الحالة
مغلق و غير مفتوح للمزيد من الردود.

فتاةالمدينه

زيزوومى مميز
إنضم
17 فبراير 2012
المشاركات
484
مستوى التفاعل
17
النقاط
480
الإقامة
Saudia Arabia
غير متصل
السلام عليكم ورحمة الله وبركاته
عندي مشكله بجهازي توشيبا ويندوز xp وهي ان الجهاز يعلق اول ما أفتحه تقريبا عشر دقايق معلق هذي المشكله صارت لها اسبوع تقريبا
ساعدوني بحلها تكفون
أنتظركم
 

أخوي هذا فحص القرص المحلي C انا ماشيه صح والا خطا
 

اختاري القرصين C و D إن وجـد
 
توقيع : stoooooop
أخوي اخترت القرصين C و D والان يتم الفحص بعد انتهاء الفحص اختار الاخيره؟
 

اذا اكتمل الفحص واكتشف اصابات في جهازك راح تظهر لك هذي النافذه

2bf73c43713bd700fce4d3e42e53e06f.png


واذا ما اكتشف اصابات راح تظهر لك مثل هذي رسالة

d8030a5b90169f63b108b7420867e6a6.jpg


ومعاها تقرير انسخيه والصقيه في ردك القادم





 
توقيع : stoooooop
أخوي هذي النتيجه
Malwarebytes' Anti-Malware 1.51.2.1300
يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي

Database version: 7622
Windows 5.1.2600 Service Pack 2
Internet Explorer 7.0.5730.13
21/02/2012 12:57:10 ص
mbam-log-2012-02-21 (00-57-10).txt
Scan type: Full scan (C:\|D:\|)
Objects scanned: 318325
Time elapsed: 1 hour(s), 6 minute(s), 16 second(s)
Memory Processes Infected: 0
Memory Modules Infected: 0
Registry Keys Infected: 0
Registry Values Infected: 0
Registry Data Items Infected: 0
Folders Infected: 0
Files Infected: 1
Memory Processes Infected:
(No malicious items detected)
Memory Modules Infected:
(No malicious items detected)
Registry Keys Infected:
(No malicious items detected)
Registry Values Infected:
(No malicious items detected)
Registry Data Items Infected:
(No malicious items detected)
Folders Infected:
(No malicious items detected)
Files Infected:
d:\هديه شبكه\CD_Root\AutoPlay\Docs\تحفة الأطفال\games\نفحص جهازك مجانا.exe (PUP.Joke.RJLSoftware) -> Quarantined and deleted successfully.

علما انه عند الفحص ظهر لي تحذير افاست كثيرا يقول تم العثور على برامج تجسس وفيروسات سويت حذف لها . مدري وش معناه والله خايفه من برامج التجسس
 
مافي اي اشئ خطير .. مافي خوف
حمل الاداة التالية وطبق الشرح للفحص

يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي


شرح الاستخدام ,,,,,,
قم بتشغيل الملف SmitfraudFix.exe ,, وتابع الشرح كماا بهذه الصور

3f7cd4c7c175f0cb43be958123a8084d.png


683cff01a1c397e204f951dac600cd62.png


735ee6c13608ec1741b096d2a506b0ef.png


c8d8aa32dcb91176fd4d7d5012d42957.png


491008fe652b22485eb5015e3df47852.png


61129989873864c279dcd7dc95b9cd3e.png


 
توقيع : format
أخوي format هذي النتيجه
SmitFraudFix v2.424
Scan done at 9:05:35.03, Tue 02/21/2012
Run from C:\Documents and Settings\Administrator\«ل¥ ںéêè¢ \SmitfraudFix
OS: Microsoft Windows XP [Version 5.1.2600] - Windows_NT
The filesystem type is NTFS
Fix run in normal mode
»»»»»»»»»»»»»»»»»»»»»»»» SharedTaskScheduler Before SmitFraudFix
!!!Attention, following keys are not inevitably infected!!!
SrchSTS.exe by S!Ri
Search SharedTaskScheduler's .dll
»»»»»»»»»»»»»»»»»»»»»»»» Killing process

»»»»»»»»»»»»»»»»»»»»»»»» hosts

127.0.0.1 localhost

»»»»»»»»»»»»»»»»»»»»»»»» VACFix
VACFix
Credits: Malware Analysis & Diagnostic
Code: S!Ri

»»»»»»»»»»»»»»»»»»»»»»»» Winsock2 Fix
S!Ri's WS2Fix: LSP not Found.

