onglet Proceses
puis clic / fix
[ si positif, merci de ns mettre une copie d'écran avant le fix stp
http://www.cjoint.com/ ]

http://www.toocharger.com/fiches/logiciels/gmer/17532.htm

et pourquoi pas

* http://perso.orange.fr/jesses/Docs/Nuisibles/Navipromo.htm

Bon nettoyage et dis-ns :o)


--
« De la discussion , jaillit la lumière ...»
Cdlt@+ à tous
http://www.microsoft.com/security/portal/default.aspx



Bonjour, :-)

J'ai pas encore fait les scan indiquée et je m'y mets cet après midi.

Je tenais juste à apporter les pécisions demandées sur le "qui" m'as
détecté ces bestioles.

Pour twaintec.inf et wupd, cela fais suite à un scan Panda sur leurs
sîtes. twaintec.inf est bien dans le dossier système32. Je pense donc que
le supprimer en mode sans échec devrait être efficace. Ce qui m'inquiéte
c'est que je le rerouve dans la BdR.....et dans le même dossier que
ecgomservice2 :-(

Concernant wupd, le rapport de Panda me dis qu'il se trouve dans la Bdr,
et nul part ailleurs....

Quant à ecgomservice2, il a été detecté par un scan Pestpatrol.
Malheureusemnt, je n'ai pas garder de trace du rapport....

Voili pour les infos complémentaires, je attèle à la tâche tout à l'heure
:-)


Oups, petit rectificatif, ecgomservice2 se trouve dans
c:windowsinfTWAINTEC.INF de mêm que ALCHEM.INF que je viens de découvrir
:-(

Je commence les scans



j
Le #764452
re'

"Samuel" a écrit dans le message
news:

..................
Je tenais juste à apporter les pécisions demandées sur le "qui" m'as
détecté ces bestioles.

Pour twaintec.inf et wupd, cela fais suite à un scan Panda sur leurs
sîtes. twaintec.inf est bien dans le dossier système32. Je pense donc que
le supprimer en mode sans échec devrait être efficace. Ce qui m'inquiéte
c'est que je le rerouve dans la BdR.....et dans le même dossier que
ecgomservice2 :-(

Concernant wupd, le rapport de Panda me dis qu'il se trouve dans la Bdr,
et nul part ailleurs....


Voici la fiche détaillée de Panda pour wupd --»
vois les différents onglets

http://www.pandasoftware.com/virus_info/encyclopedia/overview.aspx?idvirusP447

et les possibles .dll ajoutées « BRIDGEX.DLL, CLIENTCOMMN.DLL,COMM.DLL, WINAD.EXE, WINADX.DLL, WINCLT.EXE,
WINKA.EXE or WINUPDT.EXE.»
(sic)

Si TMicro ne le trouve pas ( ou Gmer en mode sans échec) tu auras tjrs la
possibilité d'utiliser leur 3° onglet ..

Bon, j'aime pas Panda ( par principe ) mais si cela peut te réussir !!!!

et dis-ns :o)


--
« De la discussion, jaillit la lumière.. »
Cdlt@+ à tous
http://assiste.com.free.fr/la_manip.html

Samuel
Le #764174
""

re'

"Samuel" a écrit dans le message
news:

..................
Je tenais juste à apporter les pécisions demandées sur le "qui" m'as
détecté ces bestioles.

Pour twaintec.inf et wupd, cela fais suite à un scan Panda sur leurs
sîtes. twaintec.inf est bien dans le dossier système32. Je pense donc
que le supprimer en mode sans échec devrait être efficace. Ce qui
m'inquiéte c'est que je le rerouve dans la BdR.....et dans le même
dossier que ecgomservice2 :-(

Concernant wupd, le rapport de Panda me dis qu'il se trouve dans la Bdr,
et nul part ailleurs....


