Aller au contenu


Photo
- - - - -

Besoin d'aide pour suprimer win32/cryptor


  • Veuillez vous connecter pour répondre
10 réponses à ce sujet

#1 mudvayne03

mudvayne03

    Junior Member

  • Membres
  • 7 messages

Posté 15 juillet 2011 - 12:37

Bonjour ce matin mon antivirus qui est avg ma prévenu de la présence d'un virus qui est win32/cryptor mais na pas réussi a le supprimer ni le maitre en quarantaine j'ai lancer une analyse est sa ma trouver une quarantaine de fichier infecter est na réussie a en réparer que 21 que faire?
  • 0

PUBLICITÉ

    Annonces Google

#2 pear

pear

    Devil Member !

  • Equipe Sécurité
  • 27 261 messages

Posté 15 juillet 2011 - 01:02

Bonjour,

Lancez cet outil de diagnostic:

Téléchargez ZhpDiag de Coolman
Décompresser le fichier ZHPDiag.fix sur le bureau
puis double-cliquer sur le fichier ZHPDiag.exe pour installer l'outil
Sur le bureau ,il y aura 3 icônesImage IPB

Sous XP, double clic sur ZhpDiag
Sous Vista/7, faire un clic droit et Exécuter en tant qu'administrateur
Image IPB
Clic sur la Loupe pour lancer le scan
En cas de blocage sur O80, cliquez sur le tournevis pour le décocher
Postez en le rapport ZhpDiag.txt qui apparait sur le bureau
Comment poster les rapports
Vous copiez/collez tout ou partie des rapports dans un ou plusieurs messages.
Autre solution:
Aller sur le site :Ci-JointImage IPB
Appuyez sur Parcourir et chercher les rapports sur le disque,
Ensuite appuyez sur Créer le lien CJoint,
>> dans la page suivante --> ,,
une adresse http//.. sera créée
Copier /coller cette adresse dans votre prochain message.


  • 0

#3 mudvayne03

mudvayne03

    Junior Member

  • Membres
  • 7 messages

Posté 15 juillet 2011 - 01:27

bonjour et merci de ton aide voici ce que sa ma donner Lien CJoint.com AGpoC6KFPl5
  • 0

#4 pear

pear

    Devil Member !

  • Equipe Sécurité
  • 27 261 messages

Posté 15 juillet 2011 - 05:26

Bonsoir,

Télécharger Rogue Killer par Tigzy sur le bureau
Sous Vista/Seven , clic droit -> lancer en tant qu'administrateur
Si le prgramme bloque, cliquez droit sur le lien ci-dessus->Enregistrer sous..
Dans la fenêtre qui s'ouvre renommez Roguekiller ->Winlogon.exe

Quittez tous tes programmes en cours et lancez le
Image IPB
Quand on vous le demande, tapez 1 et valider
Nettoyage du registre Passer en Mode 2
Si votre fichier HOSTS est corrompu (Section HOSTS du rapport), relancer RogueKiller en mode 3 pour en restaurer une copie saine
Pour supprimer un proxy[/b] Passer en Mode 4
Pour corriger les Dns Passer en Mode 5
Si vos raccourcis et dossiers du bureau/menu démarrer/etc ont diparu, relancer en Mode 6[/color]
Lancez succesivement toutes les options
Un rapport (RKreport.txt) apparaitra sur le bureau

En Copier/Coller le contenu dans la réponse


Téléchargez AD-Remover sur le bureau
Image IPB

Déconnectez-vous et fermez toutes les applications en cours
Cliquer sur "Ad-R.exe" pour lancer l'installation et laisser les paramètres par défaut .
Une fenêtre s'affichera Vous prévenant des risques de l'utilisation de ce logiciel
Cliquez sur "OUI"
Double cliquer sur l'icône Ad-remover sur le bureau
Image IPB
Au menu principal choisir l'optionScanner et Validez

Patientez pendant le travail de l'outil.
Poster le rapport qui apparait à la fin .
Il est sauvegardé aussi sous C:\Ad-report.log

Ensuite

Relancer Ad- remover , choisir l'option Nettoyer

Il y aura 2 rapports à poster après :Scanner et Nettoyer

Une fois la désinfrction terminée, ais pas avant:
désinstaller AD-Remover, lancez avec l'option D puis supprimer l'icône du bureau.