»»»»»»»»»»»»»»»»»»»»»»»» Generic Renos Fix
GenericRenosFix by S!Ri

»»»»»»»»»»»»»»»»»»»»»»»» Deleting infected files

»»»»»»»»»»»»»»»»»»»»»»»» IEDFix
IEDFix
Credits: Malware Analysis & Diagnostic
Code: S!Ri

»»»»»»»»»»»»»»»»»»»»»»»» Agent.OMZ.Fix
Agent.OMZ.Fix
Credits: Malware Analysis & Diagnostic
Code: S!Ri

»»»»»»»»»»»»»»»»»»»»»»»» 404Fix
404Fix
Credits: Malware Analysis & Diagnostic
Code: S!Ri

»»»»»»»»»»»»»»»»»»»»»»»» RK

»»»»»»»»»»»»»»»»»»»»»»»» DNS
Description: HUAWEI Mobile Connect - 3G Network Card #2 - منفذ مصغر لجدولة الحزم
DNS Server Search Order: 86.51.35.24
DNS Server Search Order: 86.51.34.24
HKLM\SYSTEM\CCS\Services\Tcpip\..\{3E2B7E05-B9B5-4C79-95BB-16E625611B0D}: DhcpNameServer=86.51.35.24 86.51.34.24
HKLM\SYSTEM\CS1\Services\Tcpip\..\{3E2B7E05-B9B5-4C79-95BB-16E625611B0D}: DhcpNameServer=86.51.35.24 86.51.34.24
HKLM\SYSTEM\CS2\Services\Tcpip\..\{3E2B7E05-B9B5-4C79-95BB-16E625611B0D}: DhcpNameServer=86.51.35.24 86.51.34.24
HKLM\SYSTEM\CCS\Services\Tcpip\Parameters: DhcpNameServer=86.51.35.24 86.51.34.24
HKLM\SYSTEM\CS1\Services\Tcpip\Parameters: DhcpNameServer=86.51.35.24 86.51.34.24

»»»»»»»»»»»»»»»»»»»»»»»» Deleting Temp Files

»»»»»»»»»»»»»»»»»»»»»»»» Winlogon.System
!!!Attention, following keys are not inevitably infected!!!
"System"=""

»»»»»»»»»»»»»»»»»»»»»»»» RK.2

»»»»»»»»»»»»»»»»»»»»»»»» Registry Cleaning

Registry Cleaning done.

»»»»»»»»»»»»»»»»»»»»»»»» SharedTaskScheduler After SmitFraudFix
!!!Attention, following keys are not inevitably infected!!!
SrchSTS.exe by S!Ri
Search SharedTaskScheduler's .dll

»»»»»»»»»»»»»»»»»»»»»»»» End
 
حمل احدث اصدار من الرابط التالي

يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي


نسخة محمولة محدثة لاخر اصدار دوما من موقع الشركة

ثم تابع شرح الفحص

fa33497a6dcbc00f7125a5e9c86b875f.png


1b26353b418be3416040fee21b21b01d.png


متوفر اللغة العربية ضمن الخيارات لمن يرغب

2b3141e312786215b6a60257f3d9dfe0.png


448c36b550c2236d07532f02624d2081.png


7f6dcf346a0abf125fbae716f1e13f15.png


59b265496c6617a722a5af31bffa4ff7.png


735f1ae4bd65702946a06ceb09197b84.png


3f2ac4c37775a1613d11553ca0ea8f3c.png


3dfb590f69fbd192e4ee43657e1ddd59.png


اختر اعادة التشغيل لاحقا حتى تتمكن من حفظ التقرير وعرضه على قسم الصيانة كما الشرح التالي

