Aller au contenu

pear

Equipe Sécurité
  • Compteur de contenus

    27 717
  • Inscription

  • Dernière visite

  • Jours gagnés

    518

Tout ce qui a été posté par pear

  1. Vous me demandez où acheter. Je vous ai répondu.
  2. Au lieu d'acheter, pourquoi ne pas consulter un professionnel qui vend, répare etc..
  3. Votre infection n'était pas très grave. Vous aviez des des adwares qui sont indiscrets par nature :ils surveillent vos habitudes, vos goûts etc..mais pas vos mots de passe. Vous les installez faute de surveiller si , lors d'un téléchargement, il n'y a pas de case à cocher ou décocher. A titre d'exemple, Voici une liste ,non exhaustive, de programmes qui installent ASK TOOLBAR: Auslogics Registry Defrag - ASK TOOLBAR Auslogics System Information - ASK TOOLBAR BitTorrent 6.1.2 - ASK TOOLBAR BurnAware Free - ASK TOOLBAR ClamWin - ASK TOOLBAR Comodo Firewall Pro - ASK TOOLBAR CPU-Z - ASK TOOLBAR DVDx - ASK TOOLBAR Format Factory - ASK TOOLBAR & raccourci eBay Foxit Pdf Reader - ASK TOOLBAR et raccourci eBay Glary Utilities - ASK TOOLBAR GomPlayer - Google Toolbar ASK TOOLBAR IsoBuster - ASK TOOLBAR Messenger Plus ! - ASK TOOLBAR Miro - ASK TOOLBAR Nero Burning Rom et Néro Essentials 9 - ASK TOOLBAR Norton products - ASK Search in Norton toolbar PalTalk - ASK TOOLBAR Trillian - ASK TOOLBAR and Weather Channel Desktop uTorrent - ASK TOOLBAR VDownloader - ASK TOOLBAR VSO Image Resizer - ASK TOOLBAR WeatherBug - ASK TOOLBAR Webroot SpySweeper - ASK TOOLBAR ZoneAlarm - SpyBlocker ASK TOOLBAR Concernant vos antivirus,je ne connais Gdata que de nom mais ,à moins d'avoir installé la suite complète (et payante) , je ne crois pas qu'il ait un parefeu. Antivir non plus , . Vous devrez en installer un si vous n'utilisez pas celui de Windows.
  4. Votre OS: Windows Vista Home Premium Edition, 32-bit Service Pack 2 (Build 6002) Le lien : Réparation Vista sans perte,avec le cd Pas de pertes de données
  5. Je ne suis pas sûr que ce soit suffisant. Je ne peux plus rien vous suggérer que vous procurer un cd windows dans votre entourage.
  6. Name : Adobe Reader 9.1 MUI Version : 9.1.0 Adobe Reader n'est pas à jour! Name : Adobe AIR Version : 9.1.0 Adobe Reader n'est pas à jour! Mettez à jour et c'est bon.
  7. Spybot, totalement obsolète va être désinstallé. Vous pourriez utiliser Mbam (Malewares Bytes)pour le remplacer. Téléchargez MBAM ICI ou LA Vous devez faire ceci, avant de lancer Zhpfix: Pour désactiver TeaTimer qui ne sert à rien et peut faire échouer une désinfection:! Sous Vista, exécuter avec privilèges Administrateur Afficher d'abord le Mode Avancé dans SpyBot ->Options Avancées : - >menu Mode, Mode Avancé. Une colonne de menus apparaît dans la partie gauche : - >cliquer sur Outils, - >cliquer sur Résident, Dans Résident : - >décocher Résident "TeaTimer" pour le désactiver. Effacer le contenu du dossier Snapshots(le contenu de snapshots, pas le fichier snapshots) , sous XP : C:\Documents and Settings\All Users\Application Data\Spybot - Search &Destroy\Snapshots Et sous Vista : C:\ProgramData\Spybot - Search & Destroy\Snapshots Si vous ne trouvez pas Snapshots, poursuivez la procédure sans vous en préoccuper Vous devez trouver sur le bureau ou ,sinon, dans le dossier où vous avez installé Zhpdiag ces 3 icônes . Cliquer sur l'icône Zhpfix Sous Vista/7 clic-droit, "Exécuter En tant qu'Administrateur Copiez/Collez les lignes vertes dans le cadre ci dessous: pour cela; Clic gauche maintenu enfoncé, Balayer l'ensemble du texte à copier avec la souris pour le mettre en surbrillance ,de gauche à droite et de haut en bas Ctrl+c mettre le tout en mémoire Ctrl+v pour inscrire le texte dans le Document Vous ne verrez rien avant d'avoir Cliqué sur le H- O20 - AppInit_DLLs: . (...) - C:\Program Files\wia6eb~1\datamngr\datamngr.dll (.not file.) => Infection BT (Adware.Bandoo) [HKCU\Software\PopCap] => Infection BT (Adware.PopCap) [HKCU\Software\Totem] => Infection Diverse (Adware.VirtualGirl) [HKCU\Software\iMesh] => Infection PUP (Rapport de ZHPDiag v1.28.2151 par Nicolas Coolman, Update du 21/10/201) [HKLM\Software\Mircrosoft] => Infection FakeAlert (Trojan.FakeAlert) [HKLM\Software\Trymedia Systems] => Infection BT (Adware.Trymedia) O43 - CFD: 3/12/2011 - 6:57:54 PM - [0.912] ----D- C:\ProgramData\Trymedia => Infection BT (Adware.Trymedia) O43 - CFD: 10/9/2011 - 7:44:04 PM - [24.179] ----D- C:\Users\FRANCE\AppData\Local\vghd => Infection Diverse (Adware.VirtualGirl) O87 - FAEL: "{6C5D4E6B-8829-4113-8866-5C974B749A52}" |In - Domain - P6 - TRUE | .(...) -- C:\Program Files\iMesh Applications\iMesh\iMesh.exe (.not file.) => Infection PUP (PUP.iMesh) O87 - FAEL: "{62A27FFD-E772-452E-B3BB-BC776DCC9ED9}" |In - Domain - P17 - TRUE | .