Désinstallez Mbam, s'il est installé
Téléchargez MBAM

Branchez tous les supports amovibles avant de faire ce scan (clé usb/disque dur externe etc)
Vous devez désactiver vos protections et ne savez pas comment faire
->Sur PCA,En Français
* Double cliquez sur l'icône Download_mbam-setup.exe pour lancer le processus d'installation.
Enregistrez le sur le bureau .
Fermer toutes les fenêtres et programmes
Suivez les indications (en particulier le choix de la langue et l'autorisation d'accession à Internet)
N'apportez aucune modification aux réglages par défaut et, en fin d'installation,
Vérifiez que les options Update et Launch soient cochées
MBAM démarrera automatiquement et enverra un message demandant à mettre à jour le programme avant de lancer une analyse.
cliquer sur OK pour fermer la boîte de dialogue..
* Dans l'onglet "mise à jour", cliquez sur le bouton Recherche de mise à jour:
Image IPB
Si le pare-feu demande l'autorisation à MBAM de se connecter, acceptez.
* Une fois la mise à jour terminée, allez dans l'onglet Recherche.
* Sélectionnez "Exécuter un examen complet"
* Cliquez sur "Rechercher"
* .L' analyse prendra un certain temps, soyez patient !
* A la fin , un message affichera :
L'examen s'est terminé normalement.
Et un fichier Mbam.log apparaitra

Nettoyage
Relancez Mbam(Malewares'Bytes)
Sélectionnez "Exécuter un examen complet"
Cliquez sur "Rechercher"
L' analyse prendra un certain temps, soyez patient !
A la fin , un message affichera :
L'examen s'est terminé normalement.
Sélectionnez tout et cliquez sur Supprimer la sélection ,
MBAM va détruire les fichiers et clés de registre et en mettre une copie dans la quarantaine.
puis ouvrir le Bloc-notes et y copier le rapport d'analyse qui peut être retrouvé sous l'onglet Rapports/logs.
Copiez-collez ce rapport dans la prochaine réponse.

  • 0

#5 mudvayne03

mudvayne03

    Junior Member

  • Membres
  • 7 messages

Posté 15 juillet 2011 - 05:59

voici les raport de rogue killer:


RogueKiller V5.2.7 [30/06/2011] par Tigzy
contact sur Forum Sciences / Forum Informatique - Sur la Toile (SLT)
mail: tigzyRK<at>gmail<dot>com
Remontees: [RogueKiller] Remontées (1/31)

Systeme d'exploitation: Windows Vista (6.0.6001 Service Pack 1) 32 bits version
Demarrage : Mode normal
Utilisateur: samuel [Droits d'admin]
Mode: Recherche -- Date : 15/07/2011 18:53:45

Processus malicieux: 0

Entrees de registre: 8
[SUSP PATH] {BBAEAEAF-1275-40e2-BD6C-BC8F88BD114A}.job : c:\users\samuel\appdata\local\temp\wgs.exe -> FOUND
[SUSP PATH] {62C40AA6-4406-467a-A5A5-DFDF1B559B7A}.job : c:\users\samuel\appdata\local\temp\wgq.exe -> FOUND
[SUSP PATH] {22116563-108C-42c0-A7CE-60161B75E508}.job : c:\users\samuel\appdata\local\temp\wgr.exe -> FOUND
[SUSP PATH] Notification de cadeaux MSN.lnk : C:\Users\samuel\AppData\Roaming\Microsoft\Notification de cadeaux MSN\lsnfier.exe -> FOUND
[HJ] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> FOUND
[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> FOUND
[HJ] HKCU\[...]\ClassicStartMenu : {645FF040-5081-101B-9F08-00AA002F954E} (1) -> FOUND
[HJ] HKCU\[...]\NewStartPanel : {645FF040-5081-101B-9F08-00AA002F954E} (1) -> FOUND

Fichier HOSTS:
127.0.0.1 localhost
::1 localhost


Termine : << RKreport[1].txt >>
RKreport[1].txt


RogueKiller V5.2.7 [30/06/2011] par Tigzy
contact sur Forum Sciences / Forum Informatique - Sur la Toile (SLT)
mail: tigzyRK<at>gmail<dot>com
Remontees: [RogueKiller] Remontées (1/31)