3711e467b86a834fd3db5a3504359c0d.png


18808771241b82993b5820aafa4b6e82.png


تخرج لك مفكرة تحتوي على التقرير .. انسخها كاملة وضعها بمشاركتك بقسم الصيانة

=============

التالي هو شرح استعادة ما اتلفته الفيروسات بواسطة البرنامج

274560a7f832e136a876de6177601748.png


400c6517cfd890124bf40bad5809ddef.png


5267f2c37ce4bced56bed98679e77fe9.png


ثم اغلق البرنامج .. سيطلب منك اعادة تشغيل الجهاز
وافق للضرورة حتى يكمل الاصلاح وتنظيف الاصابات

.
 
توقيع : format
أخوي format كان يتم الفحص وظهرت اصابات كثيره تقريبا 143 ولكن الجهاز انطفى انتهت البطاريه قبل ان ينتهي الفحص والان رجعت اعيد الفحص ولكن لم تظهر اصابات ومازال الفحص جاري هل هناك خطأ؟
 
وماذا عن الاصابات التي لم تظهر والفحص على وشك الانتهاء؟
 
اخوي انتهى الفحص ولكن بما انه ليس هناك اصابات لم تظهر كما في الشرح ماذا اعمل؟
هل اختار ok
 
اخوي format رجعت اعيد الفحص مرة ثانيه وظهرت اصابات والان يتم الفحص
 
اخوي هذا هو التقرير
SUPERAntiSpyware Scan Log
يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي

Generated 02/21/2012 at 11:57 AM
Application Version : 5.0.1144
Core Rules Database Version : 8260
Trace Rules Database Version: 6072
Scan type : Complete Scan
Total Scan Time : 00:57:49
Operating System Information
Windows XP Professional 32-bit, Service Pack 2 (Build 5.01.2600)
Administrator
Memory items scanned : 647
Memory threats detected : 1
Registry items scanned : 34362
Registry threats detected : 2
File items scanned : 45663
File threats detected : 134
Trojan.Agent/Gen-Frauder
[ffpsrv] C:\WINDOWS\FFPEXT\FFPSRV.EXE
C:\WINDOWS\FFPEXT\FFPSRV.EXE
C:\WINDOWS\FFPEXT\FFPSRV.EXE
Disabled.FolderOption

HKLM\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\EXPLORER\ADVANCED\FOLDER\HIDDE
N\SHOWALL#CHECKEDVALUE
Adware.Tracking Cookie
C:\Documents and Settings\Administrator\Cookies\administrator@2o7
[1].txt [ /2o7 ]
C:\Documents and
Settings\Administrator\Cookies\administrator@account.live[2].txt [
/account.live ]
C:\Documents and
Settings\Administrator\Cookies\administrator@accounts.google[1].txt [
/accounts.google ]
C:\Documents and
Settings\Administrator\Cookies\administrator@ad.yieldmanager[1].txt [
/ad.yieldmanager ]
C:\Documents and
Settings\Administrator\Cookies\administrator@adbrite[2].txt [ /adbrite ]
C:\Documents and
Settings\Administrator\Cookies\administrator@adinterax[1].txt [ /adinterax ]
C:\Documents and
Settings\Administrator\Cookies\administrator@ads.6r63h[2].txt [ /ads.6r63h ]
C:\Documents and
Settings\Administrator\Cookies\administrator@ads.ad4game[2].txt [
/ads.ad4game ]
C:\Documents and
Settings\Administrator\Cookies\administrator@ads.arabictrader[1].txt [
/ads.arabictrader ]
C:\Documents and
Settings\Administrator\Cookies\administrator@ads.jeelalweb[2].txt [
/ads.jeelalweb ]
C:\Documents and
Settings\Administrator\Cookies\administrator@ads.lakii[2].txt [ /ads.lakii ]
C:\Documents and
Settings\Administrator\Cookies\administrator@ads.nervora[1].txt [
/ads.nervora ]
C:\Documents and
Settings\Administrator\Cookies\administrator@ads2.alhilal[2].txt [
/ads2.alhilal ]
C:\Documents and
Settings\Administrator\Cookies\administrator@adserver.zonemedia[1].txt [
/adserver.zonemedia ]
C:\Documents and Settings\Administrator\Cookies\administrator@adtech
[2].txt [ /adtech ]
C:\Documents and
Settings\Administrator\Cookies\administrator@adv.hawahome[2].txt [
/adv.hawahome ]
C:\Documents and
Settings\Administrator\Cookies\administrator@atdmt.combing[1].txt [
/atdmt.combing ]
C:\Documents and Settings\Administrator\Cookies\administrator@atdmt
[1].txt [ /atdmt ]
C:\Documents and Settings\Administrator\Cookies\administrator@atdmt
[3].txt [ /atdmt ]
C:\Documents and
Settings\Administrator\Cookies\administrator@bs.serving-sys[2].txt [
/bs.serving-sys ]
C:\Documents and
Settings\Administrator\Cookies\administrator@c.atdmt[2].txt [ /c.atdmt ]
C:\Documents and
Settings\Administrator\Cookies\administrator@c1.atdmt[1].txt [ /c1.atdmt ]
C:\Documents and
Settings\Administrator\Cookies\administrator@clickaider[1].txt [ /clickaider
]
C:\Documents and
Settings\Administrator\Cookies\administrator@collective-media[2].txt [
/collective-media ]
C:\Documents and
Settings\Administrator\Cookies\administrator@d.clickmena[1].txt [
/d.clickmena ]
C:\Documents and
Settings\Administrator\Cookies\administrator@doubleclick[1].txt [
/doubleclick ]
C:\Documents and
Settings\Administrator\Cookies\administrator@h.atdmt[2].txt [ /h.atdmt ]
