Aller au contenu

pear

Equipe Sécurité
  • Compteur de contenus

    27 717
  • Inscription

  • Dernière visite

  • Jours gagnés

    518

Tout ce qui a été posté par pear

  1. Le rapport Mbam n'est pas lisible ! Dans quels fichiers étaient-elles ? Ces fichiers ont disparu ou ils sont "locked" Avez vous essayé: Pour Afficher les dossiers cachés Sous Windows 7 et Vista Cliquer sur Explorateur ->Organiser-> Options des dossiers et de recherche->'onglet Affichage : ou, Sous Windows Seven et Vista, la barre des menus n'étant pas présente par défaut, il faut d'abord la faire apparaitre. Pressez la touche ALT du clavier. La barre des menus apparait. Dans le menu Outils, choisissez Options des dossiers. Choisissez l'onglet Affichage. Cochez Afficher les fichiers et dossiers cachés. Décochez Cachez les fichiers système. Décochez Cacher les extensions dont le type est connu. ou encore: Télécharger unhide puis lancez le en mode administrateur sur le bureau Unhide va restaurer les éléments du Menu Démarrer et de la Barre de lancement rapide (Quick Launch) qui ont été supprimés et stockés dans le dossier %Temp%\smtmp.
  2. 1)Télécharger AdwCleaner Sous Vista et Windows 7-> Exécuter en tant qu'administrateur Cliquez sur Recherche et postez le rapport généré C:\AdwCleaner[R1].txt 2)Nettoyage Relancez AdwCleaner avec droits administrateur Cliquez sur Suppression et postez le rapport C:\AdwCleaner[s1].txt 3) Téléchargez MBAM Avant de lancer Mbam Vous devez d'abord désactiver vos protections mais vous ne savez pas comment faire Cliquer ici Branchez tous les supports amovibles avant de faire ce scan (clé usb/disque dur externe etc) Exécuter avec droits d'administrateur. Sous Vista , désactiver l'Uac Double cliquez sur l'icône Download_mbam-setup.exe pour lancer le processus d'installation. Enregistrez le sur le bureau . Fermer toutes les fenêtres et programmes Suivez les indications (en particulier le choix de la langue et l'autorisation d'accession à Internet) N'apportez aucune modification aux réglages par défaut et, en fin d'installation, Vérifiez que les options Update et Launch soient cochées MBAM démarrera automatiquement et enverra un message demandant de mettre à jour le programme avant de lancer une analyse. cliquer sur OK pour fermer la boîte de dialogue.. Dans l'onglet "mise à jour", cliquez sur le bouton Recherche de mise à jour: Si le pare-feu demande l'autorisation de connecter MBAM, acceptez. Une fois la mise à jour terminée, allez dans l'onglet Recherche. Sélectionnez "Exécuter un examen complet" Cliquez sur "Rechercher" .L' analyse prendra un certain temps, soyez patient ! A la fin , un message affichera : L'examen s'est terminé normalement. Et un fichier Mbam.log apparaitra 4)Nettoyage Relancez Mbam(Malewares'Bytes) Sélectionnez "Exécuter un examen complet" Cliquez sur "Rechercher" L' analyse prendra un certain temps, soyez patient ! A la fin , un message affichera : L'examen s'est terminé normalement. Sélectionnez tout et cliquez sur Supprimer la sélection , MBAM va détruire les fichiers et clés de registre et en mettre une copie dans la quarantaine. puis ouvrir le Bloc-notes et y copier le rapport d'analyse qui peut être retrouvé sous l'onglet Rapports/logs. Copiez-collez ce rapport dans la prochaine réponse.
  3. Bonjour, Vous pouvez désinstaller Ad_Aware,il est obsolète et son distributeur, Lavasoft, n'existe plus. Lancez cet outil de diagnostic: Zhpdiag 1.31 Double-cliquer sur ZHPDiag.exe pour installer l'outil Sur le bureau ,il y aura 3 icônes Sous XP, double clic sur l'icône ZhpDiag Sous Vista/7, faire un clic droit et Exécuter en tant qu'administrateur Cliquez sur le bouton en haut, à droite et choisissez Tous Pour éviter un blocage, décochez 045 et 061 Clic sur la Loupe en haut, à gauche pour lancer le scan Postez le rapport ZhpDiag.txt qui apparait sur le bureau Comment poster les rapports Cliquez sur ce bouton en haut, à droite Appuyez sur Parcourir et chercher le rapport , Cliquer sur Envoyer >> dans la page suivante --> Cliquer Pjjoint Uploader ,, une adresse http//.. sera créée Copier /coller cette adresse dans votre prochain message.
  4. 1)Procédure Usbfix Télécharger Usb Fix , sur le bureau Installez le avec les paramètres par défault Vous devez désactiver la protection en temps réel de votre Antivirus qui peut considérer certains composants de ce logiciel comme néfastes. Pour cela, faites un clic droit sur l'icône de l'antivirus en bas à droite à côté de l'horloge puis Disable Guard ou Shield ou Résident... Brancher les périphériques externes (clé USB, disque dur externe, etc...) sans les ouvrir Si vous êtes sous Vistaésactiver L'UAC ,avant utilisation. Faire un Clic-droit sur le raccourci Usbfix sur le bureau et choisir "Exécuter en tant qu'administrateur". Lancer l' option 1(Recherche) le rapport UsbFix.txt est sauvegardé à la racine du disque . Faites en un copier/coller dans le bloc notes pour le poster. Ensuite, Lancer l'option 2(Suppression) Le bureau disparait et le pc redémarre Patientez le temps du scan. le rapport UsbFix.txt est sauvegardé à la racine du disque Faites en un copier/coller dans le bloc notes pour le poster. Pour les rapports qui sont courts (ex. Malwarebytes, AD-R, USBFix, etc.), copiez/collez sur votre sujet Vaccination Pour vous éviter une infection ultérieure: Lancer l' Option 3 (vaccination) Pour Désinstaller UsbFix (après la désinfection) Double clic sur le raccourci sur le bureau Lancer l' option 5 ( Désinstaller ) .... 