Aller au contenu

pear

Equipe Sécurité
  • Compteur de contenus

    27 717
  • Inscription

  • Dernière visite

  • Jours gagnés

    518

Tout ce qui a été posté par pear

  1. Vous n'êtes pas très bavard! Si vous expliquiez plus en large quel est votre problème, ce serait plus facile de vous aider.
  2. Vous êtes sous Win 7. Voyez plutôt là: La restauration du système sous Windows 7
  3. La charte de ce forum ne permet pas de continuer.
  4. Activer et réinstaller la restauration Démarrer->Exécuter-> %SystemRoot%\system32\restore\rstrui.exe Si cela ne marche pas: Démarrer => Exécuter et Copiez/collez la commande : rundll32.exe advpack.dll,LaunchINFSection %systemroot%\Inf\sr.inf La fonctionnalité de Restauration du système sera complètement réinstallée. Le service Planificateur de Tâches doit être démarré.
  5. Il n'y a plus d'infection visible. Encore quelque chose ?
  6. Lancez cet outil de diagnostic: Zhpdiag 1.31 Double-cliquer sur ZHPDiag.exe pour installer l'outil Sur le bureau ,il y aura 3 icônes Sous XP, double clic sur l'icône ZhpDiag Sous Vista/7, faire un clic droit et Exécuter en tant qu'administrateur Cliquez sur le bouton en haut, à droite et choisissez Tous Pour éviter un blocage, décochez 045 et 061 Clic sur la Loupe en haut, à gauche pour lancer le scan Postez le rapport ZhpDiag.txt qui apparait sur le bureau Comment poster les rapports Cliquez sur ce bouton en haut, à droite Appuyez sur Parcourir et chercher le rapport , Cliquer sur Envoyer >> dans la page suivante --> Cliquer Pjjoint Uploader ,, une adresse http//.. sera créée Copier /coller cette adresse dans votre prochain message.
  7. Vous b'avez pas cela ? Accéder à la console WinRE par les Options de démarrage avancées[/url] Au démarrage , tapoter les touches F8 (F5 pour certaines marques de PC) ou ALT + F10 ou ALT GR + F10 Dans la fenêtre des Options de démarrage avancées Sélectionner Réparer l’ordinateur et valider Dans les options offertes,choisissez d'abord Restaurer le sytème à une date antérieure aux problèmes. Ensuite,si cela ne suffit pas: Réparation du démarrage dans la boîte de dialogue Options de récupération système.
  8. Je ne vois pas de ligne disant: CSI 00000008 [sR] Cannot repair member file , ce qui signifie que ce que devait être réparé l'a été. Si donc, après redémarrage votre problème persiste, il faut chercher autre chose qu'une erreur système. La seule piste qui me reste date de Xp. Voyez si vous pouvez en tirer parti: Allez là: Téléchargez les trois clés suivantes : - colonne gauche : n° 72 et n° 246 - colonne droite : n° 195 et autre possibilité: Renommer shell32.dll->Shell32.old et la remplacer par celle de dllcache.
  9. Téléchargez MBAM Avant de lancer Mbam Vous devez d'abord désactiver vos protections mais vous ne savez pas comment faire Cliquer ici Branchez tous les supports amovibles avant de faire ce scan (clé usb/disque dur externe etc) Exécuter avec droits d'administrateur. Sous Vista , désactiver l'Uac Double cliquez sur l'icône Download_mbam-setup.exe pour lancer le processus d'installation. Enregistrez le sur le bureau . Fermer toutes les fenêtres et programmes Suivez les indications (en particulier le choix de la langue et l'autorisation d'accession à Internet) N'apportez aucune modification aux réglages par défaut et, en fin d'installation, Vérifiez que les options Update et Launch soient cochées MBAM démarrera automatiquement et enverra un message demandant de mettre à jour le programme avant de lancer une analyse. cliquer sur OK pour fermer la boîte de dialogue.. Dans l'onglet "mise à jour", cliquez sur le bouton Recherche de mise à jour: Si le pare-feu demande l'autorisation de connecter MBAM, acceptez. Une fois la mise à jour terminée, allez dans l'onglet Recherche. Sélectionnez "Exécuter un examen complet" Cliquez sur "Rechercher" .L' analyse prendra un certain temps, soyez patient ! A la fin , un message affichera : L'examen s'est terminé normalement. Et un fichier Mbam.log apparaitra Sélectionnez tout et cliquez sur Supprimer la sélection , MBAM va détruire les fichiers et clés de registre et en mettre une copie dans la quarantaine. puis ouvrir le Bloc-notes et y copier le rapport d'analyse qui peut être retrouvé sous l'onglet Rapports/logs. Copiez-collez ce rapport dans la prochaine réponse.