(...) -- C:\Program Files\iMesh Applications\iMesh\iMesh.exe (.not file.) => Infection PUP (PUP.iMesh) O87 - FAEL: "TCP Query User{AB4DC2DA-EFF6-44AA-BD0F-71A60700EC9C}C:\program files\imesh applications\imesh\imesh.exe" |In - Private - P6 - TRUE | .(...) -- C:\program files\imesh applications\imesh\imesh.exe (.not file.) => Infection PUP (PUP.iMesh) O87 - FAEL: "UDP Query User{E43E06D8-7128-4856-AAD5-8AD710075B99}C:\program files\imesh applications\imesh\imesh.exe" |In - Private - P17 - TRUE | .(...) -- C:\program files\imesh applications\imesh\imesh.exe (.not file.) => Infection PUP (PUP.iMesh) O87 - FAEL: "TCP Query User{581997FD-886E-4CB7-8178-ED3ED7A5DA75}C:\users\france\appdata\local\mediaget2\mediaget.exe" |In - Private - P6 - TRUE | .(...) -- C:\users\france\appdata\local\mediaget2\mediaget.exe (.not file.) => Infection PUP (PUP.MediaGet) O87 - FAEL: "UDP Query User{FE11A58D-E104-4779-8D9F-2ECF01347A5C}C:\users\france\appdata\local\mediaget2\mediaget.exe" |In - Private - P17 - TRUE | .(...) -- C:\users\france\appdata\local\mediaget2\mediaget.exe (.not file.) => Infection PUP (PUP.MediaGet) O87 - FAEL: "{1C992A64-B365-4418-9F71-30E4FF902E62}" |In - Public - P6 - TRUE | .(...) -- C:\Program Files\Iminent\IMBooster\IMBooster.exe (.not file.) => Infection BT (Adware.IMBooster) O87 - FAEL: "{D2FD95EB-6C48-431C-B1C0-C55214F7D5FC}" |Out - Public - P6 - TRUE | .(...) -- C:\Program Files\Iminent\IMBooster\IMBooster.exe (.not file.) => Infection BT (Adware.IMBooster) O87 - FAEL: "{24C43582-C7C3-4DCC-82EF-43686CE4C873}" |In - Public - P6 - TRUE | .(...) -- C:\Program Files\Iminent\MMServer\Iminent.MMServer.exe (.not file.) => Infection BT (Adware.IMBooster) O87 - FAEL: "{69299D08-D817-4AA1-B9A8-FBB1B34EC9ED}" |Out - Public - P6 - TRUE | .(...) -- C:\Program Files\Iminent\MMServer\Iminent.MMServer.exe (.not file.) => Infection BT (Adware.IMBooster) [HKLM\Software\Classes\escort.escrtBtn.1] => Infection BT (Toolbar.Babylon) [HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{28387537-e3f9-4ed7-860c-11e69af4a8a0}] => Infection PUP (PUP.iMesh) [HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Settings\{28387537-e3f9-4ed7-860c-11e69af4a8a0}] => Infection PUP (PUP.iMesh) [HKLM\Software\Microsoft\Internet Explorer\SearchScopes\{8A96AF9E-4074-43b7-BEA3-87217BDA7406}] => Infection PUP (Adware.Bandoo) [HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{977AE9CC-AF83-45E8-9E03-E2798216E2D5}] => Infection PUP (Adware.IMBooster) [HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Settings\{977AE9CC-AF83-45E8-9E03-E2798216E2D5}] => Infection PUP (Adware.IMBooster) [HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Settings\{A09AB6EB-31B5-454C-97EC-9B294D92EE2A}] => Infection PUP (Adware.IMBooster) [HKLM\Software\Classes\Interface\{BCFF5F55-6F44-11D2-86F8-00104B265ED5}] => Infection PUP (Spyware.Soft2PC) C:\Program Files\Enigma Software Group\SpyHunter => Infection FakeAlert (Crapware.SpyHunter) C:\ProgramData\Trymedia => Infection BT (Adware.Trymedia) C:\Users\FRANCE\AppData\Local\vghd => Infection Diverse (Adware.VirtualGirl) O4 - Global Startup: C:\Users\FRANCE\Desktop\Aller sur MSN.fr.lnk - Clé orpheline => Orphean Key not necessary O23 - Service: SBSD Security Center Service (SBSDWSCService) . (.Safer Networking Ltd. - Spybot-S&D Security Center integration.) - C:\Program Files\Spybot - Search & Destroy\SDWinSec.exe => Spybot®Search & Destroy [MD5.00000000000000000000000000000000] [APT] [Ad-Aware Update (Weekly)] (...) -- C:\Program Files\Lavasoft\Ad-Aware\Ad-AwareAdmin.exe (.not file.) => Lavasoft AB Ad-Aware [MD5.00000000000000000000000000000000] [APT] [{7B2DABF5-C656-4F5F-8128-F19A115FBA9A}] (...) -- C:\Users\FRANCE\Desktop\Bigfish Games - Ranch Rush + Adnan_Boy 2008 + Precracked\Ranch Rush.exe (.not file.) => Crack, KeyGen, Keymaker - Possible Malware [MD5.00000000000000000000000000000000] [APT] [{8C6D14DA-E5B9-4D95-A0E5-D43E3E6FC370}] (...) -- C:\Users\FRANCE\Downloads\install_messenger.exe (.not file.) => Fichier absent [MD5.00000000000000000000000000000000] [APT] [{A95E810C-FA46-47F7-ADD3-3DE2C333DF88}] (...) -- C:\Users\FRANCE\Documents\Outils\Architecte3D\Architecte3D_ContentPack_Ultimate_2011.exe (.not file.) => Fichier absent [MD5.00000000000000000000000000000000] [APT] [{B58D2B7C-9E77-4FDD-8AEA-0EFD1E2ECC90}] (...) -- C:\Program Files\IncrediMail\Bin\ImSetup.exe (.not file.) => IncrediMail [MD5.00000000000000000000000000000000] [APT] [{FD24E1BE-9FE8-4F32-9C71-505867A729C5}] (...) -- C:\Users\FRANCE\Documents\Outils\Architecte3D\Architecte3DUltimate_2011_FRA.exe (.not file.) => Fichier absent O42 - Logiciel: Spybot - Search & Destroy - (.Safer Networking