-
Compteur de contenus
27 717 -
Inscription
-
Dernière visite
-
Jours gagnés
518
Type de contenu
Profils
Forums
Blogs
Tout ce qui a été posté par pear
-
Il y a aussi ce raccourci: Google Traduction
-
Bonjour, Lancez cet outil de diagnostic: Zhpdiag 1.31 Double-cliquer sur ZHPDiag.exe pour installer l'outil Sur le bureau ,il y aura 3 icônes Sous XP, double clic sur l'icône ZhpDiag Sous Vista/7, faire un clic droit et Exécuter en tant qu'administrateur Cliquez sur le bouton en haut, à droite et choisissez Tous Pour éviter un blocage, décochez 045 et 061 Clic sur la Loupe en haut, à gauche pour lancer le scan Postez le rapport ZhpDiag.txt qui apparait sur le bureau Comment poster les rapports Cliquez sur ce bouton en haut, à droite Appuyez sur Parcourir et chercher le rapport , Cliquer sur Envoyer >> dans la page suivante --> Cliquer Pjjoint Uploader ,, une adresse http//.. sera créée Copier /coller cette adresse dans votre prochain message.
-
searchnu.com/414 + pages pubs intempestives
pear a répondu à un(e) sujet de masrya59 dans Analyses et éradication malwares
Bonjour, 1)Télécharger AdwCleaner Sous Vista et Windows 7-> Exécuter en tant qu'administrateur Cliquez sur Recherche et postez le rapport généré C:\AdwCleaner[R1].txt 2)Nettoyage Relancez AdwCleaner avec droits administrateur Cliquez sur Suppression et postez le rapport C:\AdwCleaner[s1].txt 3) Téléchargez MBAM Avant de lancer Mbam Vous devez d'abord désactiver vos protections mais vous ne savez pas comment faire Cliquer ici Branchez tous les supports amovibles avant de faire ce scan (clé usb/disque dur externe etc) Exécuter avec droits d'administrateur. Sous Vista , désactiver l'Uac Double cliquez sur l'icône Download_mbam-setup.exe pour lancer le processus d'installation. Enregistrez le sur le bureau . Fermer toutes les fenêtres et programmes Suivez les indications (en particulier le choix de la langue et l'autorisation d'accession à Internet) N'apportez aucune modification aux réglages par défaut et, en fin d'installation, Vérifiez que les options Update et Launch soient cochées MBAM démarrera automatiquement et enverra un message demandant de mettre à jour le programme avant de lancer une analyse. cliquer sur OK pour fermer la boîte de dialogue.. Dans l'onglet "mise à jour", cliquez sur le bouton Recherche de mise à jour: Si le pare-feu demande l'autorisation de connecter MBAM, acceptez. Une fois la mise à jour terminée, allez dans l'onglet Recherche. Sélectionnez "Exécuter un examen complet" Cliquez sur "Rechercher" .L' analyse prendra un certain temps, soyez patient ! A la fin , un message affichera : L'examen s'est terminé normalement. Et un fichier Mbam.log apparaitra 4)Nettoyage Relancez Mbam(Malewares'Bytes) Sélectionnez "Exécuter un examen complet" Cliquez sur "Rechercher" L' analyse prendra un certain temps, soyez patient ! A la fin , un message affichera : L'examen s'est terminé normalement. Sélectionnez tout et cliquez sur Supprimer la sélection , MBAM va détruire les fichiers et clés de registre et en mettre une copie dans la quarantaine. puis ouvrir le Bloc-notes et y copier le rapport d'analyse qui peut être retrouvé sous l'onglet Rapports/logs. Copiez-collez ce rapport dans la prochaine réponse. -
[Résolu] ATRAPS.gen et ATRAPS.gen2
pear a répondu à un(e) sujet de nicko71 dans Analyses et éradication malwares
Il n'est pas recommandé ,parce que dangereux, de faire suivre des procédures de désinfection par plusieurs conseillers. Relancez Otl Sous Custom scan Files ou Personnalisation Copiez Collez :OTL HKU\S-1-5-21-4246646248-3372252199-3812086097-1000\..\SearchScopes\{09C7EB01-C355-457A-946F-3B4EB152FE6A}: "URL" = Rechercher {searchTerms} O4 - HKU\S-1-5-21-4246646248-3372252199-3812086097-1000..\Run: [spybotSD TeaTimer] C:\Program Files (x86)\Spybot - Search & Destroy\TeaTimer.exe (Safer-Networking Ltd.) O9 - Extra 'Tools' menuitem : Spybot - Search & Destroy Configuration - {DFB852A3-47F8-48C4-A200-58CAB36FD2A2} - C:\Program Files (x86)\Spybot - Search & Destroy\SDHelper.dll (Safer Networking Limited) O10:64bit: - NameSpace_Catalog5\Catalog_Entries64\000000000001 [] - C:\Windows\SysNative\nlaapi.dll (Microsoft Corporation) 6:64bit: - DPF: {166B1BCA-3F9C-11CF-8075-444553540000} http://download.macromedia.com/pub/shockwave/cabs/director/sw.cab (Reg Error: Key error.) O16:64bit: - DPF: {8AD9C840-044E-11D1-B3E9-00805F499D93} http://java.sun.com/update/1.6.0/jinstall-1_6_0_27-windows-i586.cab (Java Plug-in 1.6.0_27) O16:64bit: - DPF: {CAFEEFAC-0016-0000-0027-ABCDEFFEDCBA} http://java.sun.com/update/1.6.0/jinstall-1_6_0_27-windows-i586.cab (Java Plug-in 1.6.0_27) O16:64bit: - DPF: {CAFEEFAC-FFFF-FFFF-FFFF-ABCDEFFEDCBA} http://java.sun.com/update/1.6.0/jinstall-1_6_0_27-windows-i586.cab (Reg Error: Key error.) O21:64bit: - SSODL: WebCheck - {E6FB5E20-DE35-11CF-9C87-00AA005127ED} - No CLSID value found. O21 - SSODL: WebCheck - {E6FB5E20-DE35-11CF-9C87-00AA005127ED} - No CLSID value found. O28 - HKLM ShellExecuteHooks: {57B86673-276A-48B2-BAE7-C6DBB3020EB8} - No CLSID value found. O33 - MountPoints2\{98cc3736-4669-11e1-b24a-78e3b5974fbb}\Shell - "" = AutoRun O33 - MountPoints2\{98cc3736-4669-11e1-b24a-78e3b5974fbb}\Shell\AutoRun\command - "" = G:\SETUP.EXE 37 - HKU\S-1-5-21-4246646248-3372252199-3812086097-1000\...exe [@ = exefile] -- Reg Error: Key error. File not found [2012/06/13 15:59:07 | 000,016,896 | ---- | C] () -- C:\Windows\Installer\{450ce8bd-4de0-d6b9-1019-f6417428249c}\U\80000000.@ [2012/06/13 10:48:59 | 000,022,016 | ---- | C] () -- C:\Windows\Installer\{450ce8bd-4de0-d6b9-1019-f6417428249c}\U\800000cb.@ [2012/06/13 09:20:58 | 000,001,648 | ---- | C] () -- C:\Windows\Installer\{450ce8bd-4de0-d6b9-1019-f6417428249c}\U\00000001.@ [2012/01/11 10:29:41 | 000,002,048 | -HS- | C] () -- C:\Windows\Installer\{450ce8bd-4de0-d6b9-1019-f6417428249c}\@ [2012/01/11 10:29:41 | 000,002,048 | -HS- | C] () -- C:\Users\mouettes\AppData\Local\{450ce8bd-4de0-d6b9-1019-f6417428249c}\@ :Files netsh winsock reset catalog /c ipconfig /flushdns /c C:\Windows\Installer\{450ce8bd-4de0-d6b9-1019-f6417428249c}\U\80000000.@ C:\Users\mouettes\AppData\Local\{450ce8bd-4de0-d6b9-1019-f6417428249c}\@ C:\Users\mouettes\AppData\Local\{450ce8bd-4de0-d6b9-1019-f6417428249c} :Commands [purity] [resethosts] [emptytemp] [CREATERESTOREPOINT] [Reboot] -------->Cliquer Runfix ou Correction OTL redémarrera le système automatiquement. Postez le rapport. -
les trois, svp.
-
Bonjour, Il s'agit d'abord de tenter une Restauration à une date antérieure. Cela n'a d'intétérêt que si la restauration est restée fonctionnelle et qu'il y a donc des points de restauration. Si ce n'est pas le cas, passez au point 3) Deux méthodes possibles: 1)Démarrer en mode sans échec Choisir-> Dernière bonne configuration connue : Cette option démarre Windows en utilisant une configuration précédente identifiée comme correcte. 2)tenter une restauration système à une date antérieure. Démarrer->Tous les programmes->Accessoires->Outils Systeme->Restauration si ça bloque: Lancer la restauration en ligne de commande Relancer Windows en tapotant la touche F8 pour choisir une option du Mode sans échec Sélectionnez Invite de commande en mode sans échec validez per la touche Entrée Choisissez votre compte usuel, pas le compte Administrateur ou autre. Tapez cmd puis dans la fenêtre qui s'ouvre: %systemroot%\system32\restore\rstrui.exe validez La restauration devrait se lancer. Choisissez un point antérieur au problème. 3) Démarrer en Mode sans échec avec prise en charge du réseau Télécharger RogueKiller (by tigzy) sur le bureau Quitter tous les programmes Lancer RogueKiller.exe. Patienter le temps du Prescan ... Cliquer sur Scan. Cliquer sur Rapport et copier/coller le contenu Nettoyage Dans l'onglet "Registre", Décocher les éventuels faux positifs, en général les modifications que vous y avez faites. Laisser coché, si vous le voyez , ce qui concerne InetAccelerator.exe, il s'agit d'un malware. Cliquer sur Suppression. Cliquer sur Rapport et copier/coller le contenu Note. Le boutton Suppression ne sera pas accessible tant que le scan n'a pas été fait Cliquer sur Host RAZ. Cliquer sur Rapport et copier/coller le contenu Cliquer sur Proxy RAZ. Cliquer sur Rapport [/b]et copier/coller le contenu Cliquer sur DNS RAZ. Cliquer sur Rapport[/b]etcopier/coller le contenu Cliquer sur Racc. RAZ. Cliquer sur Rapport[/b] et copier coller le contenu du notepad Sauf avis contraire, ne touchez pas aux index SSDT Dans l'onglet Driver,pour réparer les index SSDT suivants en faisant un clic droit sur leur ligne => Restaurer SSDT (Liste des indexes) Téléchargez MBAM ICI ou LA Avant de lancer Mbam Vous devez d'abord désactiver vos protections mais vous ne savez pas comment faire Cliquer ici Branchez tous les supports amovibles avant de faire ce scan (clé usb/disque dur externe etc) Exécuter avec droits d'administrateur. Sous Vista , désactiver l'Uac Double cliquez sur l'icône Download_mbam-setup.exe pour lancer le processus d'installation. Enregistrez le sur le bureau . Fermer toutes les fenêtres et programmes Suivez les indications (en particulier le choix de la langue et l'autorisation d'accession à Internet) N'apportez aucune modification aux réglages par défaut et, en fin d'installation, Vérifiez que les options Update et Launch soient cochées MBAM démarrera automatiquement et enverra un message demandant de mettre à jour le programme avant de lancer une analyse. cliquer sur OK pour fermer la boîte de dialogue.. Dans l'onglet "mise à jour", cliquez sur le bouton Recherche de mise à jour: Si le pare-feu demande l'autorisation de connecter MBAM, acceptez. Une fois la mise à jour terminée, allez dans l'onglet Recherche. Sélectionnez "Exécuter un examen complet" Cliquez sur "Rechercher" .L' analyse prendra un certain temps, soyez patient ! A la fin , un message affichera : L'examen s'est terminé normalement. Et un fichier Mbam.log apparaitra Nettoyage Relancez Mbam(Malewares'Bytes) Sélectionnez "Exécuter un examen complet" Cliquez sur "Rechercher" L' analyse prendra un certain temps, soyez patient ! A la fin , un message affichera : L'examen s'est terminé normalement. Sélectionnez tout et cliquez sur Supprimer la sélection , MBAM va détruire les fichiers et clés de registre et en mettre une copie dans la quarantaine. puis ouvrir le Bloc-notes et y copier le rapport d'analyse qui peut être retrouvé sous l'onglet Rapports/logs. Copiez-collez ce rapport dans la prochaine réponse.
-
Infecté par TR/ATTRAPS.gen2
pear a répondu à un(e) sujet de Tanoj dans Analyses et éradication malwares
On ne désespère pas . Télécharger OTL sur le bureau Double cliquer sur l'icône Si la protection en temps réel de Malwarebytes Anti-Malware est activée.. Il faut absolument la désactiver sous peine de plantage dans MBAM version PRO ou dans MBAM version gratuite si la période d'essai (de 14 jours de la version PRO) est en cours Vérifiez que toutes les autres fenêtres sont fermées afin qu'il s'exécute sans interruption. Cochez]----------------->Tous les utilisateurs (scan all users) Sous Rapport (output) Cliquez ----------------------------->Rapport Standard (Standard Output) Sous Régistre Standard(Standard Registry) cocher Tous(All) Cochez------------------------------> Lop check et Purity check Dans Pesonnalisation (Custom Scans Fixes) copier_coller le contenu ci dessous, en vert: netsvcs %SYSTEMDRIVE%\*.exe /md5start C:\Windows\assembly\GAC_32\*.ini C:\Windows\assembly\GAC_64\*.ini /md5stop C:\Windows\assembly\tmp\U\*.* /s CREATERESTOREPOINT Clic sur Analyse une fois le scan terminé , les fichiers OTL.txt et Extras.txt vont s'ouvrir Comment poster les rapports Copiez/collez tout ou partie des rapports dans un ou plusieurs messages. Autre solution à privilégier pour un rapport lourd Aller sur le site :Ci-Joint Appuyez sur Parcourir et chercher les rapports sur le disque, Cliquer sur Ouvrir Cliquer sur Créer le lien CJoint, >> dans la page suivante --> ,, une adresse http//.. sera créée Copier /coller cette adresse dans votre prochain message. -
Trojan Win32 sirefef.AH
pear a répondu à un(e) sujet de phara1664 dans Analyses et éradication malwares
Par défaut, Windows est configuré pour redémarrer en cas d'erreur. Pour stopper les redémarrages intempestifs, : Poste de travail->Propriétés->Avancé->Démarrage et Récupération->paramètres Décocher le redémarrage automatique -
Infecté par TR/ATTRAPS.gen2
pear a répondu à un(e) sujet de Tanoj dans Analyses et éradication malwares
Je n'y comprends rien. Fileassassin ne voit pas les fichiers desktop.ini Otl les déplace dans c:\Otl\Moved files et on les retrouve dans C:\ C:\Windows\assembly\GAC_32\Desktop.ini [RESULTAT] Contient le cheval de Troie TR/ATRAPS.Gen2 [AVERTISSEMENT] Impossible de déplacer le fichier dans le répertoire de quarantaine ! [AVERTISSEMENT] Impossible de supprimer le fichier ! [REMARQUE] Un redémarrage de l'ordinateur est initié pour la réparation finale. [REMARQUE] Le fichier a été repéré pour une suppression après un redémarrage. [REMARQUE] Un redémarrage de l'ordinateur est initié pour la réparation finale. Vous aviez bien redémarré après le scan Antivir ? -
Pages redirigées et pubs permanentes
pear a répondu à un(e) sujet de Alain18 dans Analyses et éradication malwares
Bonjour, Lancez cet outil de diagnostic: Zhpdiag 1.31 Double-cliquer sur ZHPDiag.exe pour installer l'outil Sur le bureau ,il y aura 3 icônes Sous XP, double clic sur l'icône ZhpDiag Sous Vista/7, faire un clic droit et Exécuter en tant qu'administrateur Cliquez sur le bouton en haut, à droite et choisissez Tous Pour éviter un blocage, décochez 045 et 061 Clic sur la Loupe en haut, à gauche pour lancer le scan Postez le rapport ZhpDiag.txt qui apparait sur le bureau Comment poster les rapports Cliquez sur ce bouton en haut, à droite Appuyez sur Parcourir et chercher le rapport , Cliquer sur Envoyer >> dans la page suivante --> Cliquer Pjjoint Uploader ,, une adresse http//.. sera créée Copier /coller cette adresse dans votre prochain message. -
Mon PC rame de plus en plus
pear a répondu à un(e) sujet de LOLOSTEPH dans Analyses et éradication malwares
On ne peut pas l'exclure , mais en dernier recours. Avant tout, il vous faut une autre machine en état de marche disposant d'un graveur où vous insérez un disque vierge(cd ou dvd) Sur la machine malade,vérifier l'ordre du boot dans le BIOS et mettre le lecteur cd(dvd) en premier(First boot) Télécharger OTLPEStd.exe Ou à partir de ce lien sur le Bureau Le fichier fait plus de 97MB, soyez donc patient pour le téléchargement. Lancez le fichier OTLPEStd.exe ; Un fichier .iso inclus dans le téléchargement sera gravé sur le disque vierge qui permettra d'avoir accès aux fichiers de la machine malade. Insèrez le disque gravé sur la machine infectée et démarrez à partir de ce disque. Vous devez voir bureau REATOGO-X-PE Double-click sur l'icone OTLPE A "Do you wish to load the remote registry"->choisir Yes et "Do you wish to load remote user profile(s) for scanning"->choisir Yes si vous avez un message : RunScanner Error - Target is not windows 2000 or later , il faut descendre jusqu'au dossier c:\windows dans l'arborescence de local disk (c:) Vérifier que Automatically Load All Remaining Users est coché et valider par OK » OTLPE se lançe alors L' écran d'OTLPE s'affiche: Vérifier que les paramètres sont identiques à ceux de l'image ci-dessus. Dans Pesonnalisation (Custom Scans Fixes) copier_coller le contenu ci dessous: SAVEMBR:0 NetSvcs msconfig safebootminimal safebootnetwork activex drivers32 %USERPROFILE%\AppData\Local\*.* %USERPROFILE%\AppData\Roaming\*.* %systemroot%\system32\*.ini %systemroot%\Tasks\*.* %systemroot%\system32\Tasks\*.* %SYSTEMDRIVE%\*.exe %systemroot%\*. /mp /s %systemroot%\system32\*.dll /lockedfiles %systemroot%\Tasks\*.job /lockedfiles %systemroot%\system32\drivers\*.sys /lockedfiles HKEY_LOCAL_MACHINE\system\currentcontrolset\control\lsa /s HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Winlogon /md5start eventlog.dll scecli.dll netlogon.dll cngaudit.dll sceclt.dll ntelogon.dll logevent.dll iaStor.sys nvstor.sys atapi.sys IdeChnDr.sys viasraid.sys AGP440.sys vaxscsi.sys nvatabus.sys viamraid.sys nvata.sys nvgts.sys iastorv.sys ViPrt.sys eNetHook.dll ahcix86.sys KR10N.sys nvstor32.sys ahcix86s.sys nvrd32.sys userinit.exe explorer.exe ntoskrnl.exe /md5stop CREATERESTOREPOINT Clic sur Analyse (Run Scan) le scan terminé , le fichier se trouve là C:\OTL.txt Comment poster les rapports Vous copiez/collez tout ou partie des rapports dans un ou plusieurs messages. ou Aller sur le site :Ci-Joint Appuyez sur Parcourir et chercher les rapports sur le disque, Ensuite appuyez sur Créer le lien CJoint, >> dans la page suivante --> ,, une adresse http//.. sera créée Copier /coller cette adresse dans votre prochain message. -
Trojan Win32 sirefef.AH
pear a répondu à un(e) sujet de phara1664 dans Analyses et éradication malwares
VBA voulait dire: Télécharger TdssKiller sur Clé USB. C'est une bonne idée, mais probablement in suffisante car vous n'aurez pas le temps de le lancer. Voici la procédure: Avant tout, il vous faut une autre machine en état de marche disposant d'un graveur où vous insérez un disque vierge(cd ou dvd) Installez les logiciels sur clé usb à l'aide d'un pc valide. 1)Télécharger TDSSKILLER 2) Télécharger RogueKiller (by tigzy) 3)Télécharger TDSSKILLER Dézippez les. Sur la machine malade,vérifier l'ordre du boot dans le BIOS et mettre le lecteur cd(dvd) en premier(First boot) Télécharger OTLPEStd.exe Ou à partir de ce lien sur le Bureau Le fichier fait plus de 97MB, soyez donc patient pour le téléchargement. Lancez le fichier OTLPEStd.exe ; Un fichier .iso inclus dans le téléchargement sera gravé sur le disque vierge qui permettra d'avoir accès aux fichiers de la machine malade. Insèrez le disque gravé sur la machine infectée et démarrez à partir de ce disque. Vous devez voir bureau REATOGO-X-PE Double-click sur l'icone OTLPE A "Do you wish to load the remote registry"->choisir Yes et "Do you wish to load remote user profile(s) for scanning"->choisir Yes si vous avez un message : RunScanner Error - Target is not windows 2000 or later , il faut descendre jusqu'au dossier c:\windows dans l'arborescence de local disk (c:) Vérifier que Automatically Load All Remaining Users est coché et valider par OK » OTLPE se lançe alors L' écran d'OTLPE s'affiche: Vérifier que les paramètres sont identiques à ceux de l'image ci-dessus. Dans Pesonnalisation (Custom Scans Fixes) copier_coller le contenu ci dessous: SAVEMBR:0 NetSvcs msconfig safebootminimal safebootnetwork activex drivers32 %systemroot%\system32\*.ini %systemroot%\Tasks\*.* %systemroot%\system32\Tasks\*.* %SYSTEMDRIVE%\*.exe %systemroot%\*. /mp /s %systemroot%\system32\*.dll /lockedfiles %systemroot%\Tasks\*.job /lockedfiles %systemroot%\system32\drivers\*.sys /lockedfiles HKEY_LOCAL_MACHINE\system\currentcontrolset\control\lsa /s HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Winlogon /md5start winsrv.dll AGP440.sys ahcix86s.sys alg.exe atapi.sys cdrom.sys cngaudit.dll csrss.exe eNetHook.dll eventlog.dll explorer.exe fxssvc.exe iastorv.sys IdeChnDr.sys iesetup.dll inseng.dll KR10N.sys logevent.dll lsass.exe locator.exe msdtc.exe mshtml.dll ndis.sys netlogon.dll nvatabus.sys nvata.sys nvgts.sys nvstor.sys nvstor32.sys pngfilt.dll rdpclip.exe SafeBoot.sys scecli.dll sceclt.dll spoolsv.exe snmptrap.exe sppsvc.exe taskhost.exe taskeng.exe tcpip.sys UI0Detect.exe usbscan.sys usbprint.sys userinit.exe vaxscsi.sys vds.exe viamraid.sys ViPrt.sys volsnap.sys vssvc.exe WatAdminSvc.exe wbengine.exe webcheck.dll wininit.exe winlogon.exe WmiApSrv.exe wmpnetwk.exe wscntfy.exe /md5stop CREATERESTOREPOINT Clic sur Analyse (Run Scan) le scan terminé , le fichier se trouve là C:\OTL.txt Comment poster les rapports Vous copiez/collez tout ou partie des rapports dans un ou plusieurs messages. ou Aller sur le site :Ci-Joint Appuyez sur Parcourir et chercher les rapports sur le disque, Ensuite appuyez sur Créer le lien CJoint, >> dans la page suivante --> ,, une adresse http//.. sera créée Copier /coller cette adresse dans votre prochain message. -
[Résolu] ATRAPS.gen et ATRAPS.gen2
pear a répondu à un(e) sujet de nicko71 dans Analyses et éradication malwares
Bonjour, Télécharger OTL sur le bureau Double cliquer sur l'icône Si la protection en temps réel de Malwarebytes Anti-Malware est activée.. Il faut absolument la désactiver sous peine de plantage dans MBAM version PRO ou dans MBAM version gratuite si la période d'essai (de 14 jours de la version PRO) est en cours Vérifiez que toutes les autres fenêtres sont fermées afin qu'il s'exécute sans interruption. Cochez]----------------->Tous les utilisateurs (scan all users) Sous Rapport (output) Cliquez ----------------------------->Rapport Standard (Standard Output) Sous Régistre Standard(Standard Registry) cocher Tous(All) Cochez------------------------------> Lop check et Purity check Dans Pesonnalisation (Custom Scans Fixes) copier_coller le contenu ci dessous, en vert: SAVEMBR:0 NetSvcs msconfig safebootminimal safebootnetwork activex drivers32 %USERPROFILE%\AppData\Local\*.* %USERPROFILE%\AppData\Roaming\*.* %SYSTEMDRIVE%\*.exe %systemroot%\*. /mp /s %systemroot%\system32\*.dll /lockedfiles %systemroot%\Tasks\*.job /lockedfiles %systemroot%\system32\drivers\*.sys /lockedfiles /md5start eventlog.dll scecli.dll netlogon.dll cngaudit.dll sceclt.dll ntelogon.dll logevent.dll iaStor.sys nvstor.sys atapi.sys IdeChnDr.sys viasraid.sys AGP440.sys vaxscsi.sys nvatabus.sys viamraid.sys nvata.sys nvgts.sys iastorv.sys ViPrt.sys eNetHook.dll ahcix86.sys KR10N.sys nvstor32.sys ahcix86s.sys nvrd32.sys userinit.exe explorer.exe ntoskrnl.exe services.exe /md5stop CREATERESTOREPOINT Clic sur Analyse une fois le scan terminé , les fichiers OTL.txt et Extras.txt vont s'ouvrir Comment poster les rapports Copiez/collez tout ou partie des rapports dans un ou plusieurs messages. Autre solution à privilégier pour un rapport lourd Aller sur le site :Ci-Joint Appuyez sur Parcourir et chercher les rapports sur le disque, Cliquer sur Ouvrir Cliquer sur Créer le lien CJoint, >> dans la page suivante --> ,, une adresse http//.. sera créée Copier /coller cette adresse dans votre prochain message. -
Mon PC rame de plus en plus
pear a répondu à un(e) sujet de LOLOSTEPH dans Analyses et éradication malwares
Essayez de relancer TdssKiller. et sinon: Télécharger aswMBR.exe sur le bureau Double clic sur l'icône Puis Scan Le scan fini, cliquer sur "SAVE LOG" et sauvegarder le fichier sur le Bureau, Copier/Coller le contenu dans la réponse. Un fichier "MBR.dat" apparait sur le Bureau. Faites clic droit -> Envoyer vers- > "Dossier compressé". Conserver ce fichier MBR.zip sur clé Usb Nettoyage Relancer aswMBR.exe Click [scan] A l'issue du scan Clic sur [Fix] pour TDL4 (MBRoot) Clic sur [FixMBR] pour Whistler [ -
Télécharger FixTdss Fermez tous les programmes. Si vous utilisez Windows XP, désactivez Restauration du système. Double-cliquez sur FixTDSS.exe pour lancer l'outil Cliquez sur Démarrer pour commencer le processus, puis laissez l'outil s'exécuter. Redémarrez l'ordinateur lorsque vous êtes invité par l'outil. L'outil vous informe de l'état de l'infection.
-
Trojan Win32 sirefef.AH
pear a répondu à un(e) sujet de phara1664 dans Analyses et éradication malwares
Télécharger FixTdss Fermez tous les programmes. Si vous utilisez Windows XP, désactivez Restauration du système. Double-cliquez sur FixTDSS.exe pour lancer l'outil Cliquez sur Démarrer pour commencer le processus, puis laissez l'outil s'exécuter. Redémarrez l'ordinateur lorsque vous êtes invité par l'outil. L'outil vous informe de l'état de l'infection. -
[Résolu] Infection par TR/ATTRAPS.gen2 et .Gen
pear a répondu à un(e) sujet de gasijaouro dans Analyses et éradication malwares
Télécharger OTL sur le bureau Double cliquer sur l'icône Si la protection en temps réel de Malwarebytes Anti-Malware est activée.. Il faut absolument la désactiver sous peine de plantage dans MBAM version PRO ou dans MBAM version gratuite si la période d'essai (de 14 jours de la version PRO) est en cours Vérifiez que toutes les autres fenêtres sont fermées afin qu'il s'exécute sans interruption. Cochez]----------------->Tous les utilisateurs (scan all users) Sous Rapport (output) Cliquez ----------------------------->Rapport Standard (Standard Output) Sous Régistre Standard(Standard Registry) cocher Tous(All) Cochez------------------------------> Lop check et Purity check Dans Pesonnalisation (Custom Scans Fixes) copier_coller le contenu ci dessous, en vert: SAVEMBR:0 NetSvcs msconfig safebootminimal safebootnetwork activex drivers32 %USERPROFILE%\AppData\Local\*.* %USERPROFILE%\AppData\Roaming\*.* %SYSTEMDRIVE%\*.exe %systemroot%\*. /mp /s %systemroot%\system32\*.dll /lockedfiles %systemroot%\Tasks\*.job /lockedfiles %systemroot%\system32\drivers\*.sys /lockedfiles /md5start eventlog.dll scecli.dll netlogon.dll cngaudit.dll sceclt.dll ntelogon.dll logevent.dll iaStor.sys nvstor.sys atapi.sys IdeChnDr.sys viasraid.sys AGP440.sys vaxscsi.sys nvatabus.sys viamraid.sys nvata.sys nvgts.sys iastorv.sys ViPrt.sys eNetHook.dll ahcix86.sys KR10N.sys nvstor32.sys ahcix86s.sys nvrd32.sys userinit.exe explorer.exe ntoskrnl.exe services.exe /md5stop CREATERESTOREPOINT Clic sur Analyse une fois le scan terminé , les fichiers OTL.txt et Extras.txt vont s'ouvrir Comment poster les rapports Copiez/collez tout ou partie des rapports dans un ou plusieurs messages. Autre solution à privilégier pour un rapport lourd Aller sur le site :Ci-Joint Appuyez sur Parcourir et chercher les rapports sur le disque, Cliquer sur Ouvrir Cliquer sur Créer le lien CJoint, >> dans la page suivante --> ,, une adresse http//.. sera créée Copier /coller cette adresse dans votre prochain message. -
Infecté par TR/ATTRAPS.gen2
pear a répondu à un(e) sujet de Tanoj dans Analyses et éradication malwares
Démarrez en mode sans échec Relancez Otl Sous Custom scan Files ou Personnalisation Copiez Collez :Otl C:\Windows\assembly\GAC_64\Desktop.ini C:\Windows\assembly\GAC_32\Desktop.ini :Files ipconfig /flushdns /c C:\Windows\assembly\GAC_32\Desktop.ini C:\Windows\assembly\GAC_64\Desktop.ini :reg [HKEY_LOCAL_MACHINE\SOFTWARE\Classes\exefile\shell\open\command] ""=""%1" %*" [purity] [emptytemp] [resethosts] -------->Cliquer Runfix ou Correction OTL redémarrera le système automatiquement. Postez le rapport. Relancez Avira . En cas de nouvel échec: FileASSASSIN peut éradiquer tous les types de fichiers verrouillés de votre ordinateur. Si vous utilisez un ordinateur, vous avez sûrement déjà rencontré l'un des messages suivants: Impossible de supprimer le fichier: Accès refusé. Vérifiez que le disque n'est pas plein ou protégé en écriture et que le fichier n'est pas utilisé actuellement. Le fichier source ou de destination est peut-être en cours d'utilisation. Le fichier est peut-être utilisé par une autre application ou un autre utilisateur. Ces messages apparaissent souvent lorsque vous essayez de supprimer des fichiers déposés par une infection malware, ou simplement un fichier qui est entré en mode protégé. Peu importe la raison, FileASASSIN peut l'enlever. Des techniques de programmation avancées déchargent les modules, ferment les descripteurs distants, et arrêtent les processus pour éliminer le fichier verrouillé. Utilisation Pour Afficher les dossiers cachés Sous Windows 7 et Vista Cliquer sur Explorateur ->Organiser-> Options des dossiers et de recherche->’onglet Affichage : ou, Sous Windows Seven et Vista, la barre des menus n'étant pas présente par défaut, il faut d'abord la faire apparaitre. Pressez la touche ALT du clavier. La barre des menus apparait. Dans le menu Outils, choisissez Options des dossiers. Choisissez l'onglet Affichage. Cochez Afficher les fichiers et dossiers cachés. Décochez Cachez les fichiers système. Décochez Cacher les extensions dont le type est connu. Si malewares bytes est sur votre machine, lancez le Clic sur autres outils->File assassin Técharger File Assassin Ouvrir FileASSASSIN et sélectionnez un fichier en le faisant glisser dans la zone de texte ou sélectionnez-le en utilisant le bouton (...). C:\Windows\assembly\GAC_32\Desktop.ini C:\Windows\assembly\GAC_64\Desktop.ini Choisissez une méthode de suppression à partir de la liste. Cliquez sur Execute et le processus de suppression commencera. -
Aucun problème , pour l'instant.
-
Bonjour,I l s'agit d'abord de tenter une Restauration à une date antérieure. Cela n'a d'intétérêt que si la restauration est restée fonctionnelle et qu'il y a donc des points de restauration. Si ce n'est pas le cas, passez au point 3) Deux méthodes possibles: 1)Démarrer en mode sans échec Choisir-> Dernière bonne configuration connue : Cette option démarre Windows en utilisant une configuration précédente identifiée comme correcte. 2)tenter une restauration système à une date antérieure. Démarrer->Tous les programmes->Accessoires->Outils Systeme->Restauration si ça bloque: Lancer la restauration en ligne de commande Relancer Windows en tapotant la touche F8 pour choisir une option du Mode sans échec Sélectionnez Invite de commande en mode sans échec validez per la touche Entrée Choisissez votre compte usuel, pas le compte Administrateur ou autre. Tapez cmd puis dans la fenêtre qui s'ouvre: %systemroot%\system32\restore\rstrui.exe validez La restauration devrait se lancer. Choisissez un point antérieur au problème. 3)Si vous n'avez pas de connexion internet, démarrez en mode sans échec avec opton réseau ou installez les logiciels sur clé usb à l'aide d'un pc valide. Télécharger TDSSKILLER - Télécharger le .zip sur le Bureau. - Extraire son contenu (clic droit >> "Extraire tout...") et valider ; - Un dossier tdsskiller sera créé sur le Bureau. Cliquer surStart scan pour lancer l'analyse Lorsque l'outil a terminé son travail d'inspection si des fichiers infectés sont détectés,l'action par défaut est"Nettoyer"(Cure) . Cliquer sur"Continue" Si c'est un fichier suspect, l'action par défaut est Skip( sauter) Cliquer sur"Continue" S'il vous est demandé de redémarrer: Cliquer Reboot Now Sinon cliquer sur Report Envoyer en réponse: *- le rapport de TDSSKiller (contenu du fichier SystemDrive\TDSSKiller.Version_Date_Heure_log.txt) [systemDrive représente la partition sur laquelle est installé le système, généralement C:] Télécharger RogueKiller (by tigzy) sur le bureau Quitter tous les programmes Lancer RogueKiller.exe. Patienter le temps du Prescan ... Cliquer sur Scan. Cliquer sur Rapport et copier/coller le contenu Nettoyage Dans l'onglet "Registre", décocher les lignes suivantes: (Lignes à décocher, si nécéssaire p.ex faux positifs) Cliquer sur Suppression. Cliquer sur r Rapport et copier/coller le contenu Cliquer sur Host RAZ. Cliquer sur Rapport et copier/coller le contenu Cliquer sur Proxy RAZ. Cliquer sur Rapport [/b]et copier/coller le contenu Cliquer sur DNS RAZ. Cliquer sur Rapport[/b]etcopier/coller le contenu Cliquer sur Racc. RAZ. Cliquer sur Rapport[/b] et copier coller le contenu du notepad Dans l'onglet Driver, réparer les index SSDT suivants en faisant un clic droit sur leur ligne => Restaurer SSDT Sauf avis contraire, ne touchez pas aux index SSDT (Liste des indexes) Note. Le boutton Suppression ne sera pas accessible tant que le scan n'a pas été fait Téléchargez MBAM ICI ou LA Avant de lancer Mbam Vous devez d'abord désactiver vos protections mais vous ne savez pas comment faire Cliquer ici Branchez tous les supports amovibles avant de faire ce scan (clé usb/disque dur externe etc) Exécuter avec droits d'administrateur. Sous Vista , désactiver l'Uac Double cliquez sur l'icône Download_mbam-setup.exe pour lancer le processus d'installation. Enregistrez le sur le bureau . Fermer toutes les fenêtres et programmes Suivez les indications (en particulier le choix de la langue et l'autorisation d'accession à Internet) N'apportez aucune modification aux réglages par défaut et, en fin d'installation, Vérifiez que les options Update et Launch soient cochées MBAM démarrera automatiquement et enverra un message demandant de mettre à jour le programme avant de lancer une analyse. cliquer sur OK pour fermer la boîte de dialogue.. Dans l'onglet "mise à jour", cliquez sur le bouton Recherche de mise à jour: Si le pare-feu demande l'autorisation de connecter MBAM, acceptez. Une fois la mise à jour terminée, allez dans l'onglet Recherche. Sélectionnez "Exécuter un examen complet" Cliquez sur "Rechercher" .L' analyse prendra un certain temps, soyez patient ! A la fin , un message affichera : L'examen s'est terminé normalement. Et un fichier Mbam.log apparaitra Nettoyage Relancez Mbam(Malewares'Bytes) Sélectionnez "Exécuter un examen complet" Cliquez sur "Rechercher" L' analyse prendra un certain temps, soyez patient ! A la fin , un message affichera : L'examen s'est terminé normalement. Sélectionnez tout et cliquez sur Supprimer la sélection , MBAM va détruire les fichiers et clés de registre et en mettre une copie dans la quarantaine. puis ouvrir le Bloc-notes et y copier le rapport d'analyse qui peut être retrouvé sous l'onglet Rapports/logs. Copiez-collez ce rapport dans la prochaine réponse.
-
Infecté par TR/ATTRAPS.gen2
pear a répondu à un(e) sujet de Tanoj dans Analyses et éradication malwares
Lancez Avira que l'on sache si Avenger a pu aboutir. -
Infecté par TR/ATTRAPS.gen2
pear a répondu à un(e) sujet de Tanoj dans Analyses et éradication malwares
Télécharger The Avenger par Swandog46 . sur le Bureau ou clé bootable. Cliquez Enregistrer Cliquer sur Bureau ou la clé Fermer la fenêtre: Dézipper:par clic droit->Extraire ici: Fermez toutes les fenêtres et toutes les applications en cours, puis double-cliquez sur l'icône placée sur votre bureau(L'Epée): Vérifiez que la case "Scan for rootkits" est bien décochée.( Elle est cochée par défaut). ***Copier tout le texte ci-dessous : mettre en surbrillance et appuyer sur les touches(Ctrl+C): Begin copying here: Files to replace with dummy: C:\Windows\assembly\GAC_64\Desktop.ini Le code ci-dessus a été intentionnellement rédigé pour CET utilisateur. si vous n'êtes pas CET utilisateur, NE PAS appliquer ces directives : elles pourraient endommager votre système. Dans cette fenêtre "Input Script here" , coller le texte précédemment copié sur le bureau par les touches (Ctrl+V). CliquerExecute le système va redémarrer. (Si le script contient un/des "Drivers to Unload", The Avenger redémarrera une seconde fois.) Pendant le re-démarrage, une fenêtre de commande de windows noire apparaitra brièvement sur votre bureau, c'est NORMAL. Après le redémarrage, un fichier log s'ouvrira que vous retrouverez ici : C:\avenger.txt Tout ce que vous aurez demandé de supprimer sera sauvegardé , compacté(zipped) et l'archive zip tranférée ici : C:\avenger\backup.zip. -
Infecté par TR/ATTRAPS.gen2
pear a répondu à un(e) sujet de Tanoj dans Analyses et éradication malwares
C'est du jamais vu, pour moi! Je vous propose de démarrer en Mode sans échec avec options Réseau Télécharger Otl Et , dans ce mode, relancer la procédure -
Infecté par TR/ATTRAPS.gen2
pear a répondu à un(e) sujet de Tanoj dans Analyses et éradication malwares
Je suis perplexe. Vous avez bien redémarré avant le scan Antivir ? -
RE.. Lorsque les icones se regroupent à gauche à chaque démarrage: Recupérer un profil endommagé: Profil endommagé Quand vous copiez un profil utilisateur, attention de ne pas copier NTUSER.DAT, NTUSER.DAT.LOG and NTUSER.INI comme indiqué ici: http://support.microsoft.com/kb/811151?