  10. Nettoyage Double-clic sur l'icône OTLPE sur le Bureau. A la demande Do you wish to load the remote registry cliquezYes et de même Do you wish to load remote user profile(s) for scanning cliquez Yes Vérifiez que Automatically Load All Remaining Users est bien coché et validez copier/coller tout le texte suivant (en vert) dans la fenêtre de Personnalisation Custom Scan/Fixes :OTL IE - HKU\Margaux_ON_C\..\URLSearchHook: {0BC6E3FA-78EF-4886-842C-5A1258C4455A} - Reg Error: Key error. File not found FF - prefs.js..browser.search.defaultengine: "Ask.com" FF - prefs.js..browser.search.defaultenginename: "Ask.com" FF - prefs.js..browser.search.order.1: "Ask.com" FF - prefs.js..extensions.enabledItems: [email protected]:1.0.11 FF - HKLM\Software\MozillaPlugins\@adobe.com/FlashPlayer: File not found FF - HKLM\Software\MozillaPlugins\@divx.com/DivX Browser Plugin,version=1.0.0: File not found FF - HKLM\Software\MozillaPlugins\@divx.com/DivX Content Upload Plugin,version=1.0.0: File not found FF - HKLM\Software\MozillaPlugins\@divx.com/DivX Player Plugin,version=1.0.0: File not found FF - HKLM\Software\MozillaPlugins\@divx.com/DivX VOD Helper,version=1.0.0: File not found FF - HKLM\Software\MozillaPlugins\@Google.com/GoogleEarthPlugin: File not found FF - HKLM\Software\MozillaPlugins\@real.com/nprpchromebrowserrecordext;version=12.0.1.669: File not found FF - HKLM\Software\MozillaPlugins\@real.com/nprphtml5videoshim;version=12.0.1.669: File not found FF - HKLM\Software\MozillaPlugins\@tools.google.com/Google Update;version=3: File not found FF - HKLM\Software\MozillaPlugins\@tools.google.com/Google Update;version=9: File not found FF - HKLM\Software\MozillaPlugins\@viewpoint.com/VMP: File not found O2 - BHO: (no name) - {3049C3E9-B461-4BC5-8870-4C09146192CA} - No CLSID value found. O2 - BHO: (DivX Plus Web Player HTML5 <video>) - {326E768D-4182-46FD-9C16-1449A49795F4} - File not found O2 - BHO: (no name) - {bf00e119-21a3-4fd1-b178-3b8537e75c92} - No CLSID value found. O2 - BHO: (Avira SearchFree Toolbar plus Web Protection) - {D4027C7F-154A-4066-A1AD-4243D8127440} - File not found O2 - BHO: (EpsonToolBandKicker Class) - {E99421FB-68DD-40F0-B4AC-B7027CAE2F1A} - File not found O3 - HKLM\..\Toolbar: (Avira SearchFree Toolbar plus Web Protection) - {D4027C7F-154A-4066-A1AD-4243D8127440} - File not found O3 - HKLM\..\Toolbar: (EPSON Web-To-Page) - {EE5D279F-081B-4404-994D-C6B60AAEBA6D} - File not found O3 - HKLM\..\Toolbar: (no name) - Locked - No CLSID value found. O3 - HKU\Annick_ON_C\..\Toolbar\ShellBrowser: (no name) - {42CDD1BF-3FFB-4238-8AD1-7859DF00B1D6} - No CLSID value found. O3 - HKU\Annick_ON_C\..\Toolbar\WebBrowser: (no name) - {0B53EAC3-8D69-4B9E-9B19-A37C9A5676A7} - No CLSID value found. O3 - HKU\Annick_ON_C\..\Toolbar\WebBrowser: (no name) - {4E7BD74F-2B8D-469E-A0E8-ED6AB685FA7D} - No CLSID value found. O3 - HKU\Annick_ON_C\..\Toolbar\WebBrowser: (no name) - {4E7BD74F-2B8D-469E-CCB0-B130EEDBE97C} - No CLSID value found. O3 - HKU\Jean-Claude_ON_C\..\Toolbar\WebBrowser: (no name) - {0B53EAC3-8D69-4B9E-9B19-A37C9A5676A7} - No CLSID value found. O3 - HKU\Jean-Claude_ON_C\..\Toolbar\WebBrowser: (no name) - {42CDD1BF-3FFB-4238-8AD1-7859DF00B1D6} - No CLSID value found. O3 - HKU\Jean-Claude_ON_C\..\Toolbar\WebBrowser: (no name) - {4E7BD74F-2B8D-469E-CCB0-B130EEDBE97C} - No CLSID value found. O3 - HKU\Jean-Claude_ON_C\..\Toolbar\WebBrowser: (no name) - {BDAD1DAD-C946-4A17-ADC1-64B5B4FF55D0} - No CLSID value found. O3 - HKU\Jean-Claude_ON_C\..\Toolbar\WebBrowser: (EPSON Web-To-Page) - {EE5D279F-081B-4404-994D-C6B60AAEBA6D} - File not found O3 - HKU\Margaux_ON_C\..\Toolbar\WebBrowser: (no name) - {0B53EAC3-8D69-4B9E-9B19-A37C9A5676A7} - No CLSID value found. O3 - HKU\Margaux_ON_C\..\Toolbar\WebBrowser: (no name) - {42CDD1BF-3FFB-4238-8AD1-7859DF00B1D6} - No CLSID value found. O3 - HKU\Margaux_ON_C\..\Toolbar\WebBrowser: (no name) - {4E7BD74F-2B8D-469E-A0E8-ED6AB685FA7D} - No CLSID value found. O3 - HKU\Margaux_ON_C\..\Toolbar\WebBrowser: (no name) - {4E7BD74F-2B8D-469E-CCB0-B130EEDBE97C} - No CLSID value found. O3 - HKU\Margaux_ON_C\..\Toolbar\WebBrowser: (no name) - {BDAD1DAD-C946-4A17-ADC1-64B5B4FF55D0} - No CLSID value found. O3 - HKU\Margaux_ON_C\..\Toolbar\WebBrowser: (EPSON Web-To-Page) - {EE5D279F-081B-4404-994D-C6B60AAEBA6D} - File not found O4 - HKLM..\Run: [] File not found O4 - HKLM..\Run: [ApnUpdater] File not found O4 - HKLM..\Run: [avgnt] File not found O4 - HKLM..\Run: [KernelFaultCheck] File not found O4 - HKLM..\Run: [soundMan] File not found O4 - HKLM..