Limited.) [HKLM] -- {B4092C6D-E886-4CB2-BA68-FE5A88D31DE6}_is1 => Safer Networking Limited Spybot - S&D [HKCU\Software\Boonty] => Boonty Game [HKLM\Software\Boonty] => Boonty Game O43 - CFD: 3/20/2011 - 1:08:36 PM - [0.009] ----D- C:\Program Files\BoontyGames => Boonty Game O43 - CFD: 10/22/2011 - 11:19:52 AM - [65.895] ----D- C:\Program Files\Spybot - Search & Destroy => Spybot - Search & Destroy O43 - CFD: 3/13/2011 - 6:21:10 PM - [0] ----D- C:\Program Files\Common Files\BOONTY Shared => Boonty®Boonty Games O43 - CFD: 3/13/2011 - 6:21:14 PM - [0.006] ----D- C:\ProgramData\BOONTY => Boonty Game O43 - CFD: 3/2/2012 - 10:00:58 PM - [77.395] ----D- C:\ProgramData\Spybot - Search & Destroy => Spybot - Search & Destroy O44 - LFC:[MD5.C962B26BACE25A825FDDB7091606F907] - 2/15/2012 - 3:25:43 PM ---A- . (...) -- C:\immudebug.log [30482385] => Fichier de rapport O87 - FAEL: "{36EB63D7-8659-4247-8FD5-4A5DFC2D2A14}" |In - Private - P6 - FALSE | .(...) -- C:\Program Files\IncrediMail\Bin\ImpCnt.exe (.not file.) => IncrediMail O87 - FAEL: "{D94334B4-4AF8-437A-81C7-5F331CB27111}" |In - Private - P17 - FALSE | .(...) -- C:\Program Files\IncrediMail\Bin\ImpCnt.exe (.not file.) => IncrediMail O87 - FAEL: "{895AB023-324D-4DA3-9C04-B6A746159CC4}" |In - Private - P6 - FALSE | .(...) -- C:\Program Files\IncrediMail\Bin\ImApp.exe (.not file.) => IncrediMail O87 - FAEL: "{ADE53C7D-02F8-447E-914D-73B1E829A73B}" |In - Private - P17 - FALSE | .(...) -- C:\Program Files\IncrediMail\Bin\ImApp.exe (.not file.) => IncrediMail O87 - FAEL: "{3BA8185F-2B09-48AA-9618-FBDF43295E62}" |In - Private - P6 - TRUE | .(...) -- C:\Users\FRANCE\Documents\SweetImSetup.exe (.not file.) => Fichier absent O87 - FAEL: "{F3DCD54F-E33E-4706-93D8-BA2B2DDC62BE}" |In - Private - P17 - TRUE | .(...) -- C:\Users\FRANCE\Documents\SweetImSetup.exe (.not file.) => Fichier absent O87 - FAEL: "{7503AB1C-11D7-443B-84AC-D01E072ADAE3}" |In - Public - P6 - TRUE | .(...) -- C:\Users\FRANCE\Downloads\SweetImSetup.exe (.not file.) => Fichier absent O87 - FAEL: "{98A99D75-9B68-4473-9FE1-4A53D4ABEFF6}" |In - Public - P17 - TRUE | .(...) -- C:\Users\FRANCE\Downloads\SweetImSetup.exe (.not file.) => Fichier absent SS - | Disabled 0 | (Boonty Games) . (...) - C:\Program Files\Common Files\BOONTY Shared\Service\Boonty.exe => Boonty®Boonty Games SS - | Auto 1/26/2009 1153368 | (SBSDWSCService) . (.Safer Networking Ltd..) - C:\Program Files\Spybot - Search & Destroy\SDWinSec.exe => Spybot®Search & Destroy R3 - URLSearchHook: Online Radio 1.1 Toolbar - {343db173-0e5a-4f2a-b7bb-71a49085d70e} . (.Conduit Ltd. - Conduit Toolbar.) (6.2.7.3) -- C:\Program Files\Online_Radio_1.1\tbOnli.dll R3 - URLSearchHook: Messenger Plus FR Toolbar - {3d4d238c-9c48-47cd-a95c-53259acf9e56} . (.Conduit Ltd. - Conduit Toolbar.) (6.3.4.1) -- C:\Program Files\Messenger_Plus_FR\prxtbMess.dll O42 - Logiciel: Messenger Plus FR Toolbar - (.Messenger Plus FR.) [HKLM] -- Messenger_Plus_FR Toolbar => Toolbar.Conduit [HKCU\Software\AppDataLow\Software\Messenger_Plus_FR] => Toolbar.Conduit [HKCU\Software\AppDataLow\Software\Online_Radio_1.1] => Toolbar.Conduit [HKLM\Software\Messenger_Plus_FR] => Toolbar.Conduit [HKLM\Software\Online_Radio_1.1] => Toolbar.Conduit O43 - CFD: 7/10/2011 - 10:40:50 PM - [4.631] ----D- C:\Program Files\Messenger_Plus_FR => Toolbar.Conduit O43 - CFD: 12/20/2010 - 8:01:28 AM - [3.938] ----D- C:\Program Files\Online_Radio_1.1 => Toolbar.Conduit [HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{3d4d238c-9c48-47cd-a95c-53259acf9e56}] => Toolbar.Conduit [HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Settings\{3d4d238c-9c48-47cd-a95c-53259acf9e56}] => Toolbar.Conduit [HKLM\Software\Classes\CLSID\{3d4d238c-9c48-47cd-a95c-53259acf9e56}] => Toolbar.Conduit [HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{58124A0B-DC32-4180-9BFF-E0E21AE34026}] => Infection BT (Adware.IMBooster) [HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Settings\{58124A0B-DC32-4180-9BFF-E0E21AE34026}] => Infection BT (Adware.IMBooster) [HKCU\Software\AppDataLow\Software\Messenger_Plus_FR] => Toolbar.Conduit [HKLM\Software\Messenger_Plus_FR] => Toolbar.Conduit [HKLM\Software\Microsoft\Windows\CurrentVersion\Uninstall\Messenger_Plus_FR Toolbar] => Toolbar.Conduit C:\Program Files\Online_Radio_1.1 => Toolbar.Conduit C:\Users\FRANCE\AppData\LocalLow\Online_Radio_1.1 => Toolbar.Conduit EmptyFlash EmptyTemp FirewallRaz Cliquer sur "OK", ce qui fait apparaître un carré à gauche de chaque ligne. Cliquer sur "Tous" puis sur "Nettoyer" . Redémarrer pour achever le nettoyage. Un rapport apparait: Si le rapport n'apparait pas,cliquer sur Copier-coller le rapport de suppression dans la prochaine réponse.
  8. pear