2) Combofix est un logiciel très puissant qui ne doit pas être utilisé sans une aide compétente sous peine de risquer des dommages irréversibles. Veuillez noter que ce logiciel est régulièrement mis à jour et que la version téléchargée sera obsolète dans quelques jours. Télécharger combofix.exe de sUBs et sauvegardez le sur le bureau Fermez ou désactivez tous les programmes Antivirus, Antispyware, Pare-feu actifs car ils pourraient perturber le fonctionnement de cet outil Pour cela: Démarrer->Exécuter->Msconfig->Démarrage : décochez les protections Antivirus, Antispyware,Teatimeretc.. Cela est absolument nécessaire au succès de la procédure. Bien évidemment, vous les rétablirez ensuite. Si vous avez un message de Combofix disant que votre antivirus est actif alors que vous l'avez désactivé, recommencez la procédure en mode sans échec Double cliquer sur combofix.exe pour le lancer. Ne pas fermer la fenêtre qui vient de s'ouvrir , le bureau serait vide et cela pourrait entraîner un plantage du programme! Pour lancer le scan Connecter tous les disques amovibles (disque dur externe, clé USB…). Taper sur la touche 1 pour démarrer le scan. Si pour une raison quelconque, combofix ne se lançait pas, Sous Vista, désactivez l'UAC Démarrez en mode sans échec, choisissez le compte Administrateur, lancez Combofix Si vous avez un message de Combofix disant que votre antivirus est actif alors que vous l'avez désactivé, recommencez la procédure en mode sans échec Lorsque ComboFix tourne, ne touchez plus du tout à votre ordinateur, vous risqueriez de planter le programme. Le scan pourrait prendre un certain temps, il y a 50 procédures successives: Patientez au moins 30 minutes pendant l'analyse. Si le programme gèle (+ de 30 minutes), fermez le en cliquant le "X" au haut à droite de la fenêtre. A la fin,,un rapport sera généré : postez en le contenu dans un prochain message. Si le rapport est trop long, postez le en deux fois. Il se trouve à c:\combofix.txt
  5. pear

    [Résolu] Écran bleu nvstor.sys

    Bonjour, Nvstor.sys c'est nvidia. 1) Il vous faut installer la dernière mise à jour de ce pilote sur une clé usb. 2) Votre machine malade ne démarrant, on va utiliser un autre système Il vous faut une autre machine en état de marche disposant d'un graveur où vous insérez un disque vierge(cd ou dvd) Sur la machine malade,vérifier l'ordre du boot dans le BIOS et mettre le lecteur cd(dvd) en premier(First boot) Télécharger OTLPEStd.exe Ou à partir de ce lien sur le Bureau Le fichier fait plus de 97MB, soyez donc patient pour le téléchargement. Lancez le fichier OTLPEStd.exe ; Un fichier .iso inclus dans le téléchargement sera gravé sur le disque vierge qui permettra d'avoir accès aux fichiers de la machine malade. Insèrez le disque gravé sur la machine infectée et démarrez à partir de ce disque. Vous devez voir bureau REATOGO-X-PE Double-click sur l'icone OTLPE A "Do you wish to load the remote registry"->choisir Yes et "Do you wish to load remote user profile(s) for scanning"->choisir Yes si vous avez un message : RunScanner Error - Target is not windows 2000 or later , il faut descendre jusqu'au dossier c:\windows dans l'arborescence de local disk (c:) Vérifier que Automatically Load All Remaining Users est coché et valider par OK » OTLPE se lançe alors L' écran d'OTLPE s'affiche: Vérifier que les paramètres sont identiques à ceux de l'image ci-dessus. Dans Pesonnalisation (Custom Scans Fixes) copier_coller le contenu ci dessous: SAVEMBR:0 NetSvcs msconfig safebootminimal safebootnetwork activex drivers32 %SYSTEMDRIVE%\*.exe %USERPROFILE%\AppData\Local\*.* %USERPROFILE%\AppData\Roaming\*.* %systemroot%\system32\*.ini %systemroot%\Tasks\*.* %systemroot%\system32\Tasks\*.* %systemroot%\*. /mp /s %systemroot%\system32\*.dll /lockedfiles %systemroot%\Tasks\*.job /lockedfiles %systemroot%\system32\drivers\*.sys /lockedfiles HKEY_LOCAL_MACHINE\system\currentcontrolset\control\lsa /s HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Winlogon /md5start eventlog.dll scecli.dll netlogon.dll cngaudit.dll sceclt.dll ntelogon.dll logevent.dll iaStor.sys nvstor.sys atapi.sys IdeChnDr.sys viasraid.sys AGP440.sys vaxscsi.sys nvatabus.sys viamraid.sys nvata.sys nvgts.sys iastorv.sys ViPrt.sys eNetHook.dll ahcix86.sys KR10N.sys nvstor32.sys ahcix86s.sys nvrd32.sys userinit.exe explorer.exe ntoskrnl.exe services.exe wininit.exe afd.sys ipsec.sys netbt.sys tcpip.sys /md5stop CREATERESTOREPOINT Clic sur Analyse (Run Scan) le scan terminé , le fichier se trouve là C:\OTL.txt Comment poster les rapports Vous copiez/collez tout ou partie des rapports dans un ou plusieurs messages. ou Aller sur le site :Ci-Joint Appuyez sur Parcourir et chercher les rapports sur le disque, Ensuite appuyez sur Créer le lien CJoint, >> dans la page suivante --> ,, une adresse http//.. sera créée Copier /coller cette adresse dans votre prochain message. 3)A réception de ce rapport, on vous proposera un correctif permettant d'installer le nouveau pilote. Bon courage.
  6. C'est votre machine et votre droit de continuer dans l'erreur. Mais sans moi.
  7. Il faut prendre le problème autrement. Par exemple "N'y aurait-il pas sur la machine quelque chose qui empêche Combofix de fonctionner normalement" ou encore, parce que Combofix n'est pas normalement destructeur, " A-t-il été utilisé dans les règles, sans rien toucher à la machine pendant qu'il travaille?" Dans l'immédiat, procédez à ce nettoyage: Spybot, totalement obsolète doit être désinstallé. Vous pourriez utiliser Mbam (Malewares Bytes)pour le remplacer. Téléchargez MBAM ICI ou LA Pour désactiver TeaTimer qui ne sert à rien et peut faire échouer une désinfection:! Sous Vista, exécuter avec privilèges Administrateur Afficher d'abord le Mode Avancé dans SpyBot ->Options Avancées : - >menu Mode, Mode Avancé. Une colonne de menus apparaît dans la partie gauche : - >cliquer sur Outils, - >cliquer sur Résident, Dans Résident : - >décocher Résident "TeaTimer" pour le désactiver. Effacer le contenu du dossier Snapshots(le contenu de snapshots, pas le fichier snapshots) , sous XP : C:\Documents and Settings\All Users\Application Data\Spybot - Search &Destroy\Snapshots Et sous Vista : C:\ProgramData\Spybot - Search & Destroy\Snapshots Si vous ne trouvez pas Snapshots, poursuivez la procédure sans vous en préoccuper Vous devez trouver sur le bureau ou ,sinon, dans le dossier où vous avez installé Zhpdiag ces 3 icônes . Cliquer sur l'icône Zhpfix Sous Vista/7 clic-droit, "Exécuter En tant qu'Administrateur Copiez/Collez les lignes vertes dans le cadre ci dessous: pour cela; Clic gauche maintenu enfoncé, Balayer l'ensemble du texte à copier avec la souris pour le mettre en surbrillance ,de gauche à droite et de haut en bas Ctrl+c mettre le tout en mémoire Ctrl+v pour inscrire le texte dans le Document Vous ne verrez rien avant d'avoir Cliqué sur le H- O1 - Hosts: 195.83.11.66 wwwcache.<domain>.fr # proxy INSA => Infection Hosts (Hosts.Redirection) O1 - Hosts: # mistyped URLs to search engines. They => Infection Hosts (Hosts.Redirection) O1 - Hosts: # log all such errors. => Infection Hosts (Hosts.Redirection) O1 - Hosts: # URLs to their site. => Infection Hosts (Hosts.Redirection) O1 - Hosts: # video on sites such as cbc.ca => Infection Hosts (Hosts.Redirection) O1 - Hosts: # and potentially other sites. => Infection Hosts (Hosts.Redirection) O1 - Hosts: # up CSS on livejournal => Infection Hosts (Hosts.Redirection) O1 - Hosts: # problems with NPR.org => Infection Hosts (Hosts.Redirection) O1 - Hosts: # ads and track users across => Infection Hosts (Hosts.Redirection) O1 - Hosts: # the com.com family of sites => Infection Hosts (Hosts.Redirection) O1 - Hosts: # and some distribute adware and spyware => Infection Hosts (Hosts.Redirection) O1 - Hosts: # message board spam and are unlikely to be real sites => Infection Hosts (Hosts.Redirection) O42 - Logiciel: Plants vs. Zombies: Game of the Year - (.PopCap.) [HKLM] -- Steam App 3590 => Infection BT (Adware.PopCap) O43 - CFD: 13/02/2012 - 20:54:39 - [0,000] ----D C:\ProgramData\PopCap Games => Infection BT (Adware.PopCap) O43 - CFD: 30/07/2012 - 21:24:36 - [0,002] ----D C:\Users\<UserName>\AppData\Roaming\pdfforge => Infection BT (PUP.Dealio) [HKCU\Software\StartSearch] => Infection PUP (PUP.StartSearch) [HKCU\Software\SteamPopCap] => Infection BT (Adware.PopCap) [HKLM\Software\Wow6432Node\Canneverbe Limited\OpenCandy] => Infection PUP (Adware.OpenCandy) C:\ProgramData\PopCap Games => Infection BT (Adware.PopCap) C:\Users\<UserName>\AppData\Roaming\pdfforge => Infection BT (PUP.Dealio) O4 - Global Startup: C:\Users\<UserName>\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\Opera.lnk . (...) -- C:\Program Files (x86)\Opera x64\opera.exe (.not file.) => Fichier absent O41 - Driver: (CFRMD) . (. - .) - C:\Windows\System32\DRIVERS\CFRMD.sys (.not file.) => Fichier absent O41 - Driver: (CFRPD) . (. - .) - C:\Windows\System32\DRIVERS\CFRPD.sys (.not file.) => Fichier absent O42 - Logiciel: Spybot - Search & Destroy - (.Safer Networking Limited.) [HKLM] -- {B4092C6D-E886-4CB2-BA68-FE5A88D31DE6}_is1 => Safer Networking Limited Spybot - S&D O43 - CFD: 17/09/2011 - 17:45:02 - [67,824] ----D C:\Program Files (x86)\Spybot - Search & Destroy => Spybot - Search & Destroy O43 - CFD: 01/10/2011 - 22:54:41 - [138,619] ----D C:\ProgramData\Spybot - Search & Destroy => Spybot - Search & Destroy O43 - CFD: 07/04/2009 - 16:01:40 - [0] --HAD C:\Users\<UserName>\AppData\Local\GxkWlU4oZH => Empty Folder not necessary O43 - CFD: 08/03/2012 - 21:31:18 - [0] ----D C:\Users\<UserName>\AppData\Local\SCE => Empty Folder not necessary O43 - CFD: 01/08/2012 - 22:00:01 - [0] ----D C:\Users\<UserName>\AppData\Local\The Witcher 2 => Empty Folder not necessary O43 - CFD: 12/10/2011 - 08:16:30 - [0] ----D C:\Users\<UserName>\AppData\Local\{0020ED27-8021-4C05-88AA-AF8FCF046B98} => Empty Folder not necessary O43 - CFD: 08/06/2012 - 08:49:31 - [0] ----D C:\Users\<UserName>\AppData\Local\{002DBD80-06C1-4BFB-AA3C-AD4C58ECBE3B} => Empty Folder not necessary O43 - CFD: 18/03/2012 - 13:01:45 - [0] ----D C:\Users\<UserName>\AppData\Local\{00445301-13C2-49DB-8A27-F26405E562D3} => Empty Folder not necessary O43 - CFD: 14/01/2012 - 22:46:03 - [0] ----D C:\Users\<UserName>\AppData\Local\{00761205-3CE2-4F25-BD6D-71EC5CA197A5} => Empty Folder not necessary O43 - CFD: 14/06/2011 - 23:56:26 - [0] ----D C:\Users\<UserName>\AppData\Local\{0094DA51-E17A-4062-BE35-81C833B716CC} => Empty Folder not necessary O43 - CFD: 23/12/2011 - 09:36:25 - [0] ----D C:\Users\<UserName>\AppData\Local\{00A7015F-727A-46AA-9232-9A23EAFD8B73} => Empty Folder not necessary O43 - CFD: 13/12/2011 - 01:08:29 - [0] ----D C:\Users\<UserName>\AppData\Local\{00C878DF-7B1D-4EC5-B395-A64DA4E1154F} => Empty Folder not necessary O43 - CFD: 09/08/2011 - 11:02:47 - [0] ----D C:\Users\<UserName>\AppData\Local\{00ED79F1-BBD7-474D-853A-249432F7B45B} => Empty Folder not necessary O43 - CFD: 28/07/2012 - 00:02:30 - [0] ----D C:\Users\<UserName>\AppData\Local\{00F577A3-3F5A-419C-8E8A-851607188F73} => Empty Folder not necessary O43 - CFD: 17/02/2012 - 12:48:29 - [0] ----D C:\Users\<UserName>\AppData\Local\{0147B755-A39C-4C62-BBB6-937A60E35707} => Empty Folder not necessary O43 - CFD: 31/07/2012 - 19:53:49 - [0] ----D C:\Users\<UserName>\AppData\Local\{01DAB1DE-B50E-42BD-8D2B-F53EDA31C1E3} => Empty Folder not necessary O43 - CFD: 11/04/2012 - 20:17:18 - [0] ----D C:\Users\<UserName>\AppData\Local\{020F8675-7FAF-4CE5-81BE-D3D6719F9852} => Empty Folder not necessary O43 - CFD: 24/11/2011 - 21:33:16 - [0] ----D C:\Users\<UserName>\AppData\Local\{024CD3F9-8B84-4A33-83A4-EB11539876C0} => Empty Folder not necessary O43 - CFD: 20/06/2012 - 22:17:12 - [0] ----D C:\Users\<UserName>\AppData\Local\{02580EAA-5053-4715-93B7-475FB43A5F3D} => Empty Folder not necessary O43 - CFD: 04/05/2012 - 22:33:03 - [0] ----D C:\Users\<UserName>\AppData\Local\{027731B3-974F-44A9-8A3A-8086D2EA461E} => Empty Folder not necessary O43 - CFD: 03/12/2011 - 12:58:31 - [0] ----D C:\Users\<UserName>\AppData\Local\{02CCB733-C6C1-48B0-A43A-6103E926ECD2} => Empty Folder not necessary O43 - CFD: 21/03/2012 - 13:04:00 - [0] ----D C:\Users\<UserName>\AppData\Local\{02E5DE25-1260-43C7-835F-E6C75635B712} => Empty Folder not necessary O43 - CFD: 14/10/2011 - 08:21:42 - [0] ----D C:\Users\<UserName>\AppData\Local\{03472ED6-95DA-4B03-88F6-5E194673243E} => Empty Folder not necessary O43 - CFD: 19/09/2011 - 12:17:25 - [0] ----D C:\Users\<UserName>\AppData\Local\{038F9877-22D5-48F9-8943-9B2EAB00FE98} => Empty Folder not necessary O43 - CFD: 15/02/2012 - 12:47:12 - [0] ----D C:\Users\<UserName>\AppData\Local\{039BFE2B-56C4-402C-BE2D-C7DD3EF09FB8} => Empty Folder not necessary O43 - CFD: 06/03/2011 - 15:10:19 - [0] ----D C:\Users\<UserName>\AppData\Local\{039C622E-6304-4938-99E7-36F652BFD0C5} => Empty Folder not necessary O43 - CFD: 28/01/2012 - 12:27:54 - [0] ----D C:\Users\<UserName>\AppData\Local\{039E4945-868F-4D39-BCE2-737D0DFB43E2} => Empty Folder not necessary O43 - CFD: 14/06/2012 - 22:14:30 - [0] ----D C:\Users\<UserName>\AppData\Local\{03A38D49-A8F1-432B-AD21-3A97D13AE6D3} => Empty Folder not necessary O43 - CFD: 18/01/2012 - 09:29:14 - [0] ----D C:\Users\<UserName>\AppData\Local\{03E8D3A2-B161-43CC-AFEF-F8864A6D8144} => Empty Folder not necessary O43 - CFD: 08/04/2012 - 23:30:00 - [0] ----D C:\Users\<UserName>\AppData\Local\{03ECC290-0148-4356-AE43-01FF2378B4CB} => Empty Folder not necessary O43 - CFD: 19/10/2011 - 08:57:16 - [0] ----D C:\Users\<UserName>\AppData\Local\{041FAFC9-8D5D-4ACC-B9E8-B35FC43E57E2} => Empty Folder not necessary O43 - CFD: 08/08/2011 - 22:59:12 - [0] ----D C:\Users\<UserName>\AppData\Local\{0495E715-5890-488E-9584-32690F94DE0D} => Empty Folder not necessary O43 - CFD: 21/04/2011 - 23:41:13 - [0] ----D C:\Users\<UserName>\AppData\Local\{04C86813-8797-4E46-AEF7-A089B49F20A6} => Empty Folder not necessary O43 - CFD: 10/12/2011 - 01:03:19 - [0] ----D C:\Users\<UserName>\AppData\Local\{04D1C684-1CC8-4233-8EF5-01D65183E986} => Empty Folder not necessary O43 - CFD: 13/05/2012 - 11:56:05 - [0] ----D C:\Users\<UserName>\AppData\Local\{04E754C0-2B43-4052-B2BD-1C410BB1208E} => Empty Folder not necessary O43 - CFD: 25/05/2012 - 12:02:56 - [0] ----D C:\Users\<UserName>\AppData\Local\{0549F068-3984-4465-BA83-B361F1E6A255} => Empty Folder not necessary O43 - CFD: 10/12/2011 - 13:04:30 - [0] ----D C:\Users\<UserName>\AppData\Local\{054C4B21-52E2-4C65-9803-1F1D1F90D8F7} => Empty Folder not necessary O43 - CFD: 28/02/2012 - 08:43:16 - [0] ----D C:\Users\<UserName>\AppData\Local\{055E807B-DAB0-4230-A9D5-4005836CA387} => Empty Folder not necessary O43 - CFD: 26/01/2011 - 14:14:52 - [0] ----D C:\Users\<UserName>\AppData\Local\{05B87361-880F-4171-9311-EE2E793FBA40} => Empty Folder not necessary O43 - CFD: 17/07/2012 - 11:17:18 - [0] ----D C:\Users\<UserName>\AppData\Local\{05E59306-5E7A-4936-B776-B0764535D3D8} => Empty Folder not necessary O43 - CFD: 02/02/2012 - 12:30:12 - [0] ----D C:\Users\<UserName>\AppData\Local\{061B2D1F-9C5A-44D0-907A-978B269A072B} => Empty Folder not necessary O43 - CFD: 02/10/2011 - 10:50:15 - [0] ----D C:\Users\<UserName>\AppData\Local\{062EA600-A80A-4FA8-9792-F24CFD832B42} => Empty Folder not necessary O43 - CFD: 29/11/2011 - 12:54:19 - [0] ----D C:\Users\<UserName>\AppData\Local\{064B8E24-C2AE-4F1C-8F46-973752613A23} => Empty Folder not necessary O43 - CFD: 12/09/2011 - 23:56:00 - [0] ----D C:\Users\<UserName>\AppData\Local\{065F3208-30A8-403C-B008-FCB526E033D7} => Empty Folder not necessary O43 - CFD: 15/06/2011 - 11:57:24 - [0] ----D C:\Users\<UserName>\AppData\Local\{0680EC59-C2C1-4D44-BEFB-011B10BC14A7} => Empty Folder not necessary O43 - CFD: 04/02/2012 - 00:31:17 - [0] ----D C:\Users\<UserName>\AppData\Local\{06C0EC11-BE76-4E78-8CA9-CB7A278FF98B} => Empty Folder not necessary O43 - CFD: 12/06/2011 - 11:47:28 - [0] ----D C:\Users\<UserName>\AppData\Local\{06F79AA4-09AE-4918-B1CC-2603A34E141D} => Empty Folder not necessary O43 - CFD: 02/01/2011 - 14:58:43 - [0] ----D C:\Users\<UserName>\AppData\Local\{073AE5D1-876F-44AF-A77D-BF5BB72442C1} => Empty Folder not necessary O43 - CFD: 24/01/2012 - 00:25:58 - [0] ----D C:\Users\<UserName>\AppData\Local\{0746A618-3CB8-4E46-A545-478B1A64CB95} => Empty Folder not necessary O43 - CFD: 31/10/2011 - 10:20:54 - [0] ----D C:\Users\<UserName>\AppData\Local\{0762B917-1493-4259-8D6F-505AA4301327} => Empty Folder not necessary O43 - CFD: 11/04/2011 - 11:25:04 - [0] ----D C:\Users\<UserName>\AppData\Local\{0764967A-8D55-4F02-BB38-4332514201B7} => Empty Folder not necessary O43 - CFD: 16/11/2011 - 00:09:51 - [0] ----D C:\Users\<UserName>\AppData\Local\{0784A529-D580-4DA0-9C8C-C3A23686BCB2} => Empty Folder not necessary O43 - CFD: 13/04/2011 - 11:33:17 - [0] ----D C:\Users\<UserName>\AppData\Local\{FFC77F8F-6EE3-4D4A-87A7-CAE0019F6360} => Empty Folder not necessary O43 - CFD: 10/05/2012 - 22:36:38 - [0] ----D C:\Users\<UserName>\AppData\Local\{FFE92907-0F63-4E91-949D-138519FED555} => Empty Folder not necessary O43 - CFD: 17/09/2011 - 17:45:02 - [67,824] ----D C:\Program Files (x86)\Spybot - Search & Destroy => Spybot - Search & Destroy O68 - StartMenuInternet: <Opera> <Opera>[HKLM\..\InstallInfo\ShowIconsCommand] (...) -- C:\Program Files\Opera x64\Opera.exe (.not file.) => Fichier absent O68 - StartMenuInternet: <Opera> <Opera>[HKLM\..\InstallInfo\ReinstallCommand] (...) -- C:\Program Files\Opera x64\Opera.exe (.not file.) => Fichier absent O68 - StartMenuInternet: <Opera> <Opera>[HKLM\..\InstallInfo\HideIconsCommand] (...) -- C:\Program Files\Opera x64\Opera.exe (.not file.) => Fichier absent O87 - FAEL: "TCP Query User{B2DA2672-8E30-47F6-B3CC-1C3054E94815}C:\program files (x86)\ibm\rational\doors\9.2\bin\doors.exe" |In - Private - P6 - TRUE | .(...) -- C:\program files (x86)\ibm\rational\doors\9.2\bin\doors.exe (.not file.) => Fichier absent O87 - FAEL: "UDP Query User{40D5E499-1880-42FC-9C52-B8E979FFBEDB}C:\program files (x86)\ibm\rational\doors\9.2\bin\doors.exe" |In - Private - P17 - TRUE | .(...) -- C:\program files (x86)\ibm\rational\doors\9.2\bin\doors.exe (.not file.) => Fichier absent O87 - FAEL: "TCP Query User{4DAFE648-B500-4270-BBF5-38E5CB5155F0}C:\program files (x86)\netbeans 7.0\bin\netbeans.exe" |In - Private - P6 - TRUE | .(...) -- C:\program files (x86)\netbeans 7.0\bin\netbeans.exe (.not file.) => Fichier absent O87 - FAEL: "UDP Query User{E9114286-C9AC-4D86-9949-CDD18BCE3603}C:\program files (x86)\netbeans 7.0\bin\netbeans.exe" |In - Private - P17 - TRUE | .(...) -- C:\program files (x86)\netbeans 7.0\bin\netbeans.exe (.not file.) => Fichier absent O87 - FAEL: "{8BF4E65E-171C-409E-89EE-FF2A44657079}" |In - Public - P17 - TRUE | .(...) -- C:\program files (x86)\netbeans 7.0\bin\netbeans.exe (.not file.) => Fichier absent O87 - FAEL: "{75B91763-FD3B-4C17-90D1-282DC14AFCDF}" |In - Public - P6 - TRUE | .(...) -- C:\program files (x86)\netbeans 7.0\bin\netbeans.exe (.not file.) => Fichier absent O87 - FAEL: "{69A24030-E17D-490C-A89F-FF77AA98640B}" |Out - None - P17 - TRUE | .(...) -- C:\Program Files (x86)\Battlefield 3\bf3.exe (.not file.) => Fichier absent O87 - FAEL: "{69CE7611-8825-4D5D-887C-4C971C36BA73}" |In - Public - P17 - TRUE | .(...) -- C:\program files (x86)\hi-rez studios\hirezgames\tribes\binaries\win32\tribesascend.exe (.not file.) => Fichier absent O87 - FAEL: "{472749E7-72E5-4C81-A4D3-FE490AD4EBC9}" |In - Public - P6 - TRUE | .(...) -- C:\program files (x86)\hi-rez studios\hirezgames\tribes\binaries\win32\tribesascend.exe (.not file.) => Fichier absent O87 - FAEL: "TCP Query User{777AE054-B314-41DA-8443-67B14D548DBE}C:\program files (x86)\you have to win the game\thegame.exe" |In - Public - P6 - TRUE | .(...) -- C:\program files (x86)\you have to win the game\thegame.exe (.not file.) => Fichier absent O87 - FAEL: "UDP Query User{FE3BC946-0015-4177-9309-A81BCADFE761}C:\program files (x86)\you have to win the game\thegame.exe" |In - Public - P17 - TRUE | .(...) -- C:\program files (x86)\you have to win the game\thegame.exe (.not file.) => Fichier absent O87 - FAEL: "{6072B8D6-4816-4303-B361-5FDCE75D1925}" |In - Public - P6 - TRUE | .(...) -- C:\Program Files (x86)\Opera\pluginwrapper\opera_plugin_wrapper.exe (.not file.) => Fichier absent O87 - FAEL: "{90231801-E8D3-462C-9077-C7EEC05AA2C2}" |In - Public - P17 - TRUE | .(...) -- C:\Program Files (x86)\Opera\pluginwrapper\opera_plugin_wrapper.exe (.not file.) => Fichier absent O87 - FAEL: "{4B75B373-5471-4E2C-867B-B49EF7636D49}" |In - Public - P6 - TRUE | .(...) -- D:\Mes Documents\Bureau\Downloads\a\Hex-Rays.IDA.Pro.Advanced.v6.1.Windows.incl.Hex-Rays.x86.Decompiler.v1.5.READ.NFO-RDW\ida61\idaq64.exe (.not file.) => Fichier absent O87 - FAEL: "{BDD2A3D3-C9EE-4A35-9DF8-FF39A0D74F57}" |In - Public - P17 - TRUE | .(...) -- D:\Mes Documents\Bureau\Downloads\a\Hex-Rays.IDA.Pro.Advanced.v6.1.Windows.incl.Hex-Rays.x86.Decompiler.v1.5.READ.NFO-RDW\ida61\idaq64.exe (.not file.) => Fichier absent SS - | Demand 26/01/2009 1153368 | (SBSDWSCService) . (.Safer Networking Ltd..) - C:\Program Files (x86)\Spybot - Search & Destroy\SDWinSec.exe => Spybot%Search & Destroy O69 - SBI: prefs.js [<UserName> - yt3xq9jo.default] user_pref("extensions.smarterwiki.search_surfcanyon", false); => Toolbar.SurfCanyon O69 - SBI: prefs.js [<UserName> - yt3xq9jo.default] user_pref("surfcanyon.fractions", "0.0_0.0\r\n"); => Toolbar.SurfCanyon O69 - SBI: prefs.js [<UserName> - yt3xq9jo.default] user_pref("surfcanyon.last_checked_ts", "1266925042606"); => Toolbar.SurfCanyon [HKLM\Software\WOW6432Node\Microsoft\Windows\CurrentVersion\Ext\PreApproved\{8F97BFF8-488B-4107-BCEE-B161AB4E4183}] => Toolbar.Agent [HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{A1B48071-416D-474E-A13B-BE5456E7FC31}] => Toolbar.Agent [HKLM\Software\WOW6432Node\Microsoft\Windows\CurrentVersion\Ext\PreApproved\{A1B48071-416D-474E-A13B-BE5456E7FC31}] => Toolbar.Agent O43 - CFD: 10/10/2009 - 18:35:03 - [0,000] ----D C:\Users\<UserName>\AppData\Roaming\Juce VST Host SysRestore EmptyFlash EmptyTemp FirewallRaz Proxyfix Hostfix Cliquer sur "OK", ce qui fait apparaître un carré à gauche de chaque ligne. Cliquer sur "Tous" puis sur "Nettoyer" . Redémarrer pour achever le nettoyage. Un rapport apparait: Si le rapport n'apparait pas,cliquer sur Copier-coller le rapport de suppression dans la prochaine réponse.
  8. Mon message d'hier 9.04
  9. Et pourquoi ne ps faire un diagnostic? S'il n'y pas de virus ou malwares, vous déplacerez votre sujet sur un forum ad-hoc de ce site. Lancez cet outil de diagnostic: Zhpdiag 1.31 Double-cliquer sur ZHPDiag.exe pour installer l'outil Sur le bureau ,il y aura 3 icônes Sous XP, double clic sur l'icône ZhpDiag Sous Vista/7, faire un clic droit et Exécuter en tant qu'administrateur Cliquez sur le bouton en haut, à droite et choisissez Tous Pour éviter un blocage, décochez 045 et 061 Clic sur la Loupe en haut, à gauche pour lancer le scan Postez le rapport ZhpDiag.txt qui apparait sur le bureau Comment poster les rapports Cliquez sur ce bouton en haut, à droite Appuyez sur Parcourir et chercher le rapport , Cliquer sur Envoyer >> dans la page suivante --> Cliquer Pjjoint Uploader ,, une adresse http//.. sera créée Copier /coller cette adresse dans votre prochain message.
  10. Lorsque vous estimez votre problème résolu, éditez l'en tête de votre premier message en choisissant l'option "utiliser l'éditeur complet" et y indiquez Résolu pour que ceux qui la recherchent y trouvent une solution.
  11. Ouvrir le bloc-note sur le Bureau, Copier/Coller: DeQuarantine:: C:\Qoobox\Quarantine\C\*.* Quit:: Enregistrer sous CFScript.txt Faire un glisser/déposer de ce fichier CFScript sur le fichier ComboFix.exe Dhcp n'est pas indispensable(désactivé chez moi depuis des années)
  12. LNVIX A ce que j'ai compris, c'est un outil utilisé sur le web(Twiter, facebook, sites marchands, jeux en ligne) Quant à dire à quoi il sert,mystère. Chez vous , c'était une täche planifiée (.job)polluée.
  13. Bonjour, Pour ceux qui disposent d'Otlpe, DriveImage est inclus.
  14. Préoccupé par la recherche de votre infection, j'ai oublié de vous prescrire ces procédures. Désolé! 1)Télécharger unhide puis lancez le en mode administrateur sur le bureau Unhide va restaurer les éléments du Menu Démarrer et de la Barre de lancement rapide (Quick Launch) qui ont été supprimés et stockés dans le dossier %Temp%\smtmp. 2)Procédure Usbfix 3)StartUpLite fournit une solution sécuritaire, facile et efficace pour éliminer les applications inutiles qui se lancent pendant le démarrage de l'ordinateur. En désactivant ou en éliminant les entrées inutiles, StartUpLite peut grandement diminuer votre temps de démarrage en quelques clics de votre souris. N'attendez plus et commencez à utiliser votre PC. StartupLite par Malwarebytes Téléchargez simplement StartUpLite et sauvegardez-le sur le bureau Faites un double-clic sur StartUpLite.exe. Sélectionnez toutes les options que vous voulez exécuter et cliquez sur Continue. 4)Ce logiciel peut désinstaller les outils utilisés pour la désinfection: Télécharger DelFix de Xplode Lancez-le. Cliquez [Recherche] puis [suppression] Un rapport va s'ouvrir à la fin, à coller dans la réponse Enfin cliquer [Désinstallation]
  15. Ce sont des fichiers légitimes verouillés car utilisés par le système et impossibles à scanner. Il est donc normal que dans un scan antimalware vous voyez, par exemple: C:\Documents and Settings\NetworkService\Local Settings\Application Data\Microsoft\Windows\UsrClass.dat.LOG [E] Le processus ne peut pas accéder au fichier car ce fichier est utilisé par un autre processus (32) Mais c'est étonnant que Mbam bloque là-dessus. Cela se produit-il aussi en mode sans échec ? Pour éviter le blocage,vous pourriez peut-être essayer ceci: Dans les exclusions de Mbam Cliquer sur Ajouter et suivre le chemin: C:\Documents and Settings\LocalService\Local Settings\Application Data\Microsoft\Windows\UsrClass.dat.LOG C:\Documents and Settings\Network Service\Application Data\Microsoft\CLR Security Config\V1.1.4322\Security.config
  16. Je rends les armes faute de munitions. Désolé.
  17. C'est très improbable.C'est une partition dormante. Nettoyage Double-clic sur l'icône OTLPE sur le Bureau. A la demande Do you wish to load the remote registry cliquezYes et de même Do you wish to load remote user profile(s) for scanning cliquez Yes Vérifiez que Automatically Load All Remaining Users est bien coché et validez copier/coller tout le texte suivant (en vert) dans la fenêtre de Personnalisation Custom Scan/Fixes :OTL O16 - DPF: {8FFBE65D-2C9C-4669-84BD-5829DC0B603C} http://fpdownload.ma...r/ultrashim.cab (Reg Error: Key error.) NetSvcs: xwzveibu - File not found MsConfig - StartUpFolder: C:^ProgramData^Microsoft^Windows^Start Menu^Programs^Startup^Capture Express.lnk - - File not found MsConfig - StartUpReg: NvCplDaemon - hkey= - key= - File not found MsConfig - StartUpReg: NVHotkey - hkey= - key= - File not found MsConfig - StartUpReg: NvMediaCenter - hkey= - key= - File not found MsConfig - StartUpReg: NvSvc - hkey= - key= - File not found MsConfig - StartUpReg: Windows Defender - hkey= - key= - File not found ActiveX: {2179C5D3-EBFF-11CF-B6FD-00AA00B4E220} - ActiveX: {46159AE5-B015-AB0B-2A2C-8FE636DC813A} - ActiveX: {C82A62C8-7A60-FEB9-5FFE-22AACCB46B89} - @Alternate Data Stream - 107 bytes -> C:\ProgramData\TEMP:F35A93AD :reg [HKEY_LOCAL_MACHINE\SOFTWARE\Classes\exefile\shell\open\command] ""=""%1" %*" [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon] "Userinit"="C:\\WINDOWS\\system32\\userinit.exe," :commands [PURITY] [EMPTYTEMP] [REBOOT] Dans la fenêtre de l'outil OTLPE, cliquez sur [bRun Fix][/b] ; Patientez juqu'à l'apparition du rapport Faites un "Shutdown" de l'environnement OTLPE (via le bouton "Start" au bas à gauche) et redémarrez normalement la machine infectée après avoir retiré le CD OTLPE. collez le rapport de OTLPE dans votre réponse
  18. Bonjour, Si je vous ai bien compris, votre partition système est C:, D étant la partition de Recovery créée par Hp à l'installation. Théoriquement, celle-ci ne se remplit pas à l'usage. Vous avez donc largement de la place sur C: pour un usage normal. Je fais erreur ?
  19. Ne cherchez plus, je crois tenir le coupable. Vous devez trouver sur le bureau ou ,sinon, dans le dossier où vous avez installé Zhpdiag ces 3 icônes . Cliquer sur l'icône Zhpfix Sous Vista/7 clic-droit, "Exécuter En tant qu'Administrateur Copiez/Collez les lignes vertes dans le cadre ci dessous: pour cela; Clic gauche maintenu enfoncé, Balayer l'ensemble du texte à copier avec la souris pour le mettre en surbrillance ,de gauche à droite et de haut en bas Ctrl+c mettre le tout en mémoire Ctrl+v pour inscrire le texte dans le Document Vous ne verrez rien avant d'avoir Cliqué sur le H- O39 - APT:Automatic Planified Task - C:\Windows\Tasks\LNVIX.job SysRestore EmptyFlash EmptyTemp FirewallRaz Proxyfix Hostfix Cliquer sur "OK", ce qui fait apparaître un carré à gauche de chaque ligne. Cliquer sur "Tous" puis sur "Nettoyer" . Redémarrer pour achever le nettoyage. Un rapport apparait: Si le rapport n'apparait pas,cliquer sur Copier-coller le rapport de suppression dans la prochaine réponse.
  20. Votre disque 0 est impeccable. les 2 autres :erreur reading Mbr +++++ PhysicalDrive1: HP Officejet 6500 E USB Device +++++ Error reading User MBR! User = LL1 ... OK! Error reading LL2 MBR! +++++ PhysicalDrive2: SAMSUNG HD103SI USB Device +++++ --- User --- [MBR] 7435b395373533bcd39085cd12602a0e [bSP] 3a263ec662f61a27d74cd7a536bc3337 : TestDisk MBR Code Partition table: 0 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 953867 Mo User = LL1 ... OK! Error reading LL2 MBR! Termine : << RKreport[1].txt >> Mais ce ne sont pas des disques système. Je ne comprends pas ce qui fait problème. Une dernière piste: Il vous faut une autre machine en état de marche disposant d'un graveur où vous insérez un disque vierge(cd ou dvd) Sur la machine malade,vérifier l'ordre du boot dans le BIOS et mettre le lecteur cd(dvd) en premier(First boot) Télécharger OTLPEStd.exe Ou à partir de ce lien sur le Bureau Le fichier fait plus de 97MB, soyez donc patient pour le téléchargement. Lancez le fichier OTLPEStd.exe ; Un fichier .iso inclus dans le téléchargement sera gravé sur le disque vierge qui permettra d'avoir accès aux fichiers de la machine malade. Insèrez le disque gravé sur la machine infectée et démarrez à partir de ce disque. Vous devez voir bureau REATOGO-X-PE Double-click sur l'icone OTLPE A "Do you wish to load the remote registry"->choisir Yes et "Do you wish to load remote user profile(s) for scanning"->choisir Yes si vous avez un message : RunScanner Error - Target is not windows 2000 or later , il faut descendre jusqu'au dossier c:\windows dans l'arborescence de local disk (c:) Vérifier que Automatically Load All Remaining Users est coché et valider par OK » OTLPE se lançe alors L' écran d'OTLPE s'affiche: Vérifier que les paramètres sont identiques à ceux de l'image ci-dessus. Dans Pesonnalisation (Custom Scans Fixes) copier_coller le contenu ci dessous: SAVEMBR:0 NetSvcs msconfig safebootminimal safebootnetwork activex drivers32 %SYSTEMDRIVE%\*.exe %USERPROFILE%\AppData\Local\*.* %USERPROFILE%\AppData\Roaming\*.* %systemroot%\system32\*.ini %systemroot%\Tasks\*.* %systemroot%\system32\Tasks\*.* %systemroot%\*. /mp /s %systemroot%\system32\*.dll /lockedfiles %systemroot%\Tasks\*.job /lockedfiles %systemroot%\system32\drivers\*.sys /lockedfiles HKEY_LOCAL_MACHINE\system\currentcontrolset\control\lsa /s HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Winlogon /md5start eventlog.dll scecli.dll netlogon.dll cngaudit.dll sceclt.dll ntelogon.dll logevent.dll iaStor.sys nvstor.sys atapi.sys IdeChnDr.sys viasraid.sys AGP440.sys vaxscsi.sys nvatabus.sys viamraid.sys nvata.sys nvgts.sys iastorv.sys ViPrt.sys eNetHook.dll ahcix86.sys KR10N.sys nvstor32.sys ahcix86s.sys nvrd32.sys userinit.exe explorer.exe ntoskrnl.exe services.exe wininit.exe afd.sys ipsec.sys netbt.sys tcpip.sys /md5stop CREATERESTOREPOINT Clic sur Analyse (Run Scan) le scan terminé , le fichier se trouve là C:\OTL.txt Comment poster les rapports Vous copiez/collez tout ou partie des rapports dans un ou plusieurs messages. ou Aller sur le site :Ci-Joint Appuyez sur Parcourir et chercher les rapports sur le disque, Ensuite appuyez sur Créer le lien CJoint, >> dans la page suivante --> ,, une adresse http//.. sera créée Copier /coller cette adresse dans votre prochain message.
  21. Bien. Et ça va mieux ou pas ?
  22. Ne décochez pas. Cela permettra de réactiver la protection des utilisateurs(UAC) désactivée.
  23. Abandonnez cet outil. IL a confirmé, comme les autres avant lui une infection du Mbr. Classiquement , l'infection System Check est détectée pat Rogue Killer, sauf ici. Les autres outils utilisés n'apportent rien. Je vous propose donc de relancer Rogue Killer en en suivant attentivement la procédure: On ne touche pas aux SSDT et on poursuit jusqu'au point 6 ; Rac RAZ.
  24. Bonsoir, Des variantes récentes de av360 , windows registry , System tools , Tdss etc..empêchent MBAM de s'exécuter 1)Utiliser Malwarebytes Anti-Malware Chameleon Pour que ceci fonctionne, Malwarebytes Anti-Malware version 1.60 ou supérieure doit déjà être installé sur votre PC infecté. Pour Accéder à Chameleon Démarrer>Tous les programmes>Malwarebytes' Anti-Malware>Tools>Malwarebytes Anti-Malware Chameleon Démarrer-> exécuter "C:\Program Files\Malwarebytes' Anti-Malware\Chameleon\mbam-chameleon.exe" /o ou: Ouvrir votre navigateur internet Appuyez sur la touche Alt de votre clavier cliquez sur Fichier et choisissez Ouvrir... ou Ouvrir un fichier... Dans la fenêtre de navigation qui s'est ouverte, allez jusqu'au dossier dans lequel Malwarebytes Anti-Malware est installé (par défaut C:\Program Files\Malwarebytes' Anti-Malware ou C:\Program Files (x86)\Malwarebytes' Anti-Malware) Ouvrez le dossier Chameleon Faites un double clic sur le fichier nommé Chameleon ou Chameleon.chm (si vous ne le voyez pas, cliquez sur le menu déroulant à côté de Fichiers de type et choisissez Tous les fichiers) Le fichier d'aide ouvert, cliquez sur chaque bouton Test Now jusqu'à ce que vous voyiez qu'une fenêtre noire DOS/Invite de commandes est ouverte, et affiche en haut MBAM-chameleon ver. 0.1. Note: Si vous utilisez Windows Vista ou Windows 7 vous pouvez voir un avertissement du contrôle de compte d'utilisateur (UAC - User Account Control). Dans ce cas, cliquez sur Oui. Appuyez sur n'importe quelle touche pour continuer comme indiqué dans la fenêtre ("Press any key to continue") Malwarebytes Chameleon va alors mettre à jour Malwarebytes Anti-Malware, donc vérifiez que le PC est connecté à internet si possible. La mise à jour terminée, ce message apparait: "Succès de la mise à jour de la base de données", cliquez sur OK Malwarebytes Chameleon va alors arrêter toutes les menaces actives en mémoire, ("Killing known malicious processes, please wait...") Patientez un certain temps. Malwarebytes Anti-Malware sera lancé automatiquement et fera un Examen rapide La recherche finie, cliquez sur Afficher les résultats Cliquez Supprimer la sélection Redémarrer l'ordinateur pour finir le processus de suppression si on vous le demande. Après redémarrage , relancez Malwarebytes Anti-Malware et exécutez un dernier Examen rapide pour vérifier qu'il ne reste plus de menaces 2)Autre solution Désinstaller Malwarebytes 'Anti-Malware par Ajout / Suppression de programmes dans le panneau de contrôle. Redémarrez votre ordinateur (très important). Téléchargez et exécutez mbam-clean.exe Redémarer (importanti). Vider le dossier MBAM de c:\program files\ si encore présent (ça ne devrait pas) Cliquez droit sur le lien suivant Téléchargez MBAM Puis Enregistrer la cible du lien sous.. Dans Nom du fichier: Tapez winlogon.exe dansType choisissez Tous les fichiers Lancez winlogon.exe [branchez tous les supports amovibles avant de faire ce scan (clé usb/disque dur externe etc) Lancez le [/color]
  25. Pas grand chose ! Télécharger OTL sur le bureau Double cliquer sur l'icône Si la protection en temps réel de Malwarebytes Anti-Malware est activée.. Il faut absolument la désactiver sous peine de plantage dans MBAM version PRO ou dans MBAM version gratuite si la période d'essai (de 14 jours de la version PRO) est en cours Vérifiez que toutes les autres fenêtres sont fermées afin qu'il s'exécute sans interruption. Cochez]----------------->Tous les utilisateurs (scan all users) Sous Rapport (output) Cliquez ----------------------------->Rapport Standard (Standard Output) Sous Régistre Standard(Standard Registry) cocher Tous(All) Cochez------------------------------> Lop check et Purity check Dans Pesonnalisation (Custom Scans Fixes) copier_coller le contenu ci dessous, en vert: SAVEMBR:0 NetSvcs msconfig safebootminimal safebootnetwork activex drivers32 %SYSTEMDRIVE%\*.exe %USERPROFILE%\AppData\Local\*.* %USERPROFILE%\AppData\Roaming\*.* %systemroot%\system32\*.ini %systemroot%\Tasks\*.* %systemroot%\system32\Tasks\*.* %systemroot%\*. /mp /s %systemroot%\system32\*.dll /lockedfiles %systemroot%\Tasks\*.job /lockedfiles %systemroot%\system32\drivers\*.sys /lockedfiles HKEY_LOCAL_MACHINE\system\currentcontrolset\control\lsa /s HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Winlogon /md5start eventlog.dll scecli.dll netlogon.dll cngaudit.dll sceclt.dll ntelogon.dll logevent.dll iaStor.sys nvstor.sys atapi.sys IdeChnDr.sys viasraid.sys AGP440.sys vaxscsi.sys nvatabus.sys viamraid.sys nvata.sys nvgts.sys iastorv.sys ViPrt.sys eNetHook.dll ahcix86.sys KR10N.sys nvstor32.sys ahcix86s.sys nvrd32.sys userinit.exe explorer.exe ntoskrnl.exe services.exe wininit.exe afd.sys ipsec.sys netbt.sys tcpip.sys /md5stop CREATERESTOREPOINT Clic sur Analyse une fois le scan terminé , les fichiers OTL.txt et Extras.txt vont s'ouvrir Comment poster les rapports Copiez/collez tout ou partie des rapports dans un ou plusieurs messages. Autre solution à privilégier pour un rapport lourd Aller sur le site :Ci-Joint Appuyez sur Parcourir et chercher les rapports sur le disque, Cliquer sur Ouvrir Cliquer sur Créer le lien CJoint, >> dans la page suivante --> ,, une adresse http//.. sera créée Copier /coller cette adresse dans votre prochain message.
×
×
  • Créer...