C:\Documents and
Settings\Administrator\Cookies\administrator@histats[1].txt [ /histats ]
C:\Documents and
Settings\Administrator\Cookies\administrator@histats[2].txt [ /histats ]
C:\Documents and
Settings\Administrator\Cookies\administrator@imrworldwide[2].txt [
/imrworldwide ]
C:\Documents and
Settings\Administrator\Cookies\administrator@mediafire[2].txt [ /mediafire ]
C:\Documents and
Settings\Administrator\Cookies\administrator@microsoftwllivemkt.112.2o7
[1].txt [ /microsoftwllivemkt.112.2o7 ]
C:\Documents and
Settings\Administrator\Cookies\administrator@questionmarket[1].txt [
/questionmarket ]
C:\Documents and Settings\Administrator\Cookies\administrator@revsci
[2].txt [ /revsci ]
C:\Documents and Settings\Administrator\Cookies\administrator@ru4
[1].txt [ /ru4 ]
C:\Documents and
Settings\Administrator\Cookies\administrator@server.cpmstar[2].txt [
/server.cpmstar ]
C:\Documents and
Settings\Administrator\Cookies\administrator@serving-sys[2].txt [ /serving-
sys ]
C:\Documents and
Settings\Administrator\Cookies\administrator@statcounter[1].txt [
/statcounter ]
C:\Documents and
Settings\Administrator\Cookies\administrator@tdstats[2].txt [ /tdstats ]
C:\Documents and
Settings\Administrator\Cookies\administrator@tradefx.advertserve[1].txt [
/tradefx.advertserve ]
C:\Documents and
Settings\Administrator\Cookies\administrator@tribalfusion[2].txt [
/tribalfusion ]
C:\Documents and
Settings\Administrator\Cookies\administrator@www.googleadservices[1].txt [
/www.googleadservices ]
C:\Documents and
Settings\Administrator\Cookies\administrator@www.googleadservices[3].txt [
/www.googleadservices ]
C:\Documents and
Settings\Administrator\Cookies\administrator@www.googleadservices[4].txt [
/www.googleadservices ]
C:\Documents and
Settings\Administrator\Cookies\administrator@www.googleadservices[5].txt [
/www.googleadservices ]
C:\Documents and Settings\Administrator\Cookies\administrator@yadro
[2].txt [ /yadro ]
C:\Documents and Settings\Administrator\Cookies\administrator@zedo
[2].txt [ /zedo ]
C:\Documents and
Settings\Administrator\Cookies\administrator@bubblestat[1].txt [
/bubblestat.com ]
C:\DOCUMENTS AND SETTINGS\ADMINISTRATOR\Cookies\administrator@google
[3].txt [ Cookie:administrator@google.com/accounts/ ]
C:\DOCUMENTS AND
SETTINGS\ADMINISTRATOR\Cookies\administrator@www.google[3].txt [
Cookie:administrator@www.google.com/accounts ]
C:\DOCUMENTS AND
SETTINGS\ADMINISTRATOR\Cookies\administrator@www.google.com[1].txt [
Cookie:administrator@www.google.com.sa/accounts ]
C:\DOCUMENTS AND SETTINGS\ADMINISTRATOR\Cookies\administrator@clkads
[4].txt [ Cookie:administrator@clkads.com/adServe/static/ ]
C:\DOCUMENTS AND SETTINGS\ADMINISTRATOR(2).NAJM24