    Infection

    Il s'accroche ! Télécharger Dr.Web CureIt! et l'enregistrer sur le bureau. Télécharger Space Security Pro (32-bit) ou Space Security Pro (64 bits), l'enregistrer dans bureau. Redémarrez l'ordinateur en mode sans échec (appuyez sur F8 avant que le logo Microsoft apparaît). DoubleClick "cureit.exe" sur le bureau, suivez les instructions à l'écran pour scanner le disque dur. (Attendez patiemment, cela peut prendre 20-60 minutes pour effectuer un balayage express.) Une fois la numérisation effectuée, sélectionnez tous les virus trouvés et choisissez «guérir». (A défaut, choisissez "Quarantaine" ou "Supprimer".) Lorsque tous les virus trouvés sont traités, redémarrez en mode normal. Désinstaller votre anti-virus qui ne peut pas tuer le virus, puis redémarrer à nouveau. Sur le bureau , double cliquez Sécurité Pro pour l'exécuter. Pendant l'installation, choisir d'obtenir une clé de démonstration. Dès la mise à jour, le scanner sera lancé à nouveau, quittez le scanner à ce point. Terminez l'installation en redémarrant l'ordinateur. Patientez le temps nécessaire(peut-être plusieurs heures), effectuez une analyse complète de Dr.Web scanner.
  9. pear