\Run: [userFaultCheck] File not found O4 - Startup: C:\Documents and Settings\Annick\Menu Démarrer\Programmes\Démarrage\Webshots.lnk = File not found O9 - Extra Button: Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - File not found O9 - Extra 'Tools' menuitem : Windows Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - File not found O16 - DPF: {8FFBE65D-2C9C-4669-84BD-5829DC0B603C} http://fpdownload.macromedia.com/get/flashplayer/current/polarbear/ultrashim.cab (Reg Error: Key error.) O16 - DPF: {B8BE5E93-A60C-4D26-A2DC-220313175592} http://messenger.zone.msn.com/binary/ZIntro.cab32846.cab (Reg Error: Key error.) O16 - DPF: {CAFEEFAC-0016-0000-0020-ABCDEFFEDCBA} Reg Error: Value error. (Reg Error: Key error.) O16 - DPF: {E2883E8F-472F-4FB0-9522-AC9BF37916A7} http://platformdl.adobe.com/NOS/getPlusPlus/1.6/gp.cab (Reg Error: Key error.) O20 - Winlogon\Notify\NavLogon: DllName - Reg Error: Value error. - Reg Error: Value error. File not found O21 - SSODL: CDBurn - {fbeb8a05-beee-4442-804e-409d6c4515e9} - CLSID or File not found. O21 - SSODL: WebCheck - {E6FB5E20-DE35-11CF-9C87-00AA005127ED} - CLSID or File not found. MsConfig - StartUpReg: Adobe Reader Speed Launcher - hkey= - key= - File not found MsConfig - StartUpReg: DivXUpdate - hkey= - key= - File not found MsConfig - StartUpReg: PHIME2002ASync - hkey= - key= - File not found MsConfig - StartUpReg: SpybotSD TeaTimer - hkey= - key= - File not found MsConfig - StartUpReg: TkBellExe - hkey= - key= - File not found Drivers32: vidc.DIVX - DivX.dll File not found Drivers32: vidc.yv12 - yv12vfw.dll File not found [2012/10/30 09:36:48 | 000,000,000 | ---D | C] -- C:\Documents and Settings\Annick\Local Settings\Application Data\AskToolbar [2012/10/29 15:50:45 | 000,000,000 | ---D | C] -- C:\Documents and Settings\Margaux\Local Settings\Application Data\AskToolbar [2010/08/22 08:19:57 | 000,000,000 | ---D | M] -- C:\Documents and Settings\Jean-Claude\Application Data\Uniblue [2006/04/27 13:46:16 | 000,000,000 | ---D | M] -- C:\Documents and Settings\Margaux\Application Data\Babylon ActiveX: {1B00725B-C455-4DE6-BFB6-AD540AD427CD} - Viewpoint Media Player [2005/05/29 04:24:46 | 000,000,540 | ---- | C] () -- C:\WINDOWS\_delis32.ini [2002/11/01 09:17:50 | 000,000,256 | ---- | C] () -- C:\WINDOWS\aucfg.ini [2005/04/25 22:32:30 | 000,000,000 | ---D | M] -- C:\Documents and Settings\All Users\Application Data\Viewpoint :reg [HKEY_LOCAL_MACHINE\SOFTWARE\Classes\exefile\shell\open\command] ""=""%1" %*" [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon] "Userinit"="C:\\WINDOWS\\system32\\userinit.exe," :commands [PURITY] [EMPTYTEMP] [REBOOT] Dans la fenêtre de l'outil OTLPE, cliquez sur [bRun Fix][/b] ; Patientez juqu'à l'apparition du rapport Faites un "Shutdown" de l'environnement OTLPE (via le bouton "Start" au bas à gauche) et redémarrez normalement la machine infectée après avoir retiré le CD OTLPE. collez le rapport de OTLPE dans votre réponse
  11. A défaut de restauraion, il y a une autre option:
  12. la seule explication, d'après de nombreuses situations antérieures identiques, serait un mauvais cd.
  13. On y reviendra, si besoin. Combofix est un logiciel très puissant qui ne doit pas être utilisé sans une aide compétente sous peine de risquer des dommages irréversibles. Veuillez noter que ce logiciel est régulièrement mis à jour et que la version téléchargée sera obsolète dans quelques jours. Télécharger combofix.exe de Subs et sauvegardez le sur le bureau Fermez ou désactivez tous les programmes Antivirus, Antispyware, Pare-feu actifs car ils pourraient perturber le fonctionnement de cet outil Pour cela: Démarrer->Exécuter->Msconfig->Démarrage : décochez les protections Antivirus, Antispyware,Teatimer etc.. Cela est absolument nécessaire au succès de la procédure. Bien évidemment, vous les rétablirez ensuite. 2)Vous avez téléchargé Combofix. Double cliquer sur combofix.exe pour le lancer. Ne pas fermer la fenêtre qui vient de s'ouvrir , le bureau serait vide et cela pourrait entraîner un plantage du programme! Pour lancer le scan Connecter tous les disques amovibles (disque dur externe, clé USB…). Taper sur la touche 1 pour démarrer le scan. Si pour une raison quelconque, combofix ne se lançait pas, Sous Vista, désactivez l'UAC Démarrez en mode sans échec, choisissez le compte Administrateur, lancez Combofix Si vous avez un message de Combofix disant que votre antivirus est actif alors que vous l'avez désactivé, recommencez la procédure en mode sans échec Lorsque ComboFix tourne, ne touchez plus du tout à votre ordinateur, vous risqueriez de planter le programme. Le scan pourrait prendre un certain temps, il y a 50 procédures successives: Patientez au moins 30 minutes pendant l'analyse. Si le programme gèle (+ de 30 minutes), fermez le en cliquant le "X" au haut à droite de la fenêtre. A la fin,,un rapport sera généré Il se trouve à c:\combofix.txt Comment poster les rapports Copiez/collez tout ou partie des rapports dans un ou plusieurs messages. Autre solution à privilégier pour un rapport lourd Aller sur le site :Ci-Joint Appuyez sur Parcourir et chercher les rapports sur le disque, Cliquer sur Ouvrir Cliquer sur Créer le lien CJoint, >> dans la page suivante --> ,, une adresse http//.. sera créée Copier /coller cette adresse dans votre prochain message.