Systeme d'exploitation: Windows Vista (6.0.6001 Service Pack 1) 32 bits version
Demarrage : Mode normal
Utilisateur: samuel [Droits d'admin]
Mode: Suppression -- Date : 15/07/2011 18:54:43

Processus malicieux: 0

Entrees de registre: 8
[SUSP PATH] {BBAEAEAF-1275-40e2-BD6C-BC8F88BD114A}.job : c:\users\samuel\appdata\local\temp\wgs.exe -> DELETED
[SUSP PATH] {62C40AA6-4406-467a-A5A5-DFDF1B559B7A}.job : c:\users\samuel\appdata\local\temp\wgq.exe -> DELETED
[SUSP PATH] {22116563-108C-42c0-A7CE-60161B75E508}.job : c:\users\samuel\appdata\local\temp\wgr.exe -> DELETED
[SUSP PATH] Notification de cadeaux MSN.lnk : C:\Users\samuel\AppData\Roaming\Microsoft\Notification de cadeaux MSN\lsnfier.exe -> DELETED
[HJ] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> REPLACED (0)
[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REPLACED (0)
[HJ] HKCU\[...]\ClassicStartMenu : {645FF040-5081-101B-9F08-00AA002F954E} (1) -> REPLACED (0)
[HJ] HKCU\[...]\NewStartPanel : {645FF040-5081-101B-9F08-00AA002F954E} (1) -> REPLACED (0)

Fichier HOSTS:
127.0.0.1 localhost
::1 localhost


Termine : << RKreport[2].txt >>
RKreport[1].txt ; RKreport[2].txt

RogueKiller V5.2.7 [30/06/2011] par Tigzy
contact sur Forum Sciences / Forum Informatique - Sur la Toile (SLT)
mail: tigzyRK<at>gmail<dot>com
Remontees: [RogueKiller] Remontées (1/31)

Systeme d'exploitation: Windows Vista (6.0.6001 Service Pack 1) 32 bits version
Demarrage : Mode normal
Utilisateur: samuel [Droits d'admin]
Mode: HOSTS RAZ -- Date : 15/07/2011 18:55:00

Processus malicieux: 0

Fichier HOSTS:
127.0.0.1 localhost
::1 localhost


Nouveau fichier HOSTS:
127.0.0.1 localhost

Termine : << RKreport[3].txt >>
RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt



RogueKiller V5.2.7 [30/06/2011] par Tigzy
contact sur Forum Sciences / Forum Informatique - Sur la Toile (SLT)
mail: tigzyRK<at>gmail<dot>com
Remontees: [RogueKiller] Remontées (1/31)

Systeme d'exploitation: Windows Vista (6.0.6001 Service Pack 1) 32 bits version
Demarrage : Mode normal
Utilisateur: samuel [Droits d'admin]
Mode: Proxy RAZ -- Date : 15/07/2011 18:55:35

Processus malicieux: 0

Entrees de registre: 0

Termine : << RKreport[4].txt >>
RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt ; RKreport[4].txt

RogueKiller V5.2.7 [30/06/2011] par Tigzy
contact sur Forum Sciences / Forum Informatique - Sur la Toile (SLT)
mail: tigzyRK<at>gmail<dot>com
Remontees: [RogueKiller] Remontées (1/31)

Systeme d'exploitation: Windows Vista (6.0.6001 Service Pack 1) 32 bits version
Demarrage : Mode normal
Utilisateur: samuel [Droits d'admin]
Mode: DNS RAZ -- Date : 15/07/2011 18:55:48

Processus malicieux: 0

Entrees de registre: 0

Termine : << RKreport[5].txt >>
RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt ; RKreport[4].txt ; RKreport[5].txt



RogueKiller V5.2.7 [30/06/2011] par Tigzy
contact sur Forum Sciences / Forum Informatique - Sur la Toile (SLT)
mail: tigzyRK<at>gmail<dot>com
Remontees: [RogueKiller] Remontées (1/31)

Systeme d'exploitation: Windows Vista (6.0.6001 Service Pack 1) 32 bits version
Demarrage : Mode normal
Utilisateur: samuel [Droits d'admin]
Mode: Raccourcis RAZ -- Date : 15/07/2011 18:58:33