    Infection

    Vous devez trouver sur le bureau ou ,sinon, dans le dossier où vous avez installé Zhpdiag ces 3 icônes . Cliquer sur l'icône Zhpfix Sous Vista/7 clic-droit, "Exécuter En tant qu'Administrateur Copiez/Collez les lignes vertes dans le cadre ci dessous: pour cela; Clic gauche maintenu enfoncé, Balayer l'ensemble du texte à copier avec la souris pour le mettre en surbrillance ,de gauche à droite et de haut en bas Ctrl+c mettre le tout en mémoire Ctrl+v pour inscrire le texte dans le Document Vous ne verrez rien avant d'avoir Cliqué sur le H- O1 - Hosts: 209.172.52.71 www.google.com => Infection Hosts (Hosts.Redirection) O1 - Hosts: 209.172.52.72 search.yahoo.com => Infection Hosts (Hosts.Redirection) O43 - CFD: 27/02/2012 - 03:54:38 - [0,054] -SH-D- C:\Documents and Settings\ThomasB\Local Settings\Application Data\af7896a1 => Infection Rogue (Possible) O61 - LFC:Last File Created 03/03/2012 - 03:45:51 ---A- C:\Documents And Settings\ThomasB\Local Settings\Temp\0.3770292446962782g8j8.exe [210432] => Infection Rogue (Trojan.Dropper) O81 - IFC: Internet Feature Controls [HKUS\.DEFAULT] [FEATURE_BROWSER_EMULATION] -- svchost.exe => Infection Rootkit (Rootkit.TDSS) O81 - IFC: Internet Feature Controls [HKUS\S-1-5-18] [FEATURE_BROWSER_EMULATION] -- svchost.exe => Infection Rootkit (Rootkit.TDSS) c:\documents and settings\thomasb\local settings\temp\0.3770292446962782g8j8.exe O10 - Broken Internet access because of LSP provider (.not file.) -- mswsock.dll => Fichier absent O47 - AAKE:Key Export SP - "C:\DOCUME~1\ThomasB\LOCALS~1\Temp\aemsornwxc.tmp" [Enabled] .(...) -- C:\DOCUME~1\ThomasB\LOCALS~1\Temp\aemsornwxc.tmp (.not file.) => Fichier absent O47 - AAKE:Key Export SP - "C:\WINDOWS\mc1C4BD.exe" [Enabled] .(...) -- C:\WINDOWS\mc1C4BD.exe (.not file.) => Fichier absent O47 - AAKE:Key Export SP - "C:\Documents and Settings\ThomasB\Mes documents\Téléchargements\SweetImSetup.exe" [Enabled] .(...) -- C:\Documents and Settings\ThomasB\Mes documents\Téléchargements\SweetImSetup.exe (.not file.) => Microgaming SweetIM O47 - AAKE:Key Export SP - "C:\Documents and Settings\ThomasB\Local Settings\Temp\SweetIMReinstall\SweetImSetup.exe" [Enabled] .(...) -- C:\Documents and Settings\ThomasB\Local Settings\Temp\SweetIMReinstall\SweetImSetup.exe (.not file.) => Microgaming SweetIM O51 - MPSK:{7ba883d8-a9c6-11e0-89f6-20cf300a4952}\AutoRun\command. (...) -- E:\FreeSpaceAutoRun.exe (.not file.) => Fichier absent O3 - Toolbar: DAEMON Tools Toolbar - {32099AAC-C132-4136-9E9A-4E364A424E17} . (.Pas de propriétaire - ToolBand Module.) -- C:\Program Files\DAEMON Tools Toolbar\DTToolbar.dll O42 - Logiciel: DAEMON Tools Toolbar - (.DT Soft Ltd.) [HKLM] -- DAEMON Tools Toolbar => Toolbar.DaemonTools O43 - CFD: 17/09/2011 - 23:46:48 - [1,859] ----D- C:\Program Files\DAEMON Tools Toolbar => Toolbar.DaemonTools [HKLM\Software\Microsoft\Windows\CurrentVersion\Uninstall\daemon tools toolbar] => Toolbar.DaemonTools [HKCU\Software\Microsoft\Internet Explorer\Toolbar\WebBrowser]:{32099aac-c132-4136-9e9a-4e364a424e17} => Toolbar.DaemonTools [HKLM\Software\Microsoft\Internet Explorer\Toolbar]:{32099aac-c132-4136-9e9a-4e364a424e17} => Toolbar.DaemonTools C:\Program Files\DAEMON Tools Toolbar => Toolbar.DaemonTools O4 - HKLM\..\Run: [iMJPMIG8.1] . (.Microsoft Corporation - Microsoft IME.) -- C:\WINDOWS\ime\imjp8_1\imjpmig.exe EmptyFlash EmptyTemp FirewallRaz Cliquer sur "OK", ce qui fait apparaître un carré à gauche de chaque ligne. Cliquer sur "Tous" puis sur "Nettoyer" . Redémarrer pour achever le nettoyage. Un rapport apparait: Si le rapport n'apparait pas,cliquer sur Copier-coller le rapport de suppression dans la prochaine réponse. Redémarrez et relancez RogueKiller.
  10. Regardez si le Journal des évènements ne vous éclaire pas sur ce problème, par exemple en indiquant un service manquant ou défectueux.
  11. Bonjour, Au besoin, utilisez une clé Usb sur machine saine pour y installer les logiciels que vous lancerez sur la machine malade 1)Webroot ZeroAcces Remover. Webroot a sorti un programme qui tuerait le malware . sur système 64 bits, il y a un doute Si vous êtes dans ce cas, passez au point 3) Télécharger AntiZeroAcces Lancez le: Répondre Yes (oui) à la question, en tapant sur Y puis Entrée Si le fix trouve l’infection, des lignes rouges doivent apparaître. Le fix vous informe qu’un des fichiers systèmes a été patché et vous propose de le nettoyer. Tapez Y (oui) et Entrée pour lancer le nettoyage. Si l’opération a réussi, vous devez avoir le message Cleaned en vert. Appuyez sur une touche et redémarrer l’ordinateur. 2)Seulement sur système 32 bits:Remove "Rootkit.Win32.ZAccess.c" automatically par DRWeb Remove "Rootkit.Win32.ZAccess 3)Télécharger Dr.Web CureIt! et l'enregistrer sur le bureau. Télécharger Space Security Pro (32-bit) ou Space Security Pro (64 bits), l'enregistrer dans bureau. Redémarrez l'ordinateur en mode sans échec (appuyez sur F8 avant que le logo Microsoft apparaît). DoubleClick "cureit.exe" sur le bureau, suivez les instructions à l'écran pour scanner le disque dur. (Attendez patiemment, cela peut prendre 20-60 minutes pour effectuer un balayage express.) Une fois la numérisation effectuée, sélectionnez tous les virus trouvés et choisissez «guérir». (A défaut, choisissez "Quarantaine" ou "Supprimer".) Lorsque tous les virus trouvés sont traités, redémarrez en mode normal. Désinstaller votre anti-virus qui ne peut pas tuer le virus, puis redémarrer à nouveau. Sur le bureau , double cliquez Sécurité Pro pour l'exécuter. Pendant l'installation, choisir d'obtenir une clé de démonstration. Dès la mise à jour, le scanner sera lancé à nouveau, quittez le scanner à ce point. Terminez l'installation en redémarrant l'ordinateur. Patientez le temps nécessaire(peut-être plusieurs heures), effectuez une analyse complète de Dr.Web scanner. Note: Si Windows est incapable de démarrer en raison d'une infection virale, essayer LiveCD Dr.Web ou LiveUSB au lieu de Dr.Web CureIt! Gravez un live cd comme expliqué ici: Tutoriel Dr Web Live cd
  12. Bonjour, Postez les rapports d'Adwcleaner si vous les avez. 1) DNSChanger est un trojan qui modifie la configuration DNS d'un ordinateur dans l'optique de générer du profit. DNSChanger aurait déjà permis de générer plusieurs millions de dollars de recettes en affichant des publicités non-sollicitées, via des campagnes d'affiliation voire même en louant le botnet géant ainsi formé (démantelé en fin d'année dernière par la justice américaine via l'opération Ghost Click). pour fonctionner, le test impose qu'aucun proxy Web ne soit configuré Tester votre machine 2)Télécharger RogueKiller (by tigzy) sur le bureau Quitter tous les programmes Lancer RogueKiller.exe. Patienter le temps du Prescan ... Cliquer sur Scan. Cliquer sur Rapport et copier/coller le contenu Nettoyage Dans l'onglet "Registre", décocher les lignes suivantes: (Lignes à décocher, si nécéssaire) Cliquer sur Suppression. Cliquer sur r Rapport et copier/coller le contenu Cliquer sur Host RAZ. Cliquer sur Rapport et copier/coller le contenu Cliquer sur Proxy RAZ. Cliquer sur Rapport [/b]et copier/coller le contenu Cliquer sur DNS RAZ. Cliquer sur Rapport[/b]etcopier/coller le contenu Cliquer sur Racc. RAZ. Cliquer sur Rapport[/b] et copier coller le contenu du notepad Dans l'onglet Driver, réparer les index SSDT suivants en faisant un clic droit sur leur ligne => Restaurer SSDT (Liste des indexes) Note. Le boutton Suppression ne sera pas accessible dans que le scan n'a pas été fait