  14. J'ai déjà rencontré ce problème mais avec un pc qui démarrait. Ce n'est semble-t-il pas le cas ici. Le processus ntvdm.exe (Windows 16-bit Virtual Machine) est un processus générique de Windows NT/2000/XP visant à fournir un environnement 16-bit pour les anciennes applications 16 bits. Il suffit de trouver l'application 16bits qui se lance, en générale un vieux pilote de scanner, d'imprimante ou de webcam. Ici userinit est en conflit avec quelque chose qu'on ne connait pas. IL faut donc pouvoir entrer dans cette machine. Pour cela: Il vous faut une autre machine en état de marche disposant d'un graveur où vous insérez un disque vierge(cd ou dvd) Sur la machine malade,vérifier l'ordre du boot dans le BIOS et mettre le lecteur cd(dvd) en premier(First boot) Télécharger OTLPEStd.exe Ou à partir de ce lien sur le Bureau Le fichier fait plus de 97MB, soyez donc patient pour le téléchargement. Lancez le fichier OTLPEStd.exe ; Un fichier .iso inclus dans le téléchargement sera gravé sur le disque vierge qui permettra d'avoir accès aux fichiers de la machine malade. Insèrez le disque gravé sur la machine infectée et démarrez à partir de ce disque. Vous devez voir bureau REATOGO-X-PE Double-click sur l'icone OTLPE A "Do you wish to load the remote registry"->choisir Yes et "Do you wish to load remote user profile(s) for scanning"->choisir Yes si vous avez un message : RunScanner Error - Target is not windows 2000 or later , il faut descendre jusqu'au dossier c:\windows dans l'arborescence de local disk (c:) Vérifier que Automatically Load All Remaining Users est coché et valider par OK » OTLPE se lançe alors L' écran d'OTLPE s'affiche: Vérifier que les paramètres sont identiques à ceux de l'image ci-dessus. Dans Pesonnalisation (Custom Scans Fixes) copier_coller le contenu ci dessous: SAVEMBR:0 NetSvcs msconfig safebootminimal safebootnetwork activex drivers32 %SYSTEMDRIVE%\*.exe %USERPROFILE%\AppData\Local\*.* %USERPROFILE%\AppData\Roaming\*.* %systemroot%\system32\*.ini %systemroot%\Tasks\*.* %systemroot%\system32\Tasks\*.* %systemroot%\*. /mp /s %systemroot%\system32\*.dll /lockedfiles %systemroot%\Tasks\*.job /lockedfiles %systemroot%\system32\drivers\*.sys /lockedfiles HKEY_LOCAL_MACHINE\system\currentcontrolset\control\lsa /s HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Winlogon /md5start eventlog.dll scecli.dll netlogon.dll cngaudit.dll sceclt.dll ntelogon.dll logevent.dll iaStor.sys nvstor.sys atapi.sys IdeChnDr.sys viasraid.sys AGP440.sys vaxscsi.sys nvatabus.sys viamraid.sys nvata.sys nvgts.sys iastorv.sys ViPrt.sys eNetHook.dll ahcix86.sys KR10N.sys nvstor32.sys ahcix86s.sys nvrd32.sys userinit.exe explorer.exe ntoskrnl.exe services.exe wininit.exe afd.sys ipsec.sys netbt.sys tcpip.sys /md5stop CREATERESTOREPOINT Clic sur Analyse (Run Scan) le scan terminé , le fichier se trouve là C:\OTL.txt Comment poster les rapports Vous copiez/collez tout ou partie des rapports dans un ou plusieurs messages. ou Aller sur le site :Ci-Joint Appuyez sur Parcourir et chercher les rapports sur le disque, Ensuite appuyez sur Créer le lien CJoint, >> dans la page suivante --> ,, une adresse http//.. sera créée Copier /coller cette adresse dans votre prochain message.
  15. Alors ma dernière cartouche: Vérificateur des fichiers système pour résoudre les problèmes des fichiers système manquants ou endommagés sur Windows Vista ou Windows 7 Ouvrez une invite de commandes avec élévation de privilèges. Pour ce faire, cliquez sur Démarrer-> Tous les programmes->Accessoires->Clic sur Invite de commande et Exécuter en tant qu'administrateur. Si vous êtes invité à donner un mot de passe administrateur ou à confirmer une opération, tapez le mot de passe ou cliquez sur Autoriser. À l'invite de commandes,copiez/collez la commande suivante et valdez: sfc /scannow La commande sfc /scannow vérifie tous les fichiers système protégés et remplace les versions incorrectes par des versions Microsoft appropriées. Pour déterminer quels fichiers ne peuvent pas être réparés par l'outil Vérificateur des fichiers système : Ouvrez une invite de commandes avec élévation de privilèges comme décrit dans l'étape précédente. À l'invite de commandes,copiez/collez la commande suivante findstr/c: "[sR]" %windir%\Logs\CBS\CBS.log > %userprofile%\Desktop\sfcdetails.txt Validez Le fichier Sfcdetails.txt contient les détails de ce qui a été vu chaque fois que l'outil Vérificateur des fichiers système a été exécuté sur l'ordinateur. Le fichier comprend des informations sur les fichiers qui n'ont pas été réparés par l'outil Vérifiez les entrées de date et heure pour déterminer le fichiers de problème qui ont été trouvés à la dernière fois que vous avez exécuté l'outil Vérificateur des fichiers système. Tapez sfcdetails.txt dans les fichiers et programmes de recherche, puis appuyez sur entrée. Le fichier Sfcdetails.txt utilise le format suivant : Détail SFC date/heure L'exemple de fichier journal suivant contient une entrée pour un fichier qui n'a pas pu être réparé. : 2007-01-12 12:10:42, Info CSI 00000008 [sR] Cannot repair member file [l:34{17}]"Accessibility.dll" of Accessibility, Version = 6.0.6000.16386, pA = PROCESSOR_ARCHITECTURE_MSIL (, Culture neutral, VersionScope neutral, PublicKeyToken = {l:8 b:b03f5f7f11d50a3a}, Type neutral, TypeName neutral, PublicKey neutral in the store, file is missing Si l'outil Vérificateur des fichiers système ne peut pas réparer un fichier, : Il vous faut d'abord vous procurer une copie saine du fichier malade. Ensuite: Démarrez l'invite de commande En tant qu'administrateur, copiez/ collezla commande suivante : TAKEOWN /f Chemin_accès_et_nom_fichier Par exemple, tapez takeown /f E:\windows\system32\jscript.dll. Validez Copiez / collez la commande suivante pour accorder aux administrateurs les droits complets d'accès au fichier : icacls Chemin_accès_et_nom_fichier /GRANT ADMINISTRATORS: F Par exemple, icacls E:\windows\system32\jscript.dll /grant administrators: F. Validez Copiez/collez la commande suivante pour remplacer le fichier par une copie correcte du fichier : Copy Path_And_File_Name_Of_Source_File Path_And_File_Name_Of_Destination Par exemple, copy E:\temp\jscript.dll E:\windows\system32\jscript.dll .
  16. Il faut toujours poster les rapports sans quoi nous sommes désarmés.
  17. Et les icônes, c'est mieux ?
  18. Bien. Encore quelque souci ?
  19. Vous devez trouver sur le bureau ou ,sinon, dans le dossier où vous avez installé Zhpdiag ces 3 icônes . Cliquer sur l'icône Zhpfix Sous Vista/7 clic-droit, "Exécuter En tant qu'Administrateur Copiez/Collez les lignes vertes dans le cadre ci dessous: pour cela; Clic gauche maintenu enfoncé, Balayer l'ensemble du texte à copier avec la souris pour le mettre en surbrillance ,de gauche à droite et de haut en bas Ctrl+c mettre le tout en mémoire Ctrl+v pour inscrire le texte dans le Document ou en cliquant le bouton Coller le presse papier R4 - HKCU\SOFTWARE\Microsoft\Internet Explorer\PhishingFilter,Enabled = 0 => Infection Rogue (Possible) O4 - HKCU\..\Run: [Edcuqi] . (.NVIDIA Corporation - PhysXCore.) -- C:\Users\arnaud\AppData\Roaming\Ydsuu\byiwt.exe => Infection FakeAlert (Possible) O4 - HKUS\S-1-5-21-2649833032-642878925-351075071-1003\..\Run: [Edcuqi] . (.NVIDIA Corporation - PhysXCore.) -- C:\Users\arnaud\AppData\Roaming\Ydsuu\byiwt.exe => Infection FakeAlert (Possible) O43 - CFD: 05/06/2012 - 17:33:51 - [0] ----D C:\Program Files\Spybot O43 - CFD: 19/07/2012 - 15:54:40 - [0] ----D C:\ProgramData\boost_interprocess => boost.org O87 - FAEL: "{9034D556-EA42-4031-A35F-7E7F529F1BBF}" |In - Public - P6 - TRUE | .(...) -- F:\data\eSKernel.exe (.not file.) => Fichier absent O87 - FAEL: "{C67449ED-0CFD-40DB-9F2F-2E9068DFBECD}" |In - Public - P17 - TRUE | .(...) -- F:\data\eSKernel.exe (.not file.) => Fichier absent O87 - FAEL: "{60209E6C-A52E-42E9-B885-E2E7A48C5E90}" |In - Private - P6 - TRUE | .(...) -- F:\data\eSKernel.exe (.not file.) => Fichier absent O87 - FAEL: "{31FC0137-F27E-46AF-AE6B-8B99FABE2427}" |In - Private - P17 - TRUE | .(...) -- F:\data\eSKernel.exe (.not file.) => Fichier absent SysRestore EmptyFlash EmptyTemp FirewallRaz Proxyfix Hostfix Cliquer sur "Go" Redémarrer pour achever le nettoyage. Un rapport apparait:
  20. ces clsid inconnus seraient suspects. [2012/11/13 18:28:08 | 000,000,000 | ---D | C] -- C:\Users\Kamels\AppData\Local\{7D69B686-78D6-473F-BD3D-868E4BEA3344} [2012/11/12 17:50:53 | 000,000,000 | ---D | C] -- C:\Users\Kamels\AppData\Local\{4C701BFE-F8E8-4666-B28B-0042BE502356} 2012/11/11 20:06:48 | 000,000,000 | ---D | C] -- C:\Users\Kamels\AppData\Local\{ECC02886-6FDA-4BDB-A645-9919AD658628} [2012/11/10 17:06:17 | 000,000,000 | ---D | C] -- C:\Users\Kamels\AppData\Local\{B38AE779-7CCE-4C61-A175-0844091AF64D} 2012/11/09 10:25:35 | 000,000,000 | ---D | C] -- C:\Users\Kamels\AppData\Local\{4A947FC5-EE98-468F-B42D-41C7B199B140} [2012/11/08 21:33:34 | 000,000,000 | ---D | C] -- C:\Users\Kamels\AppData\Local\{F32AF77C-AE16-44DB-B2E9-B3B3B134B709} 2012/11/08 09:32:58 | 000,000,000 | ---D | C] -- C:\Users\Kamels\AppData\Local\{E348012B-16CE-4B1B-8355-92A674E4B8F6} [2012/11/07 12:03:47 | 000,000,000 | ---D | C] -- C:\Users\Kamels\AppData\Local\{8A3B3A34-68BC-48EF-9942-66BC6342743A} [2012/11/07 00:03:11 | 000,000,000 | ---D | C] -- C:\Users\Kamels\AppData\Local\{802E7BC2-3119-4E35-9215-56B72956429F} [2012/11/06 07:32:43 | 000,000,000 | ---D | C] -- C:\Users\Kamels\AppData\Local\{08462874-068D-4891-A244-EA391FEBFC5C} [2012/11/05 15:38:51 | 000,000,000 | ---D | C] -- C:\Users\Kamels\AppData\Local\{CDF60148-63BA-4EDF-855B-49258FC9CF75} [2012/10/25 06:17:50 | 000,000,000 | ---D | C] -- C:\Users\Kamels\AppData\Local\{A08DC182-5E66-4714-9DB2-1E3D2C12F20A} 2012/10/24 13:02:01 | 000,000,000 | ---D | C] -- C:\Users\Kamels\AppData\Local\{7BFF2D19-C3DF-4BA9-BEF0-FC3EA3AF328C} [2012/10/23 16:28:30 | 000,000,000 | ---D | C] -- C:\Users\Kamels\AppData\Local\{BB51DC9E-F4E8-413C-9779-AA62AAC8FE78} [2012/10/22 18:18:43 | 000,000,000 | ---D | C] -- C:\Users\Kamels\AppData\Local\{FD936A5F-B6CD-4134-AAFF-37D5A3473EDC} [2012/10/22 06:18:08 | 000,000,000 | ---D | C] -- C:\Users\Kamels\AppData\Local\{66F75170-FC04-4D64-89A7-F320AFE4095B} [2012/10/18 18:09:04 | 000,000,000 | ---D | C] -- C:\Users\Kamels\AppData\Local\{AE246A39-15DD-4D81-98B6-16BC960CC647} [2012/10/17 18:45:49 | 000,000,000 | ---D | C] -- C:\Users\Kamels\AppData\Local\{357C6C18-77A7-46BF-8144-E3144173F67B} [2012/10/16 13:12:44 | 000,000,000 | ---D | C] -- C:\Users\Kamels\AppData\Local\{9BD319DC-B353-449C-9BC6-DBE125C11E2C} [2012/10/15 11:52:15 | 000,000,000 | ---D | C] -- C:\Users\Kamels\AppData\Local\{C789FFFD-BE55-441B-A501-CDDF7621A1F5} [2012/10/14 19:24:41 | 000,000,000 | ---D | C] -- C:\Users\Kamels\AppData\Local\{8A500B8E-74D4-4F31-9761-A49EAD0E701F} [2012/10/14 00:46:17 | 000,000,000 | ---D | C] -- C:\Users\Kamels\AppData\Local\{E55CC5E4-D7FC-4C87-84E1-0B8F192EC493} 2012/10/13 12:45:42 | 000,000,000 | ---D | C] -- C:\Users\Kamels\AppData\Local\{40282F7B-6305-47E8-8174-EA211B13AFA6} [2012/10/12 17:24:25 | 000,000,000 | ---D | C] -- C:\Users\Kamels\AppData\Local\{00524091-E776-48F9-AD37-585EC582A0A1} [2012/10/11 19:28:55 | 000,000,000 | ---D | C] -- C:\Users\Kamels\AppData\Local\{D95A965F-AE2B-4B86-B9B6-7384ECBFC386} 2012/10/10 13:49:06 | 000,000,000 | ---D | C] -- C:\ProgramData\34BE82C4-E596-4e99-A191-52C6199EBF69 [2012/10/10 12:43:33 | 000,000,000 | ---D | C] -- C:\Users\Kamels\AppData\Local\{437A442A-CC6C-453F-86BA-8B0A54CCB2A1} [2012/10/09 21:07:57 | 000,000,000 | ---D | C] -- C:\Users\Kamels\AppData\Local\{8C146A41-4118-428E-AC4A-D5B31280F65C} 2012/10/09 05:56:56 | 000,000,000 | ---D | C] -- C:\Users\Kamels\AppData\Local\{34558377-97BE-494F-A7EE-BCC833D3A524} [2012/10/07 18:41:56 | 000,000,000 | ---D | C] -- C:\Users\Kamels\AppData\Local\{5CABD22A-1B44-48B9-AA50-5CFAFA8A7A28} [2012/10/05 17:57:29 | 000,000,000 | ---D | C] -- C:\Users\Kamels\AppData\Local\{A8254209-B546-457B-9B1D-4B1620726A13} [2012/10/04 19:13:16 | 000,000,000 | ---D | C] -- C:\Users\Kamels\AppData\Local\{B8887A73-E6A0-4A86-9FDB-829E9759FBFC} [2012/10/03 17:18:17 | 000,000,000 | ---D | C] -- C:\Users\Kamels\AppData\Local\{8BE6ED03-00E1-4278-B1A3-653BF039A892} [2012/10/01 17:32:12 | 000,000,000 | ---D | C] -- C:\Users\Kamels\AppData\Local\{3D746B94-2B4C-4FDE-8D3E-FB7EF5EFBA08} [2012/09/30 12:27:50 | 000,000,000 | ---D | C] -- C:\Users\Kamels\AppData\Local\{1998AD06-4896-41D6-8F6D-18B278537F00} [2012/09/30 00:27:25 | 000,000,000 | ---D | C] -- C:\Users\Kamels\AppData\Local\{76607C43-1113-45BD-B5B8-D674F316A3DB} [2012/09/29 07:30:25 | 000,000,000 | ---D | C] -- C:\Users\Kamels\AppData\Local\{FE87060E-BCDC-4366-80FF-CDAAD8FCE1C5} [2012/09/28 17:54:47 | 000,000,000 | ---D | C] -- C:\Users\Kamels\AppData\Local\{CFEA2BBF-756C-4B13-9279-B877A7ED7DBA} [2012/09/27 17:53:00 | 000,000,000 | ---D | C] -- C:\Users\Kamels\AppData\Local\{651D7FA8-229E-4055-B825-A7C15D634853} [2012/09/25 19:42:14 | 000,000,000 | ---D | C] -- C:\Users\Kamels\AppData\Local\{5545EAB1-AB07-4072-8323-82511536C62D} [2012/09/24 11:48:27 | 000,000,000 | ---D | C] -- C:\Users\Kamels\AppData\Local\{DECCC49A-5845-4475-9B45-33192C924A2A} [2012/09/23 18:26:51 | 000,000,000 | ---D | C] -- C:\Users\Kamels\AppData\Local\{3AD2BF54-13E8-4FB0-B73D-7B472215A8DA} [2012/09/23 02:54:31 | 000,000,000 | ---D | C] -- C:\Users\Kamels\AppData\Local\{AAE8BB9E-2805-4F96-B6B9-606EC72FC12F} 2012/09/21 16:51:55 | 000,000,000 | ---D | C] -- C:\Users\Kamels\AppData\Local\{91E9BBE5-B693-4986-B478-8C9EE056D8EE} [2012/09/19 06:01:14 | 000,000,000 | ---D | C] -- C:\Users\Kamels\AppData\Local\{B39DDCE7-38F9-4396-8B14-7F8DE1C4AC4A} [2012/09/18 12:09:40 | 000,000,000 | ---D | C] -- C:\Users\Kamels\AppData\Local\{147C1246-545A-4AFA-B839-FA711AB680FD} [2012/09/17 18:21:47 | 000,000,000 | ---D | C] -- C:\Users\Kamels\AppData\Local\{ABBE9F56-A0FA-469E-BAA2-88E3D754FAE1} [2012/09/16 21:09:32 | 000,000,000 | ---D | C] -- C:\Users\Kamels\AppData\Local\{8E1C79D2-9E57-48E8-8622-9A9F1F2C6751} [2012/09/16 09:09:07 | 000,000,000 | ---D | C] -- C:\Users\Kamels\AppData\Local\{7DB49735-4B90-4498-ACE9-2020BB0DED15} [2012/09/15 08:54:39 | 000,000,000 | ---D | C] -- C:\Users\Kamels\AppData\Local\{466B62E3-409E-46CE-BFC3-9F19D5207480} Avant d'aller plus loin, faites cette vérification, svp: Poste de travail->Outils ->Options des dossiers ->Affichage Cocher "Afficher les dossiers cachés" Décocher" Masquer les extension des fichiers dont le type est connu "ainsi que "Masquer les fichiers protégés du système d exploitation" --> un message dit que cela peut endommager le système, ne pas en tenir compte, valider par oui. Rendez vous à cette adresse: Cliquez sur parcourir(Choose File) pour trouver ces fichiers sous cette forme C:\Users\Kamels\AppData\Local\{466B62E3-409E-46CE-BFC3-9F19D5207480} C:\Users\Kamels\AppData\Local\{7DB49735-4B90-4498-ACE9-2020BB0DED15} etc.. et cliquez sur "envoyer le fichier"(Scan it) Copiez /collez la réponse dans votre prochain message. Note: il peut arriver que le fichier ait déjà été analysé. Si c'est le cas, cliquez sur le bouton Reanalyse file now Si Virustotal était défaillant ou indisponible, faites analyser par Jotti: Analyser_un_fichier_sur_jotti Tuto Jottiq Jottiq
  21. Tentez ceci: J'ai déjà vu le problème des icônes réglé de cette façon. Télécharger RogueKiller (by tigzy) sur le bureau Quitter tous les programmes Lancer RogueKiller.exe. En cas de blocage Renommer RogueKiller.exe -> winlogon.exe Patienter le temps du Prescan ... Cliquer sur Scan. Cliquer sur Rapport et copier/coller le contenu Nettoyage Dans l'onglet "Registre", ne décocher les lignes que vous avez volontairement modifiées Cliquer sur Suppression. Cliquer sur Rapport et copier/coller le contenu Cliquer sur Host RAZ. Cliquer sur Rapport et copier/coller le contenu Cliquer sur Proxy RAZ. Cliquer sur Rapport [/b]et copier/coller le contenu Cliquer sur DNS RAZ. Cliquer sur Rapport[/b]etcopier/coller le contenu Cliquer sur Racc. RAZ. Cliquer sur Rapport[/b] et copier coller le contenu du notepad Sauf avis contraire, ne touchez pas aux index SSDT Dans l'onglet Driver,pour réparer les index SSDT suivants en faisant un clic droit sur leur ligne => Restaurer SSDT (Liste des index) Note. Le bouton Suppression ne sera pas accessible tant que le scan n'aura pas été fait Il y aura 6 rapports à fournir pour le nettoyage.
  22. Télécharger sur le bureauOTM by OldTimer . Double-clic sur OTM.exe pour le lancer. Sous Vista,Clic droit sur le fichier ->Choisir Exécuter en tant qu' Administrateur Dans le cadre gauche, "Paste Instructions...." Copiez /Collez les lignes ci dessous) en vert: :Files C:\Program Files\Lavasoft C:\Documents and Settings\jf\Menu Démarrer\Programmes\Lavasoft Ad-aware 6 :Reg [-HKCU\Software\JavaSoft] :Commands [purity] [emptytemp] [Reboot] Revenez dans OTM, Clic droit sur la fenêtre "Paste Instructions for Items to be Moved" sous la barre jaune et choisir Coller(Paste). Click le bouton rouge Moveit! Fermez OTM Votre Pc va redémarrer. Rendez vous dans le dossier C:\_OTM\MovedFiles , ouvrez le dernier fichier .log Copiez/collez en le contenu dans votre prochaine réponse
  23. Oui, mais qu'en est-il de Ihavenet ? Téléchargez TFC par OldTimer sur votre Bureau pour supprimer vos fichiers temporaires Faites un double clic sur TFC.exe pour le lancer. Sous Vista, faites un clic droit sur le fichier et choisissez Exécuter en tant qu'Administrateur L'outil va fermer tous les programmes lors de son exécution, donc vérifiez que vous avez sauvegardé tout votre travail en cours auparavant. Cliquez sur le bouton Start pour lancer le processus. Selon la fréquence à laquelle vous supprimez vos fichiers temporaires, cela peut durer de quelques secondes à une minute ou deux. Laissez le programme s'exécuter sans l'interrompre. Lorsqu'il aura terminé, l'outil devrait faire redémarrer votre systèmepour parachever le nettoyage.. S'il ne le faisait pas,faites redémarrer manuellement le PC
  24. Cela doit se faire , comme la vaccination, quand Spybot est sur la machine. On n'en trouve cependant aucune trace dans vos rapports. Par contre Ad-Aware est actif alors que son concepteur ,Lavasoft , n'existe plus. Désinstallez. Windows XP Home Edition Service Pack 2 (Build 2600) Microsoft rappelle que le support de Windows XP SP2 est arrivé à échéance le 13 juillet 2010 Au dela de cette date,il n'y aura donc plus de mises à jour de sécurité pour ce système d'exploitation. Telecharger le sp3
  25. Spybot, totalement obsolète doit être désinstallé. Vous pourriez utiliser Mbam (Malewares Bytes)pour le remplacer. Téléchargez MBAM Pour désactiver TeaTimer qui ne sert à rien et peut faire échouer une désinfection:! Sous Vista, exécuter avec privilèges Administrateur Afficher d'abord le Mode Avancé dans SpyBot ->Options Avancées : - >menu Mode, Mode Avancé. Une colonne de menus apparaît dans la partie gauche : - >cliquer sur Outils, - >cliquer sur Résident, Dans Résident : - >décocher Résident "TeaTimer" pour le désactiver. Effacer le contenu du dossier Snapshots(le contenu de snapshots, pas le fichier snapshots) , sous XP : C:\Documents and Settings\All Users\Application Data\Spybot - Search &Destroy\Snapshots Et sous Vista : C:\ProgramData\Spybot - Search & Destroy\Snapshots Si vous ne trouvez pas Snapshots, poursuivez la procédure sans vous en préoccuper Vous devez trouver sur le bureau ou ,sinon, dans le dossier où vous avez installé Zhpdiag ces 3 icônes . Cliquer sur l'icône Zhpfix Sous Vista/7 clic-droit, "Exécuter En tant qu'Administrateur Copiez/Collez les lignes vertes dans le cadre ci dessous: pour cela; Clic gauche maintenu enfoncé, Balayer l'ensemble du texte à copier avec la souris pour le mettre en surbrillance ,de gauche à droite et de haut en bas Ctrl+c mettre le tout en mémoire Ctrl+v pour inscrire le texte dans le Document ou en cliquant le bouton Coller le presse papier [HKCU\Software\fcn] => Infection Rogue (Rogue.Residue) O4 - HKLM\..\Run: [NWEReboot] Clé orpheline => Orphean Key not necessary O41 - Driver: (pctvNT) . (. - .) - C:\WINDOWS\system32\DRIVERS\pctvW2k.sys (.not file.) => Fichier absent [HKCU\Software\PartyGaming] => Casino.OnlineGames O43 - CFD: 09/10/2012 - 12:20:42 - [38,375] ----D C:\Program Files\Spybot - Search & Destroy => Spybot - Search & Destroy O47 - AAKE:Key Export SP - "K:\fscommand\CKSocketServer.exe" [Enabled] .(...) -- K:\fscommand\CKSocketServer.exe (.not file.) => Fichier absent O47 - AAKE:Key Export SP - "G:\tel\SkypeSetupFull.exe" [Disabled] .(...) -- G:\tel\SkypeSetupFull.exe (.not file.) => Fichier absent D:\utilitaires\Autocad 2005\AutoCAD2005_KeyGen.exe => Crack, KeyGen, Keymaker - Possible Malware D:\utilitaires\Easy.CD.DA.Extractor.v8.0.2.1.WinALL.CRACKED-LUCiD\lcdecdaz.zip => Crack, KeyGen, Keymaker - Possible Malware D:\utilitaires\Easy_CD-DA_Extractor_v5.1.0.2_Incl._Keygen_FRENCH-BS\ezcddax510fr.exe => Crack, KeyGen, Keymaker - Possible Malware D:\utilitaires\Easy_CD-DA_Extractor_v5.1.0.2_Incl._Keygen_FRENCH-BS\keygen.exe => Crack, KeyGen, Keymaker - Possible Malware D:\utilitaires\Power DVD XP\Keygen.exe => Crack, KeyGen, Keymaker - Possible Malware D:\utilitaires\UltraEdit.v10.00.Incl.Keygen-EPS\eps_ultraedit.exe => Crack, KeyGen, Keymaker - Possible Malware D:\utilitaires\UltraEdit.v10.00.Incl.Keygen-EPS\uedit32.zip => Crack, KeyGen, Keymaker - Possible Malware D:\utilitaires\UltraEdit.v10.00.Incl.Keygen-EPS\uesetup.exe => Crack, KeyGen, Keymaker - Possible Malware D:\utilitaires\WinRAR.v3.11.WinALL.Cracked-CORE\cr-wr311\wrar311.exe => Crack, KeyGen, Keymaker - Possible Malware [HKCU\Software\PartyGaming] => Casino.OnlineGames [HKLM\Software\genvcam] O53 - SMSR:HKLM\...\startupreg\NeroFilterCheck [Key] . (.Nero AG - NeroCheck.) -- C:\Program Files\Fichiers communs\Ahead\Lib\NeroCheck.exe SysRestore EmptyFlash EmptyTemp FirewallRaz Proxyfix Hostfix Cliquer sur "Go" Redémarrer pour achever le nettoyage. Un rapport apparait:
×
×
  • Créer...