Processus malicieux: 0

Attributs de fichiers restaures:
Bureau: Success 3 / Fail 0
Lancement rapide: Success 0 / Fail 0
Programmes: Success 16 / Fail 0
Menu demarrer: Success 1 / Fail 0
Dossier utilisateur: Success 85 / Fail 0
Mes documents: Success 1 / Fail 0
Mes favoris: Success 0 / Fail 0
Mes images: Success 0 / Fail 0
Ma musique: Success 0 / Fail 0
Mes videos: Success 0 / Fail 0
Disques locaux: Success 305 / Fail 0
Sauvegarde: [NOT FOUND]

Lecteurs:
[C:] \Device\HarddiskVolume1 -- 0x3 --> Restored
[D:] \Device\HarddiskVolume2 -- 0x3 --> Restored
[E:] \Device\CdRom0 -- 0x5 --> Skipped
[F:] \Device\CdRom1 -- 0x5 --> Skipped
[G:] \Device\CdRom2 -- 0x5 --> Skipped

Termine : << RKreport[6].txt >>
RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt ; RKreport[4].txt ; RKreport[5].txt ;
RKreport[6].txt
  • 0

#6 mudvayne03

mudvayne03

    Junior Member

  • Membres
  • 7 messages

Posté 15 juillet 2011 - 06:21

le rapport du scan et du nettoyage de AD-Remover:


======= RAPPORT D'AD-REMOVER 2.0.0.2,G | UNIQUEMENT XP/VISTA/7 =======

Mis à jour par TeamXscript le 12/04/11
Contact: AdRemover[DOT]contact[AT]gmail[DOT]com
Site web: http://www.teamxscript.org

C:\Program Files\Ad-Remover\main.exe (SCAN [1]) -> Lancé à 19:07:36 le 15/07/2011, Mode normal

Microsoft® Windows Vista™ Édition Familiale Premium Service Pack 1 (X86)
samuel@PC-DE-SAMUEL (Hewlett-Packard HP Pavilion dv7 Notebook PC)

============== RECHERCHE ==============


Dossier trouvé: C:\ProgramData\Viewpoint
Dossier trouvé: C:\Program Files\Viewpoint

Clé trouvée: HKLM\Software\Classes\CLSID\{03F998B2-0E00-11D3-A498-00104B6EB52E}
Clé trouvée: HKLM\Software\Classes\CLSID\{1B00725B-C455-4DE6-BFB6-AD540AD427CD}
Clé trouvée: HKLM\Software\Classes\AxMetaStream.MetaStreamCtl
Clé trouvée: HKLM\Software\Classes\AxMetaStream.MetaStreamCtl.1
Clé trouvée: HKLM\Software\Classes\AxMetaStream.MetaStreamCtlSecondary
Clé trouvée: HKLM\Software\Classes\AxMetaStream.MetaStreamCtlSecondary.1
Clé trouvée: HKLM\Software\MetaStream
Clé trouvée: HKLM\Software\Viewpoint
Clé trouvée: HKCU\Software\Microsoft\Internet Explorer\SearchScopes\{0ECDF796-C2DC-4d79-A620-CCE0C0A66CC9}
Clé trouvée: HKCU\Software\Microsoft\Windows\CurrentVersion\App Management\ARPCache\ViewpointMediaPlayer
Clé trouvée: HKLM\Software\Microsoft\Windows\CurrentVersion\Uninstall\ViewpointMediaPlayer
Clé trouvée: HKLM\Software\Microsoft\Active Setup\Installed Components\{03F998B2-0E00-11D3-A498-00104B6EB52E}
Clé trouvée: HKLM\Software\Microsoft\Active Setup\Installed Components\{1B00725B-C455-4DE6-BFB6-AD540AD427CD}
Clé trouvée: HKLM\Software\MozillaPlugins\@viewpoint.com/VMP


============== SCAN ADDITIONNEL ==============

**** Mozilla Firefox Version [3.6.18 (fr)] ****

HKLM_MozillaPlugins\@pandonetworks.com/PandoWebPlugin (x)
HKLM_MozillaPlugins\@viewpoint.com/VMP (x)
HKCU_MozillaPlugins\pandonetworks.com/PandoWebPlugin (x)
Searchplugins\babylon.xml (hxxp://search.babylon.com/web/{searchTerms})
Extensions\{B13721C7-F507-4982-B2E5-502A71474FED} (Skype extension for Firefox )
HKLM_Extensions|{1E73965B-8B48-48be-9C8D-68B920ABC1C4} - C:\Program Files\AVG\AVG10\Firefox4\

-- C:\Users\samuel\AppData\Roaming\Mozilla\FireFox\Profiles\dm3e6n41.default --
Extensions\ffxtlbr@babylon.com (Babylon)
Prefs.js - browser.download.lastDir, C:\\Users\\samuel\\Downloads
Prefs.js - browser.search.selectedEngine, Bing
Prefs.js - browser.startup.homepage, hxxp://www.google.fr/webhp?hl=fr
Prefs.js - browser.startup.homepage_override.mstone, rv:1.9.2.18
Prefs.js - keyword.URL, hxxp://www.bing.com/search?mkt=fr-FR&form=IE0004&q=

========================================

**** Internet Explorer Version [8.0.6001.19088] ****

HKCU_Main|Default_Page_URL - hxxp://ie.redirect.hp.com/svs/rdr?TYPE=3&tp=iehome&locale=fr_fr&c=83&bd=Pavilion&pf=cnnb
HKCU_Main|Search Page - hxxp://go.microsoft.com/fwlink/?LinkId=54896
HKCU_Main|Start Page - hxxp://fr.msn.com/?ocid=iehp
HKLM_Main|Default_Page_URL - hxxp://ie.redirect.hp.com/svs/rdr?TYPE=3&tp=iehome&locale=fr_fr&c=83&bd=Pavilion&pf=cnnb
HKLM_Main|Default_Search_URL - hxxp://go.microsoft.com/fwlink/?LinkId=54896
HKLM_Main|Search Page - hxxp://go.microsoft.com/fwlink/?LinkId=54896
HKLM_Main|Start Page - hxxp://ie.redirect.hp.com/svs/rdr?TYPE=3&tp=iehome&locale=fr_fr&c=83&bd=Pavilion&pf=cnnb
HKCU_SearchScopes\{0ECDF796-C2DC-4d79-A620-CCE0C0A66CC9} - "Search the web (Babylon)" (hxxp://search.babylon.com/web/{searchTerms}?babsrc=browsersearch&AF=16698)
HKCU_SearchScopes\{A863C3BD-F069-4CAC-9E4B-700F62C643D2} - "Kelkoo" (hxxp://fr.kelkoopartners.net/ctl/do/search?siteSearchQuery={searchTerms}&fromfor...)
HKLM_SearchScopes\{A863C3BD-F069-4CAC-9E4B-700F62C643D2} - "Kelkoo" (hxxp://fr.kelkoopartners.net/ctl/do/search?siteSearchQuery={searchTerms}&fromfor...)
HKLM_ElevationPolicy\{70f641fd-9ffc-4d5b-a4dc-962af4ed7999} - C:\Program Files\Internet Explorer\iedw.exe (x)
BHO\{5C255C8A-E604-49b4-9D64-90988571CECB} (?)

========================================

C:\Program Files\Ad-Remover\Quarantine: 0 Fichier(s)
C:\Program Files\Ad-Remover\Backup: 1 Fichier(s)

C:\Ad-Report-SCAN[1].txt - 15/07/2011 19:07:40 (4162 Octet(s))

Fin à: 19:08:30, 15/07/2011

============== E.O.F ==============









======= RAPPORT D'AD-REMOVER 2.0.0.2,G | UNIQUEMENT XP/VISTA/7 =======

Mis à jour par TeamXscript le 12/04/11
Contact: AdRemover[DOT]contact[AT]gmail[DOT]com
Site web: http://www.teamxscript.org

C:\Program Files\Ad-Remover\main.exe (CLEAN [1]) -> Lancé à 19:12:43 le 15/07/2011, Mode normal

Microsoft® Windows Vista™ Édition Familiale Premium Service Pack 1 (X86)
samuel@PC-DE-SAMUEL (Hewlett-Packard HP Pavilion dv7 Notebook PC)

============== ACTION(S) ==============


Dossier supprimé: C:\ProgramData\Viewpoint
Dossier supprimé: C:\Program Files\Viewpoint

(!) -- Fichiers temporaires supprimés.


Clé supprimée: HKLM\Software\Classes\CLSID\{03F998B2-0E00-11D3-A498-00104B6EB52E}
Clé supprimée: HKLM\Software\Classes\CLSID\{1B00725B-C455-4DE6-BFB6-AD540AD427CD}
Clé supprimée: HKLM\Software\Classes\AxMetaStream.MetaStreamCtl
Clé supprimée: HKLM\Software\Classes\AxMetaStream.MetaStreamCtl.1
Clé supprimée: HKLM\Software\Classes\AxMetaStream.MetaStreamCtlSecondary
Clé supprimée: HKLM\Software\Classes\AxMetaStream.MetaStreamCtlSecondary.1
Clé supprimée: HKLM\Software\MetaStream
Clé supprimée: HKLM\Software\Viewpoint
Clé supprimée: HKCU\Software\Microsoft\Internet Explorer\SearchScopes\{0ECDF796-C2DC-4d79-A620-CCE0C0A66CC9}
Clé supprimée: HKCU\Software\Microsoft\Windows\CurrentVersion\App Management\ARPCache\ViewpointMediaPlayer
Clé supprimée: HKLM\Software\Microsoft\Windows\CurrentVersion\Uninstall\ViewpointMediaPlayer
Clé supprimée: HKLM\Software\Microsoft\Active Setup\Installed Components\{03F998B2-0E00-11D3-A498-00104B6EB52E}
Clé supprimée: HKLM\Software\Microsoft\Active Setup\Installed Components\{1B00725B-C455-4DE6-BFB6-AD540AD427CD}
Clé supprimée: HKLM\Software\MozillaPlugins\@viewpoint.com/VMP


============== SCAN ADDITIONNEL ==============

**** Mozilla Firefox Version [3.6.18 (fr)] ****

HKLM_MozillaPlugins\@pandonetworks.com/PandoWebPlugin (x)
HKCU_MozillaPlugins\pandonetworks.com/PandoWebPlugin (x)
Searchplugins\babylon.xml (hxxp://search.babylon.com/web/{searchTerms})
Extensions\{B13721C7-F507-4982-B2E5-502A71474FED} (Skype extension for Firefox )
HKLM_Extensions|{1E73965B-8B48-48be-9C8D-68B920ABC1C4} - C:\Program Files\AVG\AVG10\Firefox4\

-- C:\Users\samuel\AppData\Roaming\Mozilla\FireFox\Profiles\dm3e6n41.default --
Extensions\ffxtlbr@babylon.com (Babylon)
Prefs.js - browser.download.lastDir, C:\\Users\\samuel\\Downloads
Prefs.js - browser.search.selectedEngine, Bing
Prefs.js - browser.startup.homepage, hxxp://www.google.fr/webhp?hl=fr
Prefs.js - browser.startup.homepage_override.mstone, rv:1.9.2.18
Prefs.js - keyword.URL, hxxp://www.bing.com/search?mkt=fr-FR&form=IE0004&q=

========================================

**** Internet Explorer Version [8.0.6001.19088] ****

HKCU_Main|Default_Page_URL - hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&pver=6&ar=msnhome
HKCU_Main|Default_Search_URL - hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch
HKCU_Main|Search bar - hxxp://go.microsoft.com/fwlink/?linkid=54896
HKCU_Main|Start Page - hxxp://fr.msn.com/
HKLM_Main|Default_Page_URL - hxxp://go.microsoft.com/fwlink/?LinkId=54896
HKLM_Main|Default_Search_URL - hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch
HKLM_Main|Search bar - hxxp://search.msn.com/spbasic.htm
HKLM_Main|Search Page - hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch
HKLM_Main|Start Page - hxxp://fr.msn.com/
HKCU_SearchScopes\{A863C3BD-F069-4CAC-9E4B-700F62C643D2} - "Kelkoo" (hxxp://fr.kelkoopartners.net/ctl/do/search?siteSearchQuery={searchTerms}&fromfor...)
HKLM_SearchScopes\{A863C3BD-F069-4CAC-9E4B-700F62C643D2} - "Kelkoo" (hxxp://fr.kelkoopartners.net/ctl/do/search?siteSearchQuery={searchTerms}&fromfor...)
HKLM_ElevationPolicy\{70f641fd-9ffc-4d5b-a4dc-962af4ed7999} - C:\Program Files\Internet Explorer\iedw.exe (x)
BHO\{5C255C8A-E604-49b4-9D64-90988571CECB} (?)

========================================

C:\Program Files\Ad-Remover\Quarantine: 32 Fichier(s)
C:\Program Files\Ad-Remover\Backup: 17 Fichier(s)

C:\Ad-Report-CLEAN[1].txt - 15/07/2011 19:12:47 (4066 Octet(s))
C:\Ad-Report-SCAN[1].txt - 15/07/2011 19:07:40 (4300 Octet(s))

Fin à: 19:13:56, 15/07/2011

============== E.O.F ==============
  • 0

#7 mudvayne03

mudvayne03

    Junior Member

  • Membres
  • 7 messages

Posté 15 juillet 2011 - 08:41

et voila le rapport de malwarebytes:


Malwarebytes' Anti-Malware 1.51.1.1800
www.malwarebytes.org

Version de la base de données: 7149

Windows 6.0.6001 Service Pack 1
Internet Explorer 8.0.6001.19088

15/07/2011 21:28:44
mbam-log-2011-07-15 (21-28-40).txt

Type d'examen: Examen complet (C:\|D:\|)
Elément(s) analysé(s): 425210
Temps écoulé: 1 heure(s), 35 minute(s), 29 seconde(s)

Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 1
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 6

Processus mémoire infecté(s):
(Aucun élément nuisible détecté)

Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)

Clé(s) du Registre infectée(s):
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\ (Hijack.Zones) -> No action taken.

Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)

Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)

Dossier(s) infecté(s):
(Aucun élément nuisible détecté)

Fichier(s) infecté(s):
c:\Users\samuel\AppData\Local\Temp\jar_cache7345420539865807297.tmp (Trojan.Agent) -> No action taken.
c:\Users\samuel\AppData\Roaming\microsoft\Windows\start menu\Programs\Startup\scandisk.lnk (Trojan.Downloader) -> No action taken.
c:\Users\samuel\AppData\Roaming\Adobe\shed\thr1.chm (Malware.Trace) -> No action taken.
c:\Users\samuel\AppData\Roaming\Adobe\plugs\mmc119.exe (Trojan.Agent.Gen) -> No action taken.
c:\Users\samuel\AppData\Roaming\Adobe\plugs\mmc211.exe (Trojan.Agent.Gen) -> No action taken.
c:\Users\samuel\AppData\Roaming\Adobe\plugs\mmc3421101.txt (Trojan.Agent.Gen) -> No action taken.
  • 0

#8 pear

pear

    Devil Member !

  • Equipe Sécurité
  • 27 261 messages

Posté 16 juillet 2011 - 10:59

Bonjour,

Nettoyage
Relancez Mbam(Malewares'Bytes)
Sélectionnez "Exécuter un examen complet"
Cliquez sur "Rechercher"
L' analyse prendra un certain temps, soyez patient !
A la fin , un message affichera :
L'examen s'est terminé normalement.
Sélectionnez tout et cliquez sur Supprimer la sélection ,
MBAM va détruire les fichiers et clés de registre et en mettre une copie dans la quarantaine.
puis ouvrir le Bloc-notes et y copier le rapport d'analyse qui peut être retrouvé sous l'onglet Rapports/logs.
Copiez-collez ce rapport dans la prochaine réponse.
[/color]
  • 0

#9 mudvayne03

mudvayne03

    Junior Member

  • Membres
  • 7 messages

Posté 17 juillet 2011 - 05:21

Malwarebytes' Anti-Malware 1.51.1.1800
www.malwarebytes.org

Version de la base de données: 7149

Windows 6.0.6001 Service Pack 1
Internet Explorer 8.0.6001.19088

17/07/2011 13:59:57
mbam-log-2011-07-17 (13-59-57).txt

Type d'examen: Examen complet (C:\|D:\|)
Elément(s) analysé(s): 425502
Temps écoulé: 2 heure(s), 4 minute(s), 24 seconde(s)

Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 0
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 0

Processus mémoire infecté(s):
(Aucun élément nuisible détecté)

Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)

Clé(s) du Registre infectée(s):
(Aucun élément nuisible détecté)

Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)

Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)

Dossier(s) infecté(s):
(Aucun élément nuisible détecté)

Fichier(s) infecté(s):
(Aucun élément nuisible détecté)
  • 0

#10 pear

pear

    Devil Member !

  • Equipe Sécurité
  • 27 261 messages

Posté 17 juillet 2011 - 05:35

Bien.

Et comment va la machine ?
  • 0









Sujets similaires :     x