\Cookies\administrator@doubleclick[1].txt [
Cookie:administrator@doubleclick.net/ ]
C:\DOCUMENTS AND SETTINGS\ADMINISTRATOR(2).NAJM24
\Cookies\administrator@zedo[2].txt [ Cookie:administrator@zedo.com/ ]
E:\COOKIES\AL SHABAKAH@AD.YIELDMANAGER[2].TXT [ /AD.YIELDMANAGER ]
E:\COOKIES\AL SHABAKAH@ADS.HAWAWAY[2].TXT [ /ADS.HAWAWAY ]
E:\COOKIES\AL SHABAKAH@CONTENT.YIELDMANAGER[1].TXT [
/CONTENT.YIELDMANAGER ]
E:\COOKIES\AL SHABAKAH@DOUBLECLICK[1].TXT [ /DOUBLECLICK ]
E:\COOKIES\AL SHABAKAH@EAS.APM.EMEDIATE[1].TXT [ /EAS.APM.EMEDIATE ]
E:\COOKIES\AL SHABAKAH@M1.WEBSTATS.MOTIGO[1].TXT [
/M1.WEBSTATS.MOTIGO ]
E:\COOKIES\AL SHABAKAH@STATCOUNTER[1].TXT [ /STATCOUNTER ]
E:\COOKIES\AL SHABAKAH@REVSCI[1].TXT [ /REVSCI ]
E:\COOKIES\AL SHABAKAH@WEBORAMA[2].TXT [ /WEBORAMA ]
E:\COOKIES\AL SHABAKAH@YADRO[2].TXT [ /YADRO ]
C:\مجلد جديد (4)\القرص المحلي ‏(C‎)\WINDOWS\COOKIES\الصلوي@ADS.ARABY[1].TXT [
/ADS.ARABY ]
C:\مجلد جديد (4)\القرص المحلي ‏(C‎)\WINDOWS\COOKIES\الصلوي@2O7[1].TXT [ /2O7 ]
C:\مجلد جديد (4)\القرص المحلي ‏(C‎)\WINDOWS\COOKIES\الصلوي@4.ADBRITE[1].TXT [
/4.ADBRITE ]
C:\مجلد جديد (4)\القرص المحلي ‏(C‎)\WINDOWS\COOKIES\الصلوي@ACCOUNTS[2].TXT [ /ACCOUNTS
]
C:\مجلد جديد (4)\القرص المحلي ‏(C‎)\WINDOWS\COOKIES\الصلوي@ADBRITE[2].TXT [ /ADBRITE ]
C:\مجلد جديد (4)\القرص المحلي ‏(C‎)\WINDOWS\COOKIES\الصلوي@AD.ISLAMONLINE[1].TXT [
/AD.ISLAMONLINE ]
C:\مجلد جديد (4)\القرص المحلي ‏(C‎)\WINDOWS\COOKIES\الصلوي@ADS1.D1G[2].TXT [ /ADS1.D1G
]
C:\مجلد جديد (4)\القرص المحلي ‏(C‎)\WINDOWS\COOKIES\الصلوي@ADS2.D1G[2].TXT [ /ADS2.D1G
]
C:\مجلد جديد (4)\القرص المحلي ‏(C‎)\WINDOWS\COOKIES\الصلوي@ADS.ADBRITE[2].TXT [
/ADS.ADBRITE ]
C:\مجلد جديد (4)\القرص المحلي ‏(C‎)\WINDOWS\COOKIES\الصلوي@ADV.EQLA3[1].TXT [
/ADV.EQLA3 ]
C:\مجلد جديد (4)\القرص المحلي ‏(C‎)\WINDOWS\COOKIES\الصلوي@ADVERTISING[1].TXT [
/ADVERTISING ]
C:\مجلد جديد (4)\القرص المحلي ‏(C‎)\WINDOWS\COOKIES\الصلوي@ADV.MAKTOOB[1].TXT [
/ADV.MAKTOOB ]
C:\مجلد جديد (4)\القرص المحلي ‏(C‎)\WINDOWS\COOKIES\الصلوي@AD.YIELDMANAGER[2].TXT [
/AD.YIELDMANAGER ]
C:\مجلد جديد (4)\القرص المحلي ‏(C‎)\WINDOWS\COOKIES\الصلوي@ATDMT[2].TXT [ /ATDMT ]
C:\مجلد جديد (4)\القرص المحلي ‏(C‎)\WINDOWS\COOKIES\الصلوي@BRAVENET[2].TXT [ /BRAVENET
]
C:\مجلد جديد (4)\القرص المحلي ‏(C‎)\WINDOWS\COOKIES\الصلوي@DOUBLECLICK[1].TXT [
/DOUBLECLICK ]
C:\مجلد جديد (4)\القرص المحلي ‏(C‎)\WINDOWS\COOKIES\الصلوي@CASALEMEDIA[2].TXT [
/CASALEMEDIA ]
C:\مجلد جديد (4)\القرص المحلي ‏(C‎)\WINDOWS\COOKIES\الصلوي@CLICKAIDER[1].TXT [
/CLICKAIDER ]
C:\مجلد جديد (4)\القرص المحلي ‏(C‎)\WINDOWS\COOKIES\الصلوي@EAS.APM.EMEDIATE[1].TXT [
/EAS.APM.EMEDIATE ]
C:\مجلد جديد (4)\القرص المحلي ‏(C‎)\WINDOWS\COOKIES\الصلوي@M1.WEBSTATS.MOTIGO[2].TXT [
/M1.WEBSTATS.MOTIGO ]
C:\مجلد جديد (4)\القرص المحلي ‏(C‎)\WINDOWS\COOKIES\الصلوي@PRO-MARKET[2].TXT [ /PRO-
MARKET ]
C:\مجلد جديد (4)\القرص المحلي ‏(C‎)\WINDOWS\COOKIES\الصلوي@REVENUE[2].TXT [ /REVENUE ]
C:\مجلد جديد (4)\القرص المحلي ‏(C‎)\WINDOWS\COOKIES\الصلوي@STATCOUNTER[2].TXT [
/STATCOUNTER ]
C:\مجلد جديد (4)\القرص المحلي ‏(C‎)\WINDOWS\COOKIES\الصلوي@STATTRACK.0CATCH[2].TXT [
/STATTRACK.0CATCH ]
C:\مجلد جديد (4)\القرص المحلي ‏(C‎)\WINDOWS\COOKIES\الصلوي@TDSTATS[2].TXT [ /TDSTATS ]
C:\مجلد جديد (4)\القرص المحلي ‏(C‎)\WINDOWS\COOKIES\الصلوي@TRACK.WEBGAINS[2].TXT [
/TRACK.WEBGAINS ]
C:\مجلد جديد (4)\القرص المحلي ‏(C‎)\WINDOWS\COOKIES\الصلوي@TRIBALFUSION[2].TXT [
/TRIBALFUSION ]
C:\مجلد جديد (4)\القرص المحلي ‏(C‎)\WINDOWS\COOKIES\الصلوي@TRIPOD[1].TXT [ /TRIPOD ]
C:\مجلد جديد (4)\القرص المحلي ‏(C‎)\WINDOWS\COOKIES\الصلوي@WEB4.REALTRACKER[2].TXT [
/WEB4.REALTRACKER ]
C:\مجلد جديد (4)\القرص المحلي ‏(C‎)\WINDOWS\COOKIES\الصلوي@WEBSTATS4U[2].TXT [
/WEBSTATS4U ]
C:\مجلد جديد (4)\القرص المحلي ‏(C‎)\WINDOWS\COOKIES\الصلوي@WWW.DARTMEDIAKUWAIT[1].TXT [
/WWW.DARTMEDIAKUWAIT ]
C:\مجلد جديد (4)\القرص المحلي ‏(C‎)\WINDOWS\COOKIES\الصلوي@WWW.JANATEEN[2].TXT [
/WWW.JANATEEN ]
C:\مجلد جديد (4)\القرص المحلي ‏(C‎)\WINDOWS\COOKIES\الصلوي@ZEDO[1].TXT [ /ZEDO ]
.doubleclick.net [ C:\DOCUMENTS AND
SETTINGS\ADMINISTRATOR\APPLICATION
DATA\MOZILLA\FIREFOX\PROFILES\38XC3FRN.DEFAULT\COOKIES.TXT ]
.zedo.com [ C:\DOCUMENTS AND SETTINGS\ADMINISTRATOR\APPLICATION
DATA\MOZILLA\FIREFOX\PROFILES\38XC3FRN.DEFAULT\COOKIES.TXT ]
.zedo.com [ C:\DOCUMENTS AND SETTINGS\ADMINISTRATOR\APPLICATION
DATA\MOZILLA\FIREFOX\PROFILES\38XC3FRN.DEFAULT\COOKIES.TXT ]
.imrworldwide.com [ C:\DOCUMENTS AND
SETTINGS\ADMINISTRATOR\APPLICATION
DATA\MOZILLA\FIREFOX\PROFILES\38XC3FRN.DEFAULT\COOKIES.TXT ]
.imrworldwide.com [ C:\DOCUMENTS AND
SETTINGS\ADMINISTRATOR\APPLICATION
DATA\MOZILLA\FIREFOX\PROFILES\38XC3FRN.DEFAULT\COOKIES.TXT ]
.adtech.de [ C:\DOCUMENTS AND SETTINGS\ADMINISTRATOR\APPLICATION
DATA\MOZILLA\FIREFOX\PROFILES\38XC3FRN.DEFAULT\COOKIES.TXT ]
.doubleclick.net [ C:\DOCUMENTS AND SETTINGS\ADMINISTRATOR\LOCAL
SETTINGS\APPLICATION DATA\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ]
.zedo.com [ C:\DOCUMENTS AND SETTINGS\ADMINISTRATOR\LOCAL
SETTINGS\APPLICATION DATA\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ]
.zedo.com [ C:\DOCUMENTS AND SETTINGS\ADMINISTRATOR\LOCAL
SETTINGS\APPLICATION DATA\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ]
.zedo.com [ C:\DOCUMENTS AND SETTINGS\ADMINISTRATOR\LOCAL
SETTINGS\APPLICATION DATA\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ]
.zedo.com [ C:\DOCUMENTS AND SETTINGS\ADMINISTRATOR\LOCAL
SETTINGS\APPLICATION DATA\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ]
.zedo.com [ C:\DOCUMENTS AND SETTINGS\ADMINISTRATOR\LOCAL
SETTINGS\APPLICATION DATA\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ]
.zedo.com [ C:\DOCUMENTS AND SETTINGS\ADMINISTRATOR\LOCAL
SETTINGS\APPLICATION DATA\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ]
ad.yieldmanager.com [ C:\DOCUMENTS AND SETTINGS\ADMINISTRATOR\LOCAL
SETTINGS\APPLICATION DATA\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ]
ad.yieldmanager.com [ C:\DOCUMENTS AND SETTINGS\ADMINISTRATOR\LOCAL
SETTINGS\APPLICATION DATA\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ]
ad.yieldmanager.com [ C:\DOCUMENTS AND SETTINGS\ADMINISTRATOR\LOCAL
SETTINGS\APPLICATION DATA\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ]
ad.yieldmanager.com [ C:\DOCUMENTS AND SETTINGS\ADMINISTRATOR\LOCAL
SETTINGS\APPLICATION DATA\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ]
ad.yieldmanager.com [ C:\DOCUMENTS AND SETTINGS\ADMINISTRATOR\LOCAL
SETTINGS\APPLICATION DATA\GOOGLE\CHROME\USER DATA\DEFAULT\COOKIES ]
Trojan.Agent/Gen-Koobface[Bonkers]
D:\هدية الشبكة الخااااصة\فلاشيات\لعبة الرقم 7.EXE
D:\هديه شبكه\CD_ROOT\AUTOPLAY\DOCS\تحفة الأطفال\GAMES\لعبة الرقم 7.EXE
Trojan.Agent/Gen-Cryptor[Egun]
D:\هديه شبكه\CD_ROOT\AUTOPLAY\DOCS\تحفة الأطفال\GAMES\NEW ADNAN\اللعبة.EXE
D:\هديه شبكه\CD_ROOT\AUTOPLAY\DOCS\موسوعة برامج الاسهم\مكتبة برامج
الأسهم\MOSTSHARPRO\MYTOOLO.EXE
D:\هديه شبكه\CD_ROOT\AUTOPLAY\DOCS\ألعاب\NUMBER.EXE
C:\مجلد جديد (4)\القرص المحلي ‏(C‎)\PROGRAM FILES\SAKHR\TAAMEEM\UNINSTALL
REPUB20.EXE
C:\MOSABAKAH\التحكم.EXE
Trojan.Agent/Gen-FakeAlert[Local]
D:\هديه شبكه\CD_ROOT\AUTOPLAY\DOCS\GAMES\6\INSTALL\DATA\QUAKE2.EXE
Trojan.Agent/Gen-Nullo[Short]
D:\SYSTEM VOLUME INFORMATION\_RESTORE{92178ABA-6F4B-4AB9-9024-
542065CDA233}\RP176\A0173409.EXE
D:\SYSTEM VOLUME INFORMATION\_RESTORE{92178ABA-6F4B-4AB9-9024-
542065CDA233}\RP176\A0173410.EXE
D:\SYSTEM VOLUME INFORMATION\_RESTORE{92178ABA-6F4B-4AB9-9024-
542065CDA233}\RP176\A0173411.EXE
D:\SYSTEM VOLUME INFORMATION\_RESTORE{92178ABA-6F4B-4AB9-9024-
542065CDA233}\RP176\A0173412.EXE
D:\SYSTEM VOLUME INFORMATION\_RESTORE{92178ABA-6F4B-4AB9-9024-
542065CDA233}\RP176\A0173413.EXE
D:\SYSTEM VOLUME INFORMATION\_RESTORE{92178ABA-6F4B-4AB9-9024-
542065CDA233}\RP176\A0173414.EXE
D:\SYSTEM VOLUME INFORMATION\_RESTORE{92178ABA-6F4B-4AB9-9024-
542065CDA233}\RP177\A0173582.EXE
C:\SYSTEM VOLUME INFORMATION\_RESTORE{92178ABA-6F4B-4AB9-9024-
542065CDA233}\RP176\A0173407.EXE
C:\SYSTEM VOLUME INFORMATION\_RESTORE{92178ABA-6F4B-4AB9-9024-
542065CDA233}\RP176\A0173408.EXE
Trojan.Agent/Gen-Kido
C:\WINDOWS\SYSTEM32\X
 
تمام اختي

نظفي جهازك بهذي الاداة
يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي


وبعد التنظيف

اعملي تقرير هايجاك جديد

+
رن سكنر

 
توقيع : stoooooop
الحالة
مغلق و غير مفتوح للمزيد من الردود.
عودة
أعلى