-
Compteur de contenus
27 717 -
Inscription
-
Dernière visite
-
Jours gagnés
518
Type de contenu
Profils
Forums
Blogs
Tout ce qui a été posté par pear
-
SOS PC infecté (+rapports)
pear a répondu à un(e) sujet de wladimired dans Analyses et éradication malwares
Très simple à utiliser,Kaspersky Virus Removal Tool n'est pas un antivirus ou un outil de surveillance, Il n'y a pas non plus de mise-à-jour automatique, il vous faudra donc télécharger la nouvelle version, qui est quotidiennement mise à jour, et l'installer à chaque fois que vous désirez l'utiliser. Poste de Travail->Propriétés->Restauration Système. Cocher la case "Désactiver la Restauration sur tous les lecteurs". Vous la décocherez par la suite et Redémarrerez après la procédure VRT. Un nouveau point de restauration sera créé au redémarrage. Redémarrez en Mode Sans Echec Sous Vista, désactivez l'UAC Télécharger Kaspersky Virus Removal Tool(VRT) Le fichier fait + de 70M°, soyez patient. Cliquer sur le fichier téléchargé pour installer VRT. A On threat détection (si un malware est détecté) Choisissez, en bas Disinfect,delete if cannot disinfected Sélectionner les fichiers ou répertoires à analyser (disque dur, périphériques ou documents spécifiques) puis de lancer le processus Start Scan. A la fin du scan: Cliquer sur"Report" pour voir et enregistrer le rapport à poster. Ensuite taper sur Exit pour désinstaller l'outil Comment poster les rapports Copiez/collez tout ou partie des rapports dans un ou plusieurs messages. Autre solution à privilégier pour un rapport lourd Aller sur le site :Ci-Joint Appuyez sur Parcourir et chercher les rapports sur le disque, Cliquer sur Ouvrir Cliquer sur Créer le lien CJoint, >> dans la page suivante --> ,, une adresse http//.. sera créée Copier /coller cette adresse dans votre prochain message. -
Bonsoir, 1) Télécharger RogueKiller (by tigzy) sur le bureau Quitter tous les programmes Lancer RogueKiller.exe. Patienter le temps du Prescan ... Cliquer sur Scan. Cliquer sur Rapport et copier/coller le contenu Nettoyage Dans l'onglet "Registre", décocher les lignes suivantes: (Lignes à décocher, si nécéssaire) Cliquer sur Suppression. Cliquer sur r Rapport et copier/coller le contenu Cliquer sur Host RAZ. Cliquer sur Rapport et copier/coller le contenu Cliquer sur Proxy RAZ. Cliquer sur Rapport [/b]et copier/coller le contenu Cliquer sur DNS RAZ. Cliquer sur Rapport[/b]etcopier/coller le contenu Cliquer sur Racc. RAZ. Cliquer sur Rapport[/b] et copier coller le contenu du notepad Dans l'onglet Driver, réparer les index SSDT suivants en faisant un clic droit sur leur ligne => Restaurer SSDT (Liste des indexes) Note. Le boutton Suppression ne sera pas accessible dans que le scan n'a pas été fait 2)Lancez cet outil de diagnostic: Téléchargez ZhpDiag de Coolman Double-cliquer sur ZHPDiag.exe pour installer l'outil Sur le bureau ,il y aura 3 icônes Sous XP, double clic sur l'icône ZhpDiag Sous Vista/7, faire un clic droit et Exécuter en tant qu'administrateur Cliquez sur le tournevis et choisissez Tous En cas de blocage, sur O80 par exemple, cliquez sur le tournevis pour le décocher Clic sur la Loupe pour lancer le scan Postez le rapport ZhpDiag.txt qui apparait sur le bureau Comment poster les rapports Copiez/collez tout ou partie des rapports dans un ou plusieurs messages. Autre solution à privilégier pour un rapport lourd Aller sur le site :Ci-Joint Appuyez sur Parcourir et chercher les rapports sur le disque, Cliquer sur Ouvrir Cliquer sur Créer le lien CJoint, >> dans la page suivante --> ,, une adresse http//.. sera créée Copier /coller cette adresse dans votre prochain message.