  13. Ah , oui. Le concepteur a surement changé de domiciliation. Je vais rechercher. J'ai vu qu'un problème comme le vôtre a été résolu avec ceci: http://support.microsoft.com/kb/947821
  14. Bonjour, Hijackthis ne vaut plus guère! Lancez cet outil de diagnostic: Téléchargez ZhpDiag de Coolman Double-cliquer sur ZHPDiag.exe pour installer l'outil Sur le bureau ,il y aura 3 icônes Sous XP, double clic sur l'icône ZhpDiag Sous Vista/7, faire un clic droit et Exécuter en tant qu'administrateur Cliquez sur le tournevis et choisissez Tous En cas de blocage, sur O80 par exemple, cliquez sur le tournevis pour le décocher Clic sur la Loupe pour lancer le scan Postez le rapport ZhpDiag.txt qui apparait sur le bureau Comment poster les rapports Copiez/collez tout ou partie des rapports dans un ou plusieurs messages. Autre solution à privilégier pour un rapport lourd Aller sur le site :Ci-Joint Appuyez sur Parcourir et chercher les rapports sur le disque, Cliquer sur Ouvrir Cliquer sur Créer le lien CJoint, >> dans la page suivante --> ,, une adresse http//.. sera créée Copier /coller cette adresse dans votre prochain message.
  15. Spybot, totalement obsolète va être désinstallé. Vous pourriez utiliser Mbam (Malewares Bytes)pour le remplacer. Téléchargez MBAM ICI ou LA Vous devez faire ceci, avant de lancer Zhpfix: Pour désactiver TeaTimer qui ne sert à rien et peut faire échouer une désinfection:! Sous Vista, exécuter avec privilèges Administrateur Afficher d'abord le Mode Avancé dans SpyBot ->Options Avancées : - >menu Mode, Mode Avancé. Une colonne de menus apparaît dans la partie gauche : - >cliquer sur Outils, - >cliquer sur Résident, Dans Résident : - >décocher Résident "TeaTimer" pour le désactiver. Effacer le contenu du dossier Snapshots(le contenu de snapshots, pas le fichier snapshots) , sous XP : C:\Documents and Settings\All Users\Application Data\Spybot - Search &Destroy\Snapshots Et sous Vista : C:\ProgramData\Spybot - Search & Destroy\Snapshots Si vous ne trouvez pas Snapshots, poursuivez la procédure sans vous en préoccuper Vous devez trouver sur le bureau ou ,sinon, dans le dossier où vous avez installé Zhpdiag ces 3 icônes . Cliquer sur l'icône Zhpfix Sous Vista/7 clic-droit, "Exécuter En tant qu'Administrateur Copiez/Collez les lignes vertes dans le cadre ci dessous: pour cela; Clic gauche maintenu enfoncé, Balayer l'ensemble du texte à copier avec la souris pour le mettre en surbrillance ,de gauche à droite et de haut en bas Ctrl+c mettre le tout en mémoire Ctrl+v pour inscrire le texte dans le Document Vous ne verrez rien avant d'avoir Cliqué sur le H- O43 - CFD: 02/03/2012 - 11:04:42 - [1,985] ----D- C:\Users\florent\AppData\Roaming\OpenCandy => Infection PUP (Adware.OpenCandy) O61 - LFC:Last File Created 02/03/2012 - 22:54:53 ----- C:\Users\florent\AppData\Roaming\uTorrent\spybotsd-2.0.7-beta5.exe.torrent [3702] => Infection FakeAlert (Possible) C:\Users\florent\AppData\Roaming\OpenCandy => Infection PUP (Adware.OpenCandy) O61 - LFC:Last File Created 02/03/2012 - 22:54:53 ---A- C:\Users\florent\Downloads\spybotsd-2.0.7-beta5.exe.torrent [3702] O4 - Global Startup: C:\Users\florent\Desktop\PokerStove.lnk . (...) -- C:\Program Files (x86)\PokerStove\PokerStove.exe O4 - Global Startup: C:\Users\florent\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\PokerStars.fr.lnk . (.PokerStars.) -- C:\Program Files (x86)\PokerStars.FR\PokerStarsUpdate.exe O4 - Global Startup: C:\Users\florent\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\PokerStove.lnk . (...) -- C:\Program Files (x86)\PokerStove\PokerStove.exe O23 - Service: (gpsvc) - Clé orpheline => Orphean Key not necessary O42 - Logiciel: Everest Poker.fr (Remove Only) - (.Pas de propriétaire.) [HKLM] -- Everest Poker.fr => Everest Poker.net O42 - Logiciel: PokerStars.fr - (.PokerStars.fr.) [HKLM] -- PokerStars.fr => PartyGaming PokerStars [HKCU\Software\Titan.fr] => Online Poker Games [HKLM\Software\Titan.fr] => Online Poker Games O43 - CFD: 03/03/2012 - 13:06:34 - [0,021] ----D- C:\ProgramData\Spybot - Search & Destroy => Spybot - Search & Destroy O43 - CFD: 05/04/2011 - 18:17:30 - [0] ----D- C:\Users\florent\AppData\Local\FullTiltPoker => FullTiltPoker O43 - CFD: 03/05/2011 - 04:27:48 - [1,277] ----D- C:\Users\florent\AppData\Local\FullTiltPoker.fr => Game O43 - CFD: 21/01/2012 - 17:28:32 - [1,486] ----D- C:\Users\florent\AppData\Local\PokerStars.FR => PartyGaming PokerStars O43 - CFD: 26/11/2011 - 19:34:02 - [27,363] ----D- C:\Program Files (x86)\Everest Poker.fr => Online Game O43 - CFD: 21/01/2012 - 17:28:30 - [88,311] ----D- C:\Program Files (x86)\PokerStars.FR => PartyGaming PokerStars O47 - AAKE:Key Export SP - "C:\Program Files (x86)\Spybot - Search & Destroy 2\SDTray.exe" [Enabled] .(...) -- C:\Program Files (x86)\Spybot - Search & Destroy 2\SDTray.exe (.not file.) O47 - AAKE:Key Export SP - "C:\Program Files (x86)\Spybot - Search & Destroy 2\SDFSSvc.exe" [Enabled] .(...) -- C:\Program Files (x86)\Spybot - Search & Destroy 2\SDFSSvc.exe (.not file.) => Safer-Networking Ltd. - Scanner Service O47 - AAKE:Key Export SP - "C:\Program Files (x86)\Spybot - Search & Destroy 2\SDUpdate.exe" [Enabled] .(...) -- C:\Program Files (x86)\Spybot - Search & Destroy 2\SDUpdate.exe (.not file.) => Fichier absent O47 - AAKE:Key Export SP - "C:\Program Files (x86)\Spybot - Search & Destroy 2\SDUpdSvc.exe" [Enabled] .(...) -- C:\Program Files (x86)\Spybot - Search & Destroy 2\SDUpdSvc.exe (.not file.) => Safer-Networking Ltd. - Background update service O87 - FAEL: "{282DBC84-4FF6-4E7C-A32D-445324273025}" |In - None - P6 - TRUE | .(...) -- C:\Program Files (x86)\Acer Arcade Deluxe\Arcade Movie\TouchMovie.exe (.not file.) => Fichier absent O87 - FAEL: "{434638FF-5CA3-49C5-9E5D-EE9EEA781BD1}" |In - None - P6 - TRUE | .(...) -- C:\Program Files (x86)\Acer Arcade Deluxe\Arcade Movie\TouchMovieService.exe (.not file.) => Fichier absent EmptyFlash EmptyTemp FirewallRaz Cliquer sur "OK", ce qui fait apparaître un carré à gauche de chaque ligne. Cliquer sur "Tous" puis sur "Nettoyer" . Redémarrer pour achever le nettoyage. Un rapport apparait: Si le rapport n'apparait pas,cliquer sur Copier-coller le rapport de suppression dans la prochaine réponse. Ceci va vérifier si les logiciels sont à jour ou non et l'indiquer sur l'interface graphique ou sur un rapport. Des boutons permettent alors un accès direct au lancement de la mise à jour ou au téléchargement de celle-ci selon. (Flash player, ouverture du ou des navigateurs dont l'activeX et/ou le plugin n'est pas à jour. Télécharger Sx Checkupdate Cliquez sur Rapports
  16. pear

    Infection

    1) Télécharger RogueKiller (by tigzy) sur le bureau Quitter tous les programmes Lancer RogueKiller.exe. Patienter le temps du Prescan ... Cliquer sur Scan. Cliquer sur Rapport et copier/coller le contenu Nettoyage Dans l'onglet "Registre", décocher les lignes suivantes: (Lignes à décocher, si nécéssaire) Cliquer sur Suppression. Cliquer sur r Rapport et copier/coller le contenu Cliquer sur Host RAZ. Cliquer sur Rapport et copier/coller le contenu Cliquer sur Proxy RAZ. Cliquer sur Rapport [/b]et copier/coller le contenu Cliquer sur DNS RAZ. Cliquer sur Rapport[/b]etcopier/coller le contenu Cliquer sur Racc. RAZ. Cliquer sur Rapport[/b] et copier coller le contenu du notepad Dans l'onglet Driver, réparer les index SSDT suivants en faisant un clic droit sur leur ligne => Restaurer SSDT (Liste des indexes) Note. Le boutton Suppression ne sera pas accessible dans que le scan n'a pas été fait 2)Télécharger AdwCleaner Sous Vista et Windows 7-> Exécuter en tant qu'administrateur Cliquez sur Recherche et postez le rapport généré C:\AdwCleaner[R1].txt 3)Nettoyage Relancez AdwCleaner avec droits administrateur Cliquez sur Suppression et postez le rapport C:\AdwCleaner[s1].txt 4) Téléchargez MBAM ICI ou LA Avant de lancer Mbam Vous devez d'abord désactiver vos protections mais vous ne savez pas comment faire Cliquer ici Branchez tous les supports amovibles avant de faire ce scan (clé usb/disque dur externe etc) Exécuter avec droits d'administrateur. Sous Vista , désactiver l'Uac Double cliquez sur l'icône Download_mbam-setup.exe pour lancer le processus d'installation. Enregistrez le sur le bureau . Fermer toutes les fenêtres et programmes Suivez les indications (en particulier le choix de la langue et l'autorisation d'accession à Internet) N'apportez aucune modification aux réglages par défaut et, en fin d'installation, Vérifiez que les options Update et Launch soient cochées MBAM démarrera automatiquement et enverra un message demandant de mettre à jour le programme avant de lancer une analyse. cliquer sur OK pour fermer la boîte de dialogue.. Dans l'onglet "mise à jour", cliquez sur le bouton Recherche de mise à jour: Si le pare-feu demande l'autorisation de connecter MBAM, acceptez. Une fois la mise à jour terminée, allez dans l'onglet Recherche. Sélectionnez "Exécuter un examen complet" Cliquez sur "Rechercher" .L' analyse prendra un certain temps, soyez patient ! A la fin , un message affichera : L'examen s'est terminé normalement. Et un fichier Mbam.log apparaitra 5)Nettoyage Relancez Mbam(Malewares'Bytes) Sélectionnez "Exécuter un examen complet" Cliquez sur "Rechercher" L' analyse prendra un certain temps, soyez patient ! A la fin , un message affichera : L'examen s'est terminé normalement. Sélectionnez tout et cliquez sur Supprimer la sélection , MBAM va détruire les fichiers et clés de registre et en mettre une copie dans la quarantaine. puis ouvrir le Bloc-notes et y copier le rapport d'analyse qui peut être retrouvé sous l'onglet Rapports/logs. Copiez-collez ce rapport dans la prochaine réponse. 6)Télécharger TDSSKILLER - Télécharger le .zip sur le Bureau. - Extraire son contenu (clic droit >> "Extraire tout...") et valider ; - Un dossier tdsskiller sera créé sur le Bureau. Cliquer surStart scan pour lancer l'analyse Lorsque l'outil a terminé son travail d'inspection si des fichiers infectés sont détectés,l'action par défaut est"Nettoyer"(Cure) . Cliquer sur"Continue" Si c'est un fichier suspect, l'action par défaut est Skip( sauter) Cliquer sur"Continue" S'il vous est demandé de redémarrer: Cliquer Reboot Now Sinon cliquer sur Report Envoyer en réponse: *- le rapport de TDSSKiller (contenu du fichier SystemDrive\TDSSKiller.Version_Date_Heure_log.txt) [systemDrive représente la partition sur laquelle est installé le système, généralement C:]
  17. Il n'y a pas de lien !
  18. pear

    Infection

    Lancez cet outil de diagnostic: Téléchargez ZhpDiag de Coolman Double-cliquer sur ZHPDiag.exe pour installer l'outil Sur le bureau ,il y aura 3 icônes Sous XP, double clic sur l'icône ZhpDiag Sous Vista/7, faire un clic droit et Exécuter en tant qu'administrateur Cliquez sur le tournevis et choisissez Tous En cas de blocage, sur O80 par exemple, cliquez sur le tournevis pour le décocher Clic sur la Loupe pour lancer le scan Postez le rapport ZhpDiag.txt qui apparait sur le bureau Comment poster les rapports Copiez/collez tout ou partie des rapports dans un ou plusieurs messages. Autre solution à privilégier pour un rapport lourd Aller sur le site :Ci-Joint Appuyez sur Parcourir et chercher les rapports sur le disque, Cliquer sur Ouvrir Cliquer sur Créer le lien CJoint, >> dans la page suivante --> ,, une adresse http//.. sera créée Copier /coller cette adresse dans votre prochain message.
  19. C'est le second lien.
  20. pear

    Infection

    Comment poster les rapports Copiez/collez tout ou partie des rapports dans un ou plusieurs messages. Autre solution à privilégier pour un rapport lourd Aller sur le site :Ci-Joint Appuyez sur Parcourir et chercher les rapports sur le disque, Cliquer sur Ouvrir Cliquer sur Créer le lien CJoint, >> dans la page suivante --> ,, une adresse http//.. sera créée Copier /coller cette adresse dans votre prochain message. Qu'est ce qui vous fait dire que le virus est encore là ?
  21. pear

    Infection

    Postez toujours les rapports, svp.
  22. Support Microsoft Echec des MaJ Vista winupdatefix de Xplode
  23. Sans accès à Windows Update, vous ne pourrez pas le télécharger chez Microsoft. Essayez ceci: http://www.forum-vista.net/retablir-le-telechargement-des-mises-a-jour-de-vista-en-cas-dechec-695
  24. pear

    Infection

    Bonjour, Il serait sage de sauvegarder vos données sur support externe. Webroot a sorti un programme qui tuerait le malware . sur système 64 bits, il y a un doute Si vous êtes dans ce cas, passez au point 3) Télécharger AntiZeroAcces Lancez le: Répondre Yes (oui) à la question, en tapant sur Y puis Entrée Si le fix trouve l’infection, des lignes rouges doivent apparaître. Le fix vous informe qu’un des fichiers systèmes a été patché et vous propose de le nettoyer. Tapez Y (oui) et Entrée pour lancer le nettoyage. Si l’opération a réussi, vous devez avoir le message Cleaned en vert. Appuyez sur une touche et redémarrer l’ordinateur.
  25. Lancez cet outil de diagnostic: Téléchargez ZhpDiag de Coolman Double-cliquer sur ZHPDiag.exe pour installer l'outil Sur le bureau ,il y aura 3 icônes Sous XP, double clic sur l'icône ZhpDiag Sous Vista/7, faire un clic droit et Exécuter en tant qu'administrateur Cliquez sur le tournevis et choisissez Tous En cas de blocage, sur O80 par exemple, cliquez sur le tournevis pour le décocher Clic sur la Loupe pour lancer le scan Postez le rapport ZhpDiag.txt qui apparait sur le bureau Comment poster les rapports Copiez/collez tout ou partie des rapports dans un ou plusieurs messages. Autre solution à privilégier pour un rapport lourd Aller sur le site :Ci-Joint Appuyez sur Parcourir et chercher les rapports sur le disque, Cliquer sur Ouvrir Cliquer sur Créer le lien CJoint, >> dans la page suivante --> ,, une adresse http//.. sera créée Copier /coller cette adresse dans votre prochain message.
×
×
  • Créer...