Voici la fiche détaillée de Panda pour wupd --»
vois les différents onglets

http://www.pandasoftware.com/virus_info/encyclopedia/overview.aspx?idvirusP447

et les possibles .dll ajoutées > « BRIDGEX.DLL, CLIENTCOMMN.DLL,COMM.DLL, WINAD.EXE, WINADX.DLL,
WINCLT.EXE, WINKA.EXE or WINUPDT.EXE.»
(sic)

Si TMicro ne le trouve pas ( ou Gmer en mode sans échec) tu auras tjrs la
possibilité d'utiliser leur 3° onglet ..

Bon, j'aime pas Panda ( par principe ) mais si cela peut te réussir !!!!

et dis-ns :o)


--
« De la discussion, jaillit la lumière.. »
Cdlt@+ à tous
http://assiste.com.free.fr/la_manip.html



Re,

Donc après plusieurs scan, wupd et ecgomservice2 sont à prioris éradiqués
:)

Par contre twaintec.inf et alchem.inf sont tjrs là !!

Voici le scan Panda (que je n'aime pas non plus soit disant passant) que
j'aurais du mettre dés le début :
http://cjoint.com/?hwq4vYFQw5

Ainsi que le lien Gmer:
http://cjoint.com/?hwq0ZTHugr

Voilà, je vais faire une petite pause et reprendre ce soir :)


j
Le #764173
re'

"Samuel" a écrit dans le message
news:

Re,

Donc après plusieurs scan, wupd et ecgomservice2 sont à prioris éradiqués
:)

Par contre twaintec.inf et alchem.inf sont tjrs là !!

Voici le scan Panda (que je n'aime pas non plus soit disant passant) que
j'aurais du mettre dés le début :
http://cjoint.com/?hwq4vYFQw5


Effectivement !!! t'es un drôle de cliquouilleur
:o)


Voici déjà qq liens pour les entrées ...

*Adware:adware/twain-tech c:windowsinfTWAINTEC.INF
http://www.symantec.com/security_response/writeup.jsp?docid 04-110517-1050-99&tabid=2


*Adware:adware/clickalchemy c:windowsinfALCHEM.INF
http://www.symantec.com/security_response/writeup.jsp?docid 04-050512-4801-99&tabid=2

*Dialer:dialer.b c:windowstmlpcert2005
Tu peux utiliser ton scan Panda pour retrouver l'emplacement de ce qui est à
supprimer manuellement
comme expliqué par exemple là --»

http://forum.telecharger.01net.com/telecharger/securite_virus_et_assimiles/hoax/navipromoaw-394823/messages-1.html

*Adware:adware/sbsoft c:windowsRDT.INI
nb : Pestpatrol / Version d'essai marche pour sbsoft

*Adware:adware/wupd
http://www.pandasoftware.com/virus_info/encyclopedia/overview.aspx?idvirusP447



Ainsi que le lien Gmer:
http://cjoint.com/?hwq0ZTHugr


C'est l'image de l'onglet Proceses que j'attendais
/avec les lignes en rouge/!
Pas grave...


Voilà, je vais faire une petite pause et reprendre ce soir :)


Alors pour les résidus, 2 choses à faire
1/ Lancer une recherche ds le Registre de tes twaintec.inf et alchem.inf
etc
( après avoir créé un point de restau aucazoù ) --»

Démarrer --» Executer --» tape Regedit
--» Surligne Poste de travail --»
puis Édition --» Rechercher

Tape twaintec.inf --» et décoche Mot entier seulement --»
clic / Suivant


Supprime avec un clic droit ttes les entrées / lignes trouvées
( F3 pour faire défiler la liste )


Puis qd la liste est vide : Fichier --» Quitter
( Redémarrer )
+
rebelote idem
avec alchem.inf, tmlpcert2005, RDT.INI etc ..

NB/ à faire en Mode sans échec / F8 au démarrage/Administrateur
si besoin


2/ Utiliser CCleaner = Bouton / Erreurs

http://www.pcentraide.com/index.php?showtopic847

après avoir coché l'option / Demander pour sauvegarder le registre
via Options --» Avancé
[ tu pourras ainsi faire demi-tour si besoin ]

Épluche bien la liste au lieu de tout laisser coché d'emblée ..
Tu devrais y trouver qq .dll parasites ..

NB: T'as bien travaillé .. mais ce n'est pas fini !!!!!

Bonne pêche pour la suite ..tranquillo
avec de la patience tu y arriveras ...
le temps des vacances quoi
:o)


--
« De la discussion ..jaillit la lumière .. »
Cdlt@+
http://assiste.com.free.fr/p/antivirus_gratuits_en_ligne/antivirus_gratuits_en_ligne.html

Samuel
Le #764172
""

re'

"Samuel" a écrit dans le message
news:

Re,

Donc après plusieurs scan, wupd et ecgomservice2 sont à prioris
éradiqués
:)

Par contre twaintec.inf et alchem.inf sont tjrs là !!

Voici le scan Panda (que je n'aime pas non plus soit disant passant) que
j'aurais du mettre dés le début :
http://cjoint.com/?hwq4vYFQw5


Effectivement !!! t'es un drôle de cliquouilleur
:o)


Voici déjà qq liens pour les entrées ...

*Adware:adware/twain-tech c:windowsinfTWAINTEC.INF
http://www.symantec.com/security_response/writeup.jsp?docid 04-110517-1050-99&tabid=2


*Adware:adware/clickalchemy c:windowsinfALCHEM.INF

http://www.symantec.com/security_response/writeup.jsp?docid 04-050512-4801-99&tabid=2

*Dialer:dialer.b c:windowstmlpcert2005
Tu peux utiliser ton scan Panda pour retrouver l'emplacement de ce qui est
à
supprimer manuellement
comme expliqué par exemple là --»

http://forum.telecharger.01net.com/telecharger/securite_virus_et_assimiles/hoax/navipromoaw-394823/messages-1.html

*Adware:adware/sbsoft c:windowsRDT.INI
nb : Pestpatrol / Version d'essai marche pour sbsoft

*Adware:adware/wupd
http://www.pandasoftware.com/virus_info/encyclopedia/overview.aspx?idvirusP447



Ainsi que le lien Gmer:
http://cjoint.com/?hwq0ZTHugr


C'est l'image de l'onglet Proceses que j'attendais
/avec les lignes en rouge/!
Pas grave...


Voilà, je vais faire une petite pause et reprendre ce soir :)


Alors pour les résidus, 2 choses à faire >
1/ Lancer une recherche ds le Registre de tes twaintec.inf et alchem.inf
etc
( après avoir créé un point de restau aucazoù ) --»

Démarrer --» Executer --» tape Regedit
--» Surligne Poste de travail --»
puis Édition --» Rechercher

Tape twaintec.inf --» et décoche Mot entier seulement --»
clic / Suivant


Supprime avec un clic droit ttes les entrées / lignes trouvées
( F3 pour faire défiler la liste )


Puis qd la liste est vide : Fichier --» Quitter
( Redémarrer )
+
rebelote idem
avec alchem.inf, tmlpcert2005, RDT.INI etc ..

NB/ à faire en Mode sans échec / F8 au démarrage/Administrateur
si besoin


2/ Utiliser CCleaner = Bouton / Erreurs

http://www.pcentraide.com/index.php?showtopic847

après avoir coché l'option / Demander pour sauvegarder le registre
via Options --» Avancé
[ tu pourras ainsi faire demi-tour si besoin ]

Épluche bien la liste au lieu de tout laisser coché d'emblée ..
Tu devrais y trouver qq .dll parasites ..

NB: T'as bien travaillé .. mais ce n'est pas fini !!!!!

Bonne pêche pour la suite ..tranquillo
avec de la patience tu y arriveras ...
le temps des vacances quoi
:o)


--
« De la discussion ..jaillit la lumière .. »
Cdlt@+
http://assiste.com.free.fr/p/antivirus_gratuits_en_ligne/antivirus_gratuits_en_ligne.html




Bon, bon, bon :)

Après avoir fait tout comme il fallait, rien ne s'est passé. Je me demande
si le scan de Panda est fiable :)

Rien dans la bdr (c'était pas le cas hier soir) et scan de symantec n'a rien
détecté, je comprends plus rien :), je suppose donc qu'ils sont détruits.

J'en profite pour poser une 'tite question, ce pour quoi j'ai cherché ces
bestioles: à quoi est du le fait que le sablier s'affiche (1/2s à peu prés)
à côté du pointeur de la souris toutes les 25/30s à peu prés ?

En tout cas merci


j
Le #764171
re'

"Samuel" a écrit dans le message
news:ueo%

Bon, bon, bon :)

Après avoir fait tout comme il fallait, rien ne s'est passé. Je me demande
si le scan de Panda est fiable :)

Rien dans la bdr (c'était pas le cas hier soir) et scan de symantec n'a
rien détecté, je comprends plus rien :), je suppose donc qu'ils sont
détruits



Quoi ??

en moins de 2 heures , tu as vérifié que tu n'avais pas ttes les entrées
suivantes
ds ton Registre
( ou avec une recherche à la racine c: en affichant les fichiers cachés)
--»

HKEY_CLASSES_ROOTCLSID{000020DD-C72E-4113-AF77-DD56626C6C42}
HKEY_CLASSES_ROOTInterface{4534CD6B-59D6-43FD-864B-06A0D843444A}
HKEY_CLASSES_ROOTtwaintecDll.twaintecDllObj.1
HKEY_CLASSES_ROOTTypeLib{690BCCB4-6B83-4203-AE77-038C116594EC}
HKEY_CLASSES_ROOTVX2.VX2Obj
HKEY_LOCAL_MACHINESoftwaretwaintec
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionExplorerBrowser
Helper Objects{000020DD-C72E-4113-AF77-DD56626C6C42}


"Alchem" = "Alchem.exe"
HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRun



C:WINDOWSeg_auth_mut05.dll
Dialer:Dialer.B Signalé C:WINDOWSp2esocks_1036.dll
Dialer:Dialer.B Signalé C:WINDOWSsystem32eg_auth_srv_mut05.dll
Dialer:Dialer.B Signalé C:WINDOWSsystem32svcsysnet32.dll



BRIDGEX.DLL, CLIENTCOMMN.DLL,COMM.DLL, WINAD.EXE, WINADX.DLL, WINCLT.EXE,
WINKA.EXE or WINUPDT.EXE.

HKEY_LOCAL_MACHINE SOFTWARE Microsoft Windows CurrentVersion Run
Winad Client
HKEY_LOCAL_MACHINE SOFTWARE Microsoft Windows CurrentVersion Run
WindUpdates
By creating these two entries, WUpd ensures it is run whenever Windows is
started.

HKEY_LOCAL_MACHINE SOFTWARE Microsoft Windows CurrentVersion Uninstall
Winad Client
HKEY_LOCAL_MACHINE SOFTWARE Microsoft Windows CurrentVersion Uninstall
Wind Updates
These two entries allow users to uninstall WUpd from the Control Panel.

HKEY_CLASSES_ROOT Bridge.brdg
HKEY_CLASSES_ROOT Bridge.brdg.1
HKEY_CLASSES_ROOT WinadX.Installer
HKEY_CLASSES_ROOT CLSID {15AD4789-CDB4-47E1-A9DA-992EE8E6BAD6}
HKEY_CLASSES_ROOT CLSID {9C691A33-7DDA-4C2F-BE4C-C176083F35CF}
HKEY_CLASSES_ROOT TypeLib {DDAF2479-6F00-4599-998A-3ED75686C6D0}
HKEY_CLASSES_ROOT Interface {4FDBDBAD-FEFE-4C4C-9CC1-1181052AFB12}
HKEY_LOCAL_MACHINE SOFTWARE Winad Client



+ pour sbsoft/ C:WINDOWSRDT.INI
trouvé enfin --»
http://vil.nai.com//vil/content/v_133779.htm
WEBDLG32.DLL
a.. HKEY_CURRENT_USERSoftwareSerG
b.. HKEY_CLASSES_ROOTCLSID
{0E1230F8-EA50-42A9-983C-D22ABC2EED3B}
c.. HKEY_CLASSES_ROOTCLSID
{30192F8D-0958-44E6-B54D-331FD39AC959}
d.. HKEY_CLASSES_ROOTInterface
{1DE9EE01-DF51-49DB-9BDD-5990B35C1C2A}
e.. HKEY_CLASSES_ROOTInterface
{95B92D92-8B7D-4A19-A3F1-43113B4DBCAF}
f.. HKEY_CLASSES_ROOTToolBand.StartBHO
g.. HKEY_CLASSES_ROOTToolBand.StartBHO.1
h.. HKEY_CLASSES_ROOTToolBand.ToolBandObj
i.. HKEY_CLASSES_ROOTToolBand.ToolBandObj.1
j.. HKEY_CLASSES_ROOTTypeLib
{5297E905-1DFB-4A9C-9871-A4F95FD58945}
k.. HKEY_LOCAL_MACHINESOFTWAREMicrosoft
WindowsCurrentVersionExplorerBrowser Helper Objects
{30192F8D-0958-44E6-B54D-331FD39AC959}
l.. HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows
CurrentVersionUninstallSBSoft
m.. c:Documents and Settings <Usersname>Application DataSBSoft
n.. c:Documents and Settings <Usersname>FavoritesDating
o.. c:Documents and Settings <Usersname>FavoritesLinksMP3 and Movies
p.. c:Documents and Settings <Usersname>FavoritesLinksPharmacy
q.. c:Documents and Settings <Usersname>FavoritesLinksPrivacy
Software
r.. c:Documents and Settings <Usersname>FavoritesMP3 and Movies
s.. c:Documents and Settings <Usersname>FavoritesPharmacy
t.. c:Documents and Settings <Usersname>FavoritesPrivacy

?? t'as pu vérifier tout cela ?? ( liste non exhaustive ..)
et
l'onglet Proceses / Gmer ??du rouge ??
et
faire CCleaner = ? résultat ??
et
le scan' TMicro = ?? résultat??
---» ???? tout est négatif ???



??As-tu essayé d'autres scan' /pour vérification
Kapersky, j'aime bien
http://assiste.com.free.fr/p/antivirus_gratuits_en_ligne/kaspersky_kav_antivirus_full.html

Samuel
Le #764167
""

re'

"Samuel" a écrit dans le message
news:ueo%

Bon, bon, bon :)

Après avoir fait tout comme il fallait, rien ne s'est passé. Je me
demande
si le scan de Panda est fiable :)

Rien dans la bdr (c'était pas le cas hier soir) et scan de symantec n'a
rien détecté, je comprends plus rien :), je suppose donc qu'ils sont
détruits



Quoi ??

en moins de 2 heures , tu as vérifié que tu n'avais pas ttes les entrées
suivantes
ds ton Registre
( ou avec une recherche à la racine c: en affichant les fichiers cachés)
--»

HKEY_CLASSES_ROOTCLSID{000020DD-C72E-4113-AF77-DD56626C6C42}
HKEY_CLASSES_ROOTInterface{4534CD6B-59D6-43FD-864B-06A0D843444A}
HKEY_CLASSES_ROOTtwaintecDll.twaintecDllObj.1
HKEY_CLASSES_ROOTTypeLib{690BCCB4-6B83-4203-AE77-038C116594EC}
HKEY_CLASSES_ROOTVX2.VX2Obj
HKEY_LOCAL_MACHINESoftwaretwaintec
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionExplorerBrowser
Helper Objects{000020DD-C72E-4113-AF77-DD56626C6C42}


"Alchem" = "Alchem.exe"
HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRun



C:WINDOWSeg_auth_mut05.dll
Dialer:Dialer.B Signalé C:WINDOWSp2esocks_1036.dll
Dialer:Dialer.B Signalé C:WINDOWSsystem32eg_auth_srv_mut05.dll
Dialer:Dialer.B Signalé C:WINDOWSsystem32svcsysnet32.dll



BRIDGEX.DLL, CLIENTCOMMN.DLL,COMM.DLL, WINAD.EXE, WINADX.DLL, WINCLT.EXE,
WINKA.EXE or WINUPDT.EXE.

HKEY_LOCAL_MACHINE SOFTWARE Microsoft Windows CurrentVersion Run
Winad Client
HKEY_LOCAL_MACHINE SOFTWARE Microsoft Windows CurrentVersion Run
WindUpdates
By creating these two entries, WUpd ensures it is run whenever Windows is
started.

HKEY_LOCAL_MACHINE SOFTWARE Microsoft Windows CurrentVersion
Uninstall
Winad Client
HKEY_LOCAL_MACHINE SOFTWARE Microsoft Windows CurrentVersion
Uninstall
Wind Updates
These two entries allow users to uninstall WUpd from the Control Panel.

HKEY_CLASSES_ROOT Bridge.brdg
HKEY_CLASSES_ROOT Bridge.brdg.1
HKEY_CLASSES_ROOT WinadX.Installer
HKEY_CLASSES_ROOT CLSID {15AD4789-CDB4-47E1-A9DA-992EE8E6BAD6}
HKEY_CLASSES_ROOT CLSID {9C691A33-7DDA-4C2F-BE4C-C176083F35CF}
HKEY_CLASSES_ROOT TypeLib {DDAF2479-6F00-4599-998A-3ED75686C6D0}
HKEY_CLASSES_ROOT Interface {4FDBDBAD-FEFE-4C4C-9CC1-1181052AFB12}
HKEY_LOCAL_MACHINE SOFTWARE Winad Client



+ pour sbsoft/ C:WINDOWSRDT.INI
trouvé enfin --»
http://vil.nai.com//vil/content/v_133779.htm
WEBDLG32.DLL
a.. HKEY_CURRENT_USERSoftwareSerG

b.. HKEY_CLASSES_ROOTCLSID
{0E1230F8-EA50-42A9-983C-D22ABC2EED3B}
c.. HKEY_CLASSES_ROOTCLSID
{30192F8D-0958-44E6-B54D-331FD39AC959}
d.. HKEY_CLASSES_ROOTInterface
{1DE9EE01-DF51-49DB-9BDD-5990B35C1C2A}
e.. HKEY_CLASSES_ROOTInterface
{95B92D92-8B7D-4A19-A3F1-43113B4DBCAF}
f.. HKEY_CLASSES_ROOTToolBand.StartBHO
g.. HKEY_CLASSES_ROOTToolBand.StartBHO.1
h.. HKEY_CLASSES_ROOTToolBand.ToolBandObj
i.. HKEY_CLASSES_ROOTToolBand.ToolBandObj.1
j.. HKEY_CLASSES_ROOTTypeLib
{5297E905-1DFB-4A9C-9871-A4F95FD58945}
k.. HKEY_LOCAL_MACHINESOFTWAREMicrosoft
WindowsCurrentVersionExplorerBrowser Helper Objects
{30192F8D-0958-44E6-B54D-331FD39AC959}
l.. HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows
CurrentVersionUninstallSBSoft
m.. c:Documents and Settings <Usersname>Application DataSBSoft
n.. c:Documents and Settings <Usersname>FavoritesDating
o.. c:Documents and Settings <Usersname>FavoritesLinksMP3 and Movies
p.. c:Documents and Settings <Usersname>FavoritesLinksPharmacy
q.. c:Documents and Settings <Usersname>FavoritesLinksPrivacy
Software
r.. c:Documents and Settings <Usersname>FavoritesMP3 and Movies
s.. c:Documents and Settings <Usersname>FavoritesPharmacy
t.. c:Documents and Settings <Usersname>FavoritesPrivacy

?? t'as pu vérifier tout cela ?? ( liste non exhaustive ..)
et
l'onglet Proceses / Gmer ??du rouge ??
et
faire CCleaner = ? résultat ??
et
le scan' TMicro = ?? résultat??
---» ???? tout est négatif ???



??As-tu essayé d'autres scan' /pour vérification
Kapersky, j'aime bien
http://assiste.com.free.fr/p/antivirus_gratuits_en_ligne/kaspersky_kav_antivirus_full.html


Bonsoir :)

en moins de 2 heures , tu as vérifié que tu n'avais pas ttes les entrées
suivantes
ds ton Registre


Oups, effectivement, j'ai zappé pas mal de clé, je m'y recolle ce soir :).
Pour info RDT.INF à été supprimé, je confirme ça ce soir ou demain soir (oui
ne suis pas en vacances :o) )

l'onglet Proceses / Gmer ??du rouge ??


Non tu n'auras pas cette chance :)

faire CCleaner = ? résultat ??
Je suis trés méfiant avec Ccleaner, cela dis j'ai effacé toutes les clés

dont j'étais sûr qu'elle ne servaient plus.

le scan' TMicro = ?? résultat??
---» ???? tout est négatif ???


Oui :)

??As-tu essayé d'autres scan' /pour vérification
Oui 2/3 avant de poster sur le forum, ormis Panda je ne me souviens plus des

autres, mais j'ai pas fais celui de Kasperky...Je le fais de suite et je
regarde le reste.


Samuel
Le #764166
"Samuel"

""

re'

"Samuel" a écrit dans le message
news:ueo%

Bon, bon, bon :)

Après avoir fait tout comme il fallait, rien ne s'est passé. Je me
demande
si le scan de Panda est fiable :)

Rien dans la bdr (c'était pas le cas hier soir) et scan de symantec n'a
rien détecté, je comprends plus rien :), je suppose donc qu'ils sont
détruits



Quoi ??

en moins de 2 heures , tu as vérifié que tu n'avais pas ttes les entrées
suivantes
ds ton Registre
( ou avec une recherche à la racine c: en affichant les fichiers
cachés)
--»

HKEY_CLASSES_ROOTCLSID{000020DD-C72E-4113-AF77-DD56626C6C42}
HKEY_CLASSES_ROOTInterface{4534CD6B-59D6-43FD-864B-06A0D843444A}
HKEY_CLASSES_ROOTtwaintecDll.twaintecDllObj.1
HKEY_CLASSES_ROOTTypeLib{690BCCB4-6B83-4203-AE77-038C116594EC}
HKEY_CLASSES_ROOTVX2.VX2Obj
HKEY_LOCAL_MACHINESoftwaretwaintec
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionExplorerBrowser
Helper Objects{000020DD-C72E-4113-AF77-DD56626C6C42}


"Alchem" = "Alchem.exe"
HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRun



C:WINDOWSeg_auth_mut05.dll
Dialer:Dialer.B Signalé C:WINDOWSp2esocks_1036.dll
Dialer:Dialer.B Signalé C:WINDOWSsystem32eg_auth_srv_mut05.dll
Dialer:Dialer.B Signalé C:WINDOWSsystem32svcsysnet32.dll



BRIDGEX.DLL, CLIENTCOMMN.DLL,COMM.DLL, WINAD.EXE, WINADX.DLL, WINCLT.EXE,
WINKA.EXE or WINUPDT.EXE.

HKEY_LOCAL_MACHINE SOFTWARE Microsoft Windows CurrentVersion Run
Winad Client
HKEY_LOCAL_MACHINE SOFTWARE Microsoft Windows CurrentVersion Run
WindUpdates
By creating these two entries, WUpd ensures it is run whenever Windows is
started.

HKEY_LOCAL_MACHINE SOFTWARE Microsoft Windows CurrentVersion
Uninstall
Winad Client
HKEY_LOCAL_MACHINE SOFTWARE Microsoft Windows CurrentVersion
Uninstall
Wind Updates
These two entries allow users to uninstall WUpd from the Control Panel.

HKEY_CLASSES_ROOT Bridge.brdg
HKEY_CLASSES_ROOT Bridge.brdg.1
HKEY_CLASSES_ROOT WinadX.Installer
HKEY_CLASSES_ROOT CLSID {15AD4789-CDB4-47E1-A9DA-992EE8E6BAD6}
HKEY_CLASSES_ROOT CLSID {9C691A33-7DDA-4C2F-BE4C-C176083F35CF}
HKEY_CLASSES_ROOT TypeLib {DDAF2479-6F00-4599-998A-3ED75686C6D0}
HKEY_CLASSES_ROOT Interface {4FDBDBAD-FEFE-4C4C-9CC1-1181052AFB12}
HKEY_LOCAL_MACHINE SOFTWARE Winad Client



+ pour sbsoft/ C:WINDOWSRDT.INI
trouvé enfin --»
http://vil.nai.com//vil/content/v_133779.htm
WEBDLG32.DLL
a.. HKEY_CURRENT_USERSoftwareSerG


b.. HKEY_CLASSES_ROOTCLSID
{0E1230F8-EA50-42A9-983C-D22ABC2EED3B}
c.. HKEY_CLASSES_ROOTCLSID
{30192F8D-0958-44E6-B54D-331FD39AC959}
d.. HKEY_CLASSES_ROOTInterface
{1DE9EE01-DF51-49DB-9BDD-5990B35C1C2A}
e.. HKEY_CLASSES_ROOTInterface
{95B92D92-8B7D-4A19-A3F1-43113B4DBCAF}
f.. HKEY_CLASSES_ROOTToolBand.StartBHO
g.. HKEY_CLASSES_ROOTToolBand.StartBHO.1
h.. HKEY_CLASSES_ROOTToolBand.ToolBandObj
i.. HKEY_CLASSES_ROOTToolBand.ToolBandObj.1
j.. HKEY_CLASSES_ROOTTypeLib
{5297E905-1DFB-4A9C-9871-A4F95FD58945}
k.. HKEY_LOCAL_MACHINESOFTWAREMicrosoft
WindowsCurrentVersionExplorerBrowser Helper Objects
{30192F8D-0958-44E6-B54D-331FD39AC959}
l.. HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows
CurrentVersionUninstallSBSoft
m.. c:Documents and Settings <Usersname>Application DataSBSoft
n.. c:Documents and Settings <Usersname>FavoritesDating
o.. c:Documents and Settings <Usersname>FavoritesLinksMP3 and
Movies
p.. c:Documents and Settings <Usersname>FavoritesLinksPharmacy
q.. c:Documents and Settings <Usersname>FavoritesLinksPrivacy
Software
r.. c:Documents and Settings <Usersname>FavoritesMP3 and Movies
s.. c:Documents and Settings <Usersname>FavoritesPharmacy
t.. c:Documents and Settings <Usersname>FavoritesPrivacy

?? t'as pu vérifier tout cela ?? ( liste non exhaustive ..)
et
l'onglet Proceses / Gmer ??du rouge ??
et
faire CCleaner = ? résultat ??
et
le scan' TMicro = ?? résultat??
---» ???? tout est négatif ???



??As-tu essayé d'autres scan' /pour vérification
Kapersky, j'aime bien
http://assiste.com.free.fr/p/antivirus_gratuits_en_ligne/kaspersky_kav_antivirus_full.html


Bonsoir :)

en moins de 2 heures , tu as vérifié que tu n'avais pas ttes les entrées
suivantes
ds ton Registre


Oups, effectivement, j'ai zappé pas mal de clé, je m'y recolle ce soir :).
Pour info RDT.INF à été supprimé, je confirme ça ce soir ou demain soir
(oui ne suis pas en vacances :o) )

l'onglet Proceses / Gmer ??du rouge ??


Non tu n'auras pas cette chance :)

faire CCleaner = ? résultat ??
Je suis trés méfiant avec Ccleaner, cela dis j'ai effacé toutes les clés

dont j'étais sûr qu'elle ne servaient plus.

le scan' TMicro = ?? résultat??
---» ???? tout est négatif ???


Oui :)

??As-tu essayé d'autres scan' /pour vérification
Oui 2/3 avant de poster sur le forum, ormis Panda je ne me souviens plus

des autres, mais j'ai pas fais celui de Kasperky...Je le fais de suite et
je regarde le reste.



Argh, le scan me trouve 2 trojan mais ne me donne pas la possibilité de les
supprimer :(




Publicité
Poster une réponse
Anonyme