-
MBR code faked [Bloqué]
pear a répondu à un(e) sujet de MORTYMER dans Analyses et éradication malwares
Bonjour, Très simple à utiliser,Kaspersky Virus Removal Tool n'est pas un antivirus ou un outil de surveillance, Il n'y a pas non plus de mise-à-jour automatique, il vous faudra donc télécharger la nouvelle version, qui est quotidiennement mise à jour, et l'installer à chaque fois que vous désirez l'utiliser. Poste de Travail->Propriétés->Restauration Système. Cocher la case "Désactiver la Restauration sur tous les lecteurs". Vous la décocherez par la suite et Redémarrerez après la procédure VRT. Un nouveau point de restauration sera créé au redémarrage. Redémarrez en Mode Sans Echec Sous Vista, désactivez l'UAC Télécharger Kaspersky Virus Removal Tool(VRT) Le fichier fait + de 70M°, soyez patient. Cliquer sur le fichier téléchargé pour installer VRT. A On threat détection (si un malware est détecté) Choisissez, en bas Disinfect,delete if cannot disinfected Sélectionner les fichiers ou répertoires à analyser (disque dur, périphériques ou documents spécifiques) puis de lancer le processus Start Scan. A la fin du scan: Cliquer sur"Report" pour voir et enregistrer le rapport à poster. Ensuite taper sur Exit pour désinstaller l'outil -
Ordinateur infecté (svchost) [Bloqué]
pear a répondu à un(e) sujet de fragme dans Analyses et éradication malwares
Très simple à utiliser,Kaspersky Virus Removal Tool n'est pas un antivirus ou un outil de surveillance, Il n'y a pas non plus de mise-à-jour automatique, il vous faudra donc télécharger la nouvelle version, qui est quotidiennement mise à jour, et l'installer à chaque fois que vous désirez l'utiliser. Poste de Travail->Propriétés->Restauration Système. Cocher la case "Désactiver la Restauration sur tous les lecteurs". Vous la décocherez par la suite et Redémarrerez après la procédure VRT. Un nouveau point de restauration sera créé au redémarrage. Redémarrez en Mode Sans Echec Sous Vista, désactivez l'UAC Télécharger Kaspersky Virus Removal Tool(VRT) Le fichier fait + de 70M°, soyez patient. Cliquer sur le fichier téléchargé pour installer VRT. A On threat détection (si un malware est détecté) Choisissez, en bas Disinfect,delete if cannot disinfected Sélectionner les fichiers ou répertoires à analyser (disque dur, périphériques ou documents spécifiques) puis de lancer le processus Start Scan. A la fin du scan: Cliquer sur"Report" pour voir et enregistrer le rapport à poster. Ensuite taper sur Exit pour désinstaller l'outil -
SOS PC infecté (+rapports)
pear a répondu à un(e) sujet de wladimired dans Analyses et éradication malwares
Vous devez trouver sur le bureau ou ,sinon, dans le dossier où vous avez installé Zhpdiag ces 3 icônes . Cliquer sur l'icône Zhpfix Sous Vista/7 clic-droit, "Exécuter En tant qu'Administrateur Copiez/Collez les lignes vertes dans le cadre ci dessous: pour cela; Clic gauche maintenu enfoncé, Balayer l'ensemble du texte à copier avec la souris pour le mettre en surbrillance ,de gauche à droite et de haut en bas Ctrl+c mettre le tout en mémoire Ctrl+v pour inscrire le texte dans le Document Vous ne verrez rien avant d'avoir Cliqué sur le H- R1 - HKCU\SOFTWARE\Microsoft\Internet Explorer\Main,Default_Secondary_Page_URL = http://www.cherche.us => Infection BT (Hijacker.ChercheUS) O15 - Trusted Zone: [HKCU\...\Domains] *.chat-land.org => Infection BT (Hijacker.ChercheUS) O15 - Trusted Zone: [HKCU\...\Domains\www] *.chat-land.org => Infection BT (Hijacker.ChercheUS) O39 - APT:Automatic Planified Task - C:\Windows\Tasks\At1.job => Infection Rogue (Rogue.HDDDoctor) O39 - APT:Automatic Planified Task - C:\Windows\Tasks\At10.job => Infection Diverse (P2P.Worm) O39 - APT:Automatic Planified Task - C:\Windows\Tasks\At11.job => Infection Diverse (P2P.Worm) O39 - APT:Automatic Planified Task - C:\Windows\Tasks\At12.job => Infection Diverse (P2P.Worm) O39 - APT:Automatic Planified Task - C:\Windows\Tasks\At13.job => Infection Diverse (P2P.Worm) O39 - APT:Automatic Planified Task - C:\Windows\Tasks\At14.job => Infection Diverse (P2P.Worm) O39 - APT:Automatic Planified Task - C:\Windows\Tasks\At15.job => Infection Diverse (P2P.Worm) O39 - APT:Automatic Planified Task - C:\Windows\Tasks\At16.job => Infection Diverse (P2P.Worm) O39 - APT:Automatic Planified Task - C:\Windows\Tasks\At17.job => Infection Diverse (P2P.Worm) O39 - APT:Automatic Planified Task - C:\Windows\Tasks\At18.job => Infection Diverse (P2P.Worm) O39 - APT:Automatic Planified Task - C:\Windows\Tasks\At19.job => Infection Diverse (P2P.Worm) O39 - APT:Automatic Planified Task - C:\Windows\Tasks\At2.job => Infection Diverse (P2P.Worm) O39 - APT:Automatic Planified Task - C:\Windows\Tasks\At20.job => Infection Diverse (P2P.Worm) O39 - APT:Automatic Planified Task - C:\Windows\Tasks\At21.job => Infection Diverse (P2P.Worm) O39 - APT:Automatic Planified Task - C:\Windows\Tasks\At22.job => Infection Diverse (P2P.Worm) O39 - APT:Automatic Planified Task - C:\Windows\Tasks\At23.job => Infection Diverse (P2P.Worm) O39 - APT:Automatic Planified Task - C:\Windows\Tasks\At24.job => Infection Diverse (P2P.Worm) O39 - APT:Automatic Planified Task - C:\Windows\Tasks\At3.job => Infection Diverse (P2P.Worm) O39 - APT:Automatic Planified Task - C:\Windows\Tasks\At4.job => Infection Diverse (P2P.Worm) O39 - APT:Automatic Planified Task - C:\Windows\Tasks\At5.job => Infection Diverse (P2P.Worm) O39 - APT:Automatic Planified Task - C:\Windows\Tasks\At6.job => Infection Diverse (P2P.Worm) O39 - APT:Automatic Planified Task - C:\Windows\Tasks\At7.job => Infection Diverse (P2P.Worm) O39 - APT:Automatic Planified Task - C:\Windows\Tasks\At8.job => Infection Diverse (P2P.Worm) O39 - APT:Automatic Planified Task - C:\Windows\Tasks\At9.job => Infection Diverse (P2P.Worm) [HKLM\Software\OpenCandy NSIS SDK] => Infection PUP (Adware.OpenCandy) O43 - CFD: 07/06/2011 - 15:29:52 - [0,056] ----D- C:\Users\Wessim\AppData\Roaming\Desktopicon => Infection BT (Adware.ADON) O69 - SBI: SearchScopes [HKCU] {557C21FE-7274-410D-853E-9ED4471BF193} - (cherche.us) - http => Infection BT (Hijacker.ChercheUS) [HKCU\Software\Microsoft\Windows NT\CurrentVersion\Winlogon]:Shell => Infection FakeAlert (Trojan.FakeAlert) [HKCU\Software\Microsoft\Windows\CurrentVersion\App Management\ARPCache\OfferBox Browser] => Infection PUP (PUP.OfferBox) [HKLM\Software\Classes\Interface\{2A42D13C-D427-4787-821B-CF6973855778}] => Infection BT (Adware.SocialSkinz) [HKLM\Software\Classes\TypeLib\{2D5E2D34-BED5-4B9F-9793-A31E26E6806E}] => Infection BT (Adware.Hotbar) [HKLM\Software\Classes\Interface\{4D8ED2B3-DC62-43EC-ABA3-5B74F046B1BE}] => Infection BT (Adware.SocialSkinz) [HKCU\Software\Microsoft\Internet Explorer\SearchScopes\{557C21FE-7274-410D-853E-9ED4471BF193}] => Infection BT (Hijacker.ChercheUS) [HKLM\Software\Classes\CLSID\{761f6a83-f007-49e4-8eac-cdb6808ef06f}] => Infection BT (Adware.2Search) [HKLM\Software\Classes\CLSID\{76c45b18-a29e-43ea-aaf8-af55c2e1ae17}] => Infection PUP (PUP.Eorezo) [HKLM\Software\Classes\Interface\{95B6A271-FEB4-4160-B0FF-44394C21C8DC}] => Infection BT (Adware.SocialSkinz) [HKLM\Software\Classes\CLSID\{96ef404c-24c7-43d0-9096-4ccc8bb7ccac}] => Infection PUP (PUP.Eorezo) [HKLM\Software\Classes\CLSID\{97720195-206a-42ae-8e65-260b9ba5589f}] => Infection PUP (PUP.Eorezo) [HKLM\Software\Classes\CLSID\{97d69524-bb57-4185-9c7f-5f05593b771a}] => Infection PUP (PUP.Eorezo) [HKLM\Software\Classes\CLSID\{986f7a5a-9676-47e1-8642-f41f8c3fcf82}] => Infection PUP (PUP.Eorezo) [HKLM\Software\Classes\CLSID\{9F34B17E-FF0D-4FAB-97C4-9713FEE79052}] => Infection BT (Adware.SocialSkinz) [HKLM\Software\Classes\CLSID\{b18788a4-92bd-440e-a4d1-380c36531119}] => Infection PUP (PUP.Eorezo) [HKLM\Software\Classes\CLSID\{D565B35E-B787-40FA-95E3-E3562F8FC1A0}] => Infection BT (Adware.SocialSkinz) [HKLM\Software\Classes\Interface\{E67D5BC7-7129-493E-9281-F47BDAFACE4F}] => Infection BT (Adware. BullseyeToolbar) [HKLM\Software\Classes\TypeLib\{EC4085F2-8DB3-45a6-AD0B-CA289F3C5D7E}] => Infection BT (Adware.SocialSkinz) [HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{F9E4A054-E9B1-4BC3-83A3-76A1AE736170}] => Infection BT (Trojan.Adclicker) [HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Settings\{F9E4A054-E9B1-4BC3-83A3-76A1AE736170}] => Infection BT (Trojan.Adclicker) [HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{FC0D62C2-9640-4AEB-A5D5-CF25DF11FA8C}] => Infection BT (Hijack.Browser) [HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Settings\{FC0D62C2-9640-4AEB-A5D5-CF25DF11FA8C}] => Infection BT (Hijack.Browser) [HKLM\Software\Google\Chrome\Extensions\bjeikeheijdjdfjbmknpefojickbkmom] => Infection PUP (PUP.OfferBox) [HKLM\Software\Messenger Plus!\OpenCandy] => Infection PUP (Adware.OpenCandy) [HKCU\Software\Microsoft\Internet Explorer\New Windows\Allow]:*.chat-land.org => Infection BT (Hijacker.ChercheUS) [HKLM\Software\Mozilla\Firefox\Extensions]:[email protected] => Infection PUP (PUP.OfferBox) C:\Users\Wessim\AppData\Roaming\Desktopicon => Infection BT (Adware.ADON) C:\Users\Wessim\AppData\LocalLow\Toolbar4 => Infection BT (Adware.SocialSkinz) C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Navigateur OfferBox.lnk => Infection PUP (PUP.OfferBox) PROCESSUS SUPERFLU DU SYSTEME O4 - HKLM\..\RunOnce: [GrpConv] Clé orpheline => Orphean Key not necessary O44 - LFC:[MD5.A6C7AC40A24D0EFF5412F27BE6FE2E6D] - 12/02/2012 - 17:46:19 --HA- . (...) -- C:\ntuser.dat.LOG1 [5120] => Fichier de rapport O51 - MPSK:{2c7b4092-cac9-11df-a050-00238bf0324e}\AutoRun\command. (...) -- H:\Startme.exe (.not file.) => Fichier absent O52 - TDSD: \drivers.desc\"l3codecp.acm"="" . (.Fraunhofer Institut Integrierte Schaltungen - MPEG Audio Layer-3 Codec for MSACM.) -- C:\Windows\System32\l3codecp.acm O52 - TDSD: \drivers.desc\"xvidvfw.dll"="Xvid MPEG-4 Video Codec 1.3.2" . (...) -- (.not file.) => Fichier absent O52 - TDSD: \drivers.desc\"wmv9vcm.dll"="Windows Media Video 9.0.1.369" . (...) -- (.not file.) => Fichier absent O87 - FAEL: "TCP Query User{BE4AEF9D-9401-4D74-9210-98E61644F844}C:\program files\lowratevoip.com\lowratevoip\lowratevoip.exe" |In - Public - P6 - TRUE | .(...) -- C:\program files\lowratevoip.com\lowratevoip\lowratevoip.exe (.not file.) => Fichier absent O87 - FAEL: "UDP Query User{B7F99BF1-506E-4DFF-A7C3-FAEE134788DE}C:\program files\lowratevoip.com\lowratevoip\lowratevoip.exe" |In - Public - P17 - TRUE | .(...) -- C:\program files\lowratevoip.com\lowratevoip\lowratevoip.exe (.not file.) => Fichier absent O87 - FAEL: "TCP Query User{FA7E5ADC-C67D-4328-81D0-88038482CD67}C:\program files\ip hider\ip hider.exe" |In - Private - P6 - TRUE | .(...) -- C:\program files\ip hider\ip hider.exe (.not file.) => Fichier absent O87 - FAEL: "UDP Query User{26088586-A125-4D9C-95F1-A1F76D31A3A3}C:\program files\ip hider\ip hider.exe" |In - Private - P17 - TRUE | .(...) -- C:\program files\ip hider\ip hider.exe (.not file.) => Fichier absent O87 - FAEL: "TCP Query User{6410416E-BEC9-48E7-8478-6E6021538245}C:\program files\lowratevoip.com\lowratevoip\lowratevoip.exe" |In - Private - P6 - FALSE | .(...) -- C:\program files\lowratevoip.com\lowratevoip\lowratevoip.exe (.not file.) => Fichier absent O87 - FAEL: "UDP Query User{000766A8-D09D-4EEE-94F8-7B211B36596C}C:\program files\lowratevoip.com\lowratevoip\lowratevoip.exe" |In - Private - P17 - FALSE | .(...) -- C:\program files\lowratevoip.com\lowratevoip\lowratevoip.exe (.not file.) => Fichier absent O87 - FAEL: "TCP Query User{31AFBDCA-0A4F-4AA7-BD4C-360914C99DC8}C:\users\wessim\desktop\u997.exe" |In - Private - P6 - FALSE | .(...) -- C:\users\wessim\desktop\u997.exe (.not file.) => Fichier absent O87 - FAEL: "UDP Query User{9B1B1DC3-CE26-4D1B-BE08-A2303EFFF7CB}C:\users\wessim\desktop\u997.exe" |In - Private - P17 - FALSE | .(...) -- C:\users\wessim\desktop\u997.exe (.not file.) => Fichier absent TOOLBAR INUTILE (Navigateur internet) O2 - BHO: SBCONVERT - {3017FB3E-9A77-4396-88C5-0EC9548FB42F} . (.Pas de propriétaire - IE Toolbar Engine.) -- C:\Program Files\SpeedBit Video Downloader\Toolbar\tbcore3.dll O2 - BHO: GrabberObj Class - {FF7C3CF0-4B15-11D1-ABED-709549C10000} . (.Speedbit Ltd. - SpeedBit Grab & Convert.) -- C:\Program Files\SpeedBit Video Downloader\Toolbar\Grabber.dll O3 - Toolbar: SpeedBit Video Downloader - {0329E7D6-6F54-462D-93F6-F5C3118BADF2} . (.Pas de propriétaire - IE Toolbar Engine.) -- C:\Program Files\SpeedBit Video Downloader\Toolbar\tbcore3.dll O3 - Toolbar: Yahoo! Toolbar - {EF99BD32-C1FB-11D2-892F-0090271D4F88} . (.Yahoo! Inc. - Yahoo! Toolbar.) -- C:\Program Files\Yahoo!\Companion\Installs\cpn\yt.dll => Yahoo®Toolbar O69 - SBI: SearchScopes [HKCU] {F5EA9AEC-E2EE-4b11-ABB8-0BFAC8EB94FB} - (Ask.com) - http://www.ask.com => ZHPHosts White List [HKLM\Software\Classes\Toolbar3.ContextMenuNotifier] => Toolbar.Agent [HKLM\Software\Classes\Toolbar3.ContextMenuNotifier.1] => Toolbar.Agent [HKLM\Software\Classes\Toolbar3.CustomInternetSecurityImpl] => Toolbar.Agent [HKLM\Software\Classes\Toolbar3.CustomInternetSecurityImpl.1] => Toolbar.Agent [HKLM\Software\Classes\URLSearchHook.ToolbarURLSearchHook] => Adware.Agent [HKLM\Software\Classes\urlsearchhook.toolbarurlsearchhook] => Adware.Agent [HKLM\Software\Classes\urlsearchhook.toolbarurlsearchhook.1] => Adware.Agent [HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{0329E7D6-6F54-462D-93F6-F5C3118BADF2}] => SpeedBit Video Downloader [HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Settings\{0329E7D6-6F54-462D-93F6-F5C3118BADF2}] => SpeedBit Video Downloader [HKLM\Software\Classes\CLSID\{0329E7D6-6F54-462D-93F6-F5C3118BADF2}] => SpeedBit Video Downloader [HKLM\Software\Classes\Interface\{2a42d13c-d427-4787-821b-cf6973855778}] => Toolbar.Agent [HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{3017FB3E-9A77-4396-88C5-0EC9548FB42F}] => Toolbar.Agent [HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Settings\{3017FB3E-9A77-4396-88C5-0EC9548FB42F}] => Toolbar.Agent [HKLM\Software\Classes\CLSID\{3017FB3E-9A77-4396-88C5-0EC9548FB42F}] => Toolbar.Agent [HKLM\Software\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{3017FB3E-9A77-4396-88C5-0EC9548FB42F}] => Toolbar.Agent [HKLM\Software\Classes\Interface\{3d8478aa-7b88-48a9-8bcb-b85d594411ec}] => Toolbar.Agent [HKLM\Software\Classes\TypeLib\{4509D3CC-B642-4745-B030-645B79522C6D}] => Toolbar.Conduit [HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{FF7C3CF0-4B15-11D1-ABED-709549C10000}] => SpeedBit Toobar [HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Settings\{FF7C3CF0-4B15-11D1-ABED-709549C10000}] => SpeedBit Toobar [HKLM\Software\Classes\CLSID\{FF7C3CF0-4B15-11D1-ABED-709549C10000}] => SpeedBit Toobar [HKLM\Software\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{FF7C3CF0-4B15-11D1-ABED-709549C10000}] => SpeedBit Toobar [HKLM\SYSTEM\CurrentControlSet\Services\Eventlog\Application\HssSrv] => Toolbar.Agent PROCESSUS INUTILE (Au démarrage du système) O87 - FAEL: "{F11E7DCB-FA7C-4F88-9CC9-7273A9A077F6}" | In - Public - P6 - TRUE | .(.Apple Computer, Inc. - Bonjour Service.) -- C:\Program Files\Bonjour\mDNSResponder.exe O87 - FAEL: "{F6AEF246-41A8-45E1-8059-74CC2CED5A41}" | In - Public - P17 - TRUE | .(.Apple Computer, Inc. - Bonjour Service.) -- C:\Program Files\Bonjour\mDNSResponder.exe EmptyFlash EmptyTemp FirewallRaz Cliquer sur "OK", ce qui fait apparaître un carré à gauche de chaque ligne. Cliquer sur "Tous" puis sur "Nettoyer" . Redémarrer pour achever le nettoyage. Un rapport apparait: Si le rapport n'apparait pas,cliquer sur Copier-coller le rapport de suppression dans la prochaine réponse. -
Bonjour, Cool-fb.com c'est Cool Facebook profile. Voyez aussi C:\Program files->Mozilla ->Search Plugins Si besoin: Télécharger AdwCleaner Sous Vista et Windows 7-> Exécuter en tant qu'administrateur Cliquez sur Recherche et postez le rapport généré C:\AdwCleaner[R1].txt NettoyageA faire sans délai Relancez AdwCleaner avec droits administrateur Cliquez sur Suppression et postez le rapport C:\AdwCleaner[s1].txt
-
Ordinateur infecté (svchost) [Bloqué]
pear a répondu à un(e) sujet de fragme dans Analyses et éradication malwares
Bonjour, ¤¤¤ Infection : ZeroAccess ¤¤¤ [ZeroAccess] (LOCKED) windir\NtUpdateKBxxxx present! Webroot ZeroAcces Remover. Webroot a sorti un programme qui tuerait le malware . sur système 64 bits, il y a un doute Télécharger AntiZeroAcces Lancez le: Répondre Yes (oui) à la question, en tapant sur Y puis Entrée Si le fix trouve l’infection, des lignes rouges doivent apparaître. Le fix vous informe qu’un des fichiers systèmes a été patché et vous propose de le nettoyer. Tapez Y (oui) et Entrée pour lancer le nettoyage. Si l’opération a réussi, vous devez avoir le message Cleaned en vert. Appuyez sur une touche et redémarrer l’ordinateur. -
PC portable moins performant
pear a répondu à un(e) sujet de White-Kent dans Analyses et éradication malwares
Ils sont légitimes. Relancez Otl: Sous Custom scan Files ou Personnalisation Copiez Collez :Otl FF - HKLM\Software\MozillaPlugins\@Apple.com/iTunes,version=: File not found FF - HKLM\Software\MozillaPlugins\@divx.com/DivX Player Plugin,version=1.0.0: File not found O2 - BHO: (no name) - {5C255C8A-E604-49b4-9D64-90988571CECB} - No CLSID value found. O3 - HKLM\..\Toolbar: (McAfee SiteAdvisor Toolbar) - {0EBBBE48-BAD4-4B4C-8E5A-516ABECAE064} - c:\Program Files\McAfee\SiteAdvisor\McIEPlg.dll (McAfee, Inc.) O3 - HKLM\..\Toolbar: (Adobe PDF) - {47833539-D0C5-4125-9FA8-0819E2EAAC93} - C:\Program Files\Adobe\Acrobat 8.0\Acrobat\AcroIEFavClient.dll (Adobe Systems Incorporated) O3 - HKU\S-1-5-21-378931384-1869781437-3492776738-1000\..\Toolbar\ShellBrowser: (no name) - {1017A80C-6F09-4548-A84D-EDD6AC9525F0} - No CLSID value found. O3 - HKU\S-1-5-21-378931384-1869781437-3492776738-1000\..\Toolbar\WebBrowser: (no name) - {1017A80C-6F09-4548-A84D-EDD6AC9525F0} - No CLSID value found. O3 - HKU\S-1-5-21-378931384-1869781437-3492776738-1000\..\Toolbar\WebBrowser: (no name) - {2318C2B1-4965-11D4-9B18-009027A5CD4F} - No CLSID value found. O3 - HKU\S-1-5-21-378931384-1869781437-3492776738-1000\..\Toolbar\WebBrowser: (Adobe PDF) - {47833539-D0C5-4125-9FA8-0819E2EAAC93} - C:\Program Files\Adobe\Acrobat 8.0\Acrobat\AcroIEFavClient.dll (Adobe Systems Incorporated) O37 - HKU\S-1-5-21-378931384-1869781437-3492776738-1000\...exe [@ = exefile] -- Reg Error: Key error. File not found SafeBootMin: AppMgmt - File not found SafeBootMin: NTDS - File not found SafeBootNet: AppMgmt - File not found SafeBootNet: NTDS - File not found :reg [HKEY_LOCAL_MACHINE\SOFTWARE\Classes\exefile\shell\open\command] ""=""%1" %*" :files [purity] [emptytemp] [resethosts] [Reboot] -------->Cliquer Runfix ou Correction OTL redémarrera le système automatiquement. Postez le rapport. -
Publicités intempestives et autres
pear a répondu à un(e) sujet de oudja dans Analyses et éradication malwares
Ce n'est pas clair. Il semblerait que vous ayez booté sur la console de récupération (Recovery Console) au lieu de System Reserved Ou Recovery System.. Clic droit sur Poste de travail->Ordinateur, clic gauche->Manage (Gérer) à gauche cliquez sur Gestion des disques. Que voyez vous exactement.? Postez l'image si possible. -
Publicités intempestives et autres
pear a répondu à un(e) sujet de oudja dans Analyses et éradication malwares
Ok, c'est confus , je l'avoue. Passez ce point et continuer au point suivant: -
PC portable moins performant
pear a répondu à un(e) sujet de White-Kent dans Analyses et éradication malwares
Avant d'aller plus loin, faites cette vérification, svp: Poste de travail->Outils ->Options des dossiers ->Affichage Cocher "Afficher les dossiers cachés" Décocher" Masquer les extension des fichiers dont le type est connu "ainsi que "Masquer les fichiers protégés du système d exploitation" --> un message dit que cela peut endommager le système, ne pas en tenir compte, valider par oui. Rendez vous à cette adresse: Cliquez sur parcourir pour trouver ces fichiers C:\ProgramData\2b81bc32 C:\Users\K e n T\AppData\Local\64c60d7d C:\Users\K e n T\AppData\Roaming\83ec8be2 et cliquez sur "envoyer le fichier" Copiez /collez la réponse dans votre prochain message. Note: il peut arriver que le fichier ait déjà été analysé. Si c'est le cas, cliquez sur le bouton Reanalyse file now -
Bien. Encore autre chose ?
-
Si vous n'avez pas d'autre souci, c'est bon.
-
PC portable moins performant
pear a répondu à un(e) sujet de White-Kent dans Analyses et éradication malwares
On va essayer de voir pourquoi: Télécharger OTL sur le bureau Double cliquer sur l'icône Si la protection en temps réel de Malwarebytes Anti-Malware est activée.. Il faut absolument la désactiver sous peine de plantage dans MBAM version PRO ou dans MBAM version gratuite si la période d'essai (de 14 jours de la version PRO) est en cours Vérifiez que toutes les autres fenêtres sont fermées afin qu'il s'exécute sans interruption. Cochez]----------------->Tous les utilisateurs (scan all users) Sous Rapport (output) Cliquez ----------------------------->Rapport Standard (Standard Output) Sous Régistre Standard(Standard Registry) cocher Tous(All) Cochez------------------------------> Lop check et Purity check Dans Pesonnalisation (Custom Scans Fixes) copier_coller le contenu ci dessous, en vert: SAVEMBR:0 NetSvcs msconfig safebootminimal safebootnetwork activex drivers32 %SYSTEMDRIVE%\*.exe %systemroot%\*. /mp /s %systemroot%\system32\*.dll /lockedfiles %systemroot%\Tasks\*.job /lockedfiles %systemroot%\system32\drivers\*.sys /lockedfiles /md5start AGP440.sys ahcix86s.sys alg.exe atapi.sys cdrom.sys cngaudit.dll csrss.exe eNetHook.dll eventlog.dll explorer.exe fxssvc.exe iastorv.sys IdeChnDr.sys iesetup.dll inseng.dll KR10N.sys logevent.dll lsass.exe locator.exe msdtc.exe mshtml.dll ndis.sys netlogon.dll nvatabus.sys nvata.sys nvgts.sys nvstor.sys nvstor32.sys pngfilt.dll rdpclip.exe SafeBoot.sys scecli.dll sceclt.dll spoolsv.exe snmptrap.exe sppsvc.exe taskhost.exe taskeng.exe tcpip.sys UI0Detect.exe usbscan.sys usbprint.sys userinit.exe vaxscsi.sys vds.exe viamraid.sys ViPrt.sys volsnap.sys vssvc.exe WatAdminSvc.exe wbengine.exe webcheck.dll wininit.exe winlogon.exe WmiApSrv.exe wmpnetwk.exe wscntfy.exe /md5stop CREATERESTOREPOINT Clic sur Analyse une fois le scan terminé , les fichiers OTL.txt et Extras.txt vont s'ouvrir -
Vraiment pas grand chose! Vous devez trouver sur le bureau ou ,sinon, dans le dossier où vous avez installé Zhpdiag ces 3 icônes . Cliquer sur l'icône Zhpfix Sous Vista/7 clic-droit, "Exécuter En tant qu'Administrateur Copiez/Collez les lignes vertes dans le cadre ci dessous: pour cela; Clic gauche maintenu enfoncé, Balayer l'ensemble du texte à copier avec la souris pour le mettre en surbrillance ,de gauche à droite et de haut en bas Ctrl+c mettre le tout en mémoire Ctrl+v pour inscrire le texte dans le Document Vous ne verrez rien avant d'avoir Cliqué sur le H- PROCESSUS MALWARE (Rootkit, trojan, ver, spyware, adware,...) O43 - CFD: 25/04/2009 - 17:22:48 - [0,084] ----D- C:\Users\Batman\AppData\Roaming\Desktopicon => Infection BT (Adware.ADON) C:\Users\Batman\AppData\Roaming\Desktopicon => Infection BT (Adware.ADON) PROCESSUS SUPERFLU DU SYSTEME O45 - LFCP:[MD5.AF464EA1A11852BB5ED7474248236C79] - 23/02/2012 - 14:40:45 ---A- - C:\Windows\Prefetch\AgCx_SC3_8209F1B6.db => Fichier du dossier Prefetcher O87 - FAEL: "{C6E172B9-E490-4B66-A64A-A24D9A337B8D}" |In - Private - P6 - TRUE | .(...) -- C:\Users\Batman\AppData\Local\Temp\7zS7732.tmp\SymNRT.exe (.not file.) => Fichier absent O87 - FAEL: "{4F27764C-A69F-4114-B715-EA2FE84D6CB0}" |In - Private - P17 - TRUE | .(...) -- C:\Users\Batman\AppData\Local\Temp\7zS7732.tmp\SymNRT.exe (.not file.) => Fichier absent O87 - FAEL: "{C6E172B9-E490-4B66-A64A-A24D9A337B8D}" |In - Private - P6 - TRUE | .(...) -- C:\Users\Batman\AppData\Local\Temp\7zS7732.tmp\SymNRT.exe (.not file.) => Fichier absent O87 - FAEL: "{4F27764C-A69F-4114-B715-EA2FE84D6CB0}" |In - Private - P17 - TRUE | .(...) -- C:\Users\Batman\AppData\Local\Temp\7zS7732.tmp\SymNRT.exe (.not file.) => Fichier absent EmptyFlash EmptyTemp FirewallRaz Cliquer sur "OK", ce qui fait apparaître un carré à gauche de chaque ligne. Cliquer sur "Tous" puis sur "Nettoyer" . Redémarrer pour achever le nettoyage. Un rapport apparait: Si le rapport n'apparait pas,cliquer sur Copier-coller le rapport de suppression dans la prochaine réponse.
-
PC portable moins performant
pear a répondu à un(e) sujet de White-Kent dans Analyses et éradication malwares
Enfin une bonne nouvelle:super: Pouvez vous vous lancer Combofix? -
PC portable moins performant
pear a répondu à un(e) sujet de White-Kent dans Analyses et éradication malwares
Vos problèmes persistant après KVRT, on va vérifier qu'il ne reste rien de Zaccess. Webroot ZeroAcces Remover. Télécharger AntiZeroAcces Lancez le: Répondre Yes (oui) à la question, en tapant sur Y puis Entrée Si le fix trouve l’infection, des lignes rouges doivent apparaître. Le fix vous informe qu’un des fichiers systèmes a été patché et vous propose de le nettoyer. Tapez Y (oui) et Entrée pour lancer le nettoyage. Si l’opération a réussi, vous devez avoir le message Cleaned en vert. Appuyez sur une touche et redémarrer l’ordinateur. -
Impossible de restaurer le système
pear a répondu à un(e) sujet de benetardy dans Analyses et éradication malwares
Bonjour, Hijackthis ne vaut plus guère! Lancez cet outil de diagnostic: Téléchargez ZhpDiag de Coolman Double-cliquer sur ZHPDiag.exe pour installer l'outil Sur le bureau ,il y aura 3 icônes Sous XP, double clic sur l'icône ZhpDiag Sous Vista/7, faire un clic droit et Exécuter en tant qu'administrateur Cliquez sur le tournevis et choisissez Tous En cas de blocage, sur O80 par exemple, cliquez sur le tournevis pour le décocher Clic sur la Loupe pour lancer le scan Postez le rapport ZhpDiag.txt qui apparait sur le bureau Comment poster les rapports Copiez/collez tout ou partie des rapports dans un ou plusieurs messages. Autre solution à privilégier pour un rapport lourd Aller sur le site :Ci-Joint Appuyez sur Parcourir et chercher les rapports sur le disque, Cliquer sur Ouvrir Cliquer sur Créer le lien CJoint, >> dans la page suivante --> ,, une adresse http//.. sera créée Copier /coller cette adresse dans votre prochain message. -
[Résolu] Petit problème ;-)
pear a répondu à un(e) sujet de ivy dans Analyses et éradication malwares
C'est correct. Encore quelque chose ? -
Spybot, totalement obsolète va être désinstallé. Vous pourriez utiliser Mbam (Malewares Bytes)pour le remplacer. Téléchargez MBAM ICI ou LA Vous devez faire ceci, avant de lancer Zhpfix: Pour désactiver TeaTimer qui ne sert à rien et peut faire échouer une désinfection:! Sous Vista, exécuter avec privilèges Administrateur Afficher d'abord le Mode Avancé dans SpyBot ->Options Avancées : - >menu Mode, Mode Avancé. Une colonne de menus apparaît dans la partie gauche : - >cliquer sur Outils, - >cliquer sur Résident, Dans Résident : - >décocher Résident "TeaTimer" pour le désactiver. Effacer le contenu du dossier Snapshots(le contenu de snapshots, pas le fichier snapshots) , sous XP : C:\Documents and Settings\All Users\Application Data\Spybot - Search &Destroy\Snapshots Et sous Vista : C:\ProgramData\Spybot - Search & Destroy\Snapshots Si vous ne trouvez pas Snapshots, poursuivez la procédure sans vous en préoccuper Vous devez trouver sur le bureau ou ,sinon, dans le dossier où vous avez installé Zhpdiag ces 3 icônes . Cliquer sur l'icône Zhpfix Sous Vista/7 clic-droit, "Exécuter En tant qu'Administrateur Copiez/Collez les lignes vertes dans le cadre ci dessous: pour cela; Clic gauche maintenu enfoncé, Balayer l'ensemble du texte à copier avec la souris pour le mettre en surbrillance ,de gauche à droite et de haut en bas Ctrl+c mettre le tout en mémoire Ctrl+v pour inscrire le texte dans le Document Vous ne verrez rien avant d'avoir Cliqué sur le H- PROCESSUS SUPERFLU DU SYSTEME O4 - Global Startup: C:\Users\Al\Desktop\'Folding@Home'.lnk - Clé orpheline => Orphean Key not necessary O4 - Global Startup: C:\Users\Al\Desktop\c (Al_pc2) - Raccourci.lnk . (...) -- \\Al_pc2\c (.not file.) => Fichier absent O4 - Global Startup: C:\Users\Al\Desktop\dolphin - Raccourci.lnk . (...) -- C:\jeux\dolphin (.not file.) => Fichier absent O23 - Service: Avira Upgrade Service (AviraUpgradeService) . (...) - C:\Windows\TEMP\AVSETUP_4ea90f03\avupgsvc.exe (.not file.) => Fichier absent [MD5.00000000000000000000000000000000] [APT] [{5A41DDF7-360F-47B1-A507-424AD5F02648}] (...) -- D:\Utility\Gigabyte\Easytune6\Setup.exe (.not file.) => Fichier absent [MD5.00000000000000000000000000000000] [APT] [{D9FCD8ED-30DB-4986-B4A1-135A31FB4E17}] (...) -- C:\Users\Al\Documents\epson321759eu.exe (.not file.) => Fichier absent [MD5.00000000000000000000000000000000] [APT] [{F8A32CC6-B115-4CF9-ADEE-CAA1DCDFB25E}] (...) -- C:\Users\Al\Desktop\qc1051fra_x64.exe (.not file.) => Fichier absent O43 - CFD: 05/09/2011 - 00:35:54 - [0,086] ----D- C:\ProgramData\Spybot - Search & Destroy => Spybot - Search & Destroy O43 - CFD: 04/07/2011 - 14:55:00 - [0] ----D- C:\Users\Al\AppData\Local\The Witcher 2 => Empty Folder not necessary O43 - CFD: 05/09/2011 - 00:35:54 - [4,372] ----D- C:\Program Files (x86)\Spybot - Search & Destroy => Spybot - Search & Destroy O87 - FAEL: "{BFDCEAE8-68FF-4C0F-B2AC-72B0D4DA871B}" |In - Public - P6 - TRUE | .(...) -- C:\Nexon\Vindictus EU\en-EU\NMService.exe (.not file.) => Fichier absent O87 - FAEL: "{DCDD55DA-EB65-4932-B8B0-3DE0F1E5192C}" |In - Public - P17 - TRUE | .(...) -- C:\Nexon\Vindictus EU\en-EU\NMService.exe (.not file.) => Fichier absent [MD5.00000000000000000000000000000000] [APT] [{5A41DDF7-360F-47B1-A507-424AD5F02648}] (...) -- D:\Utility\Gigabyte\Easytune6\Setup.exe (.not file.) [MD5.00000000000000000000000000000000] [APT] [{D9FCD8ED-30DB-4986-B4A1-135A31FB4E17}] (...) -- C:\Users\Al\Documents\epson321759eu.exe (.not file.) [MD5.00000000000000000000000000000000] [APT] [{F8A32CC6-B115-4CF9-ADEE-CAA1DCDFB25E}] (...) -- C:\Users\Al\Desktop\qc1051fra_x64.exe (.not file.) ~ Scan Scheduled Task in 00mn 00s PROCESSUS INUTILE (Au démarrage du système) O4 - HKLM\..\Wow6432Node\Run: [TrueImageMonitor.exe] . (.Acronis - Acronis True Image Monitor.) -- C:\Program Files (x86)\Acronis\TrueImageHome\TrueImageMonitor.exe => Acronis®True Image EmptyFlash EmptyTemp FirewallRaz Cliquer sur "OK", ce qui fait apparaître un carré à gauche de chaque ligne. Cliquer sur "Tous" puis sur "Nettoyer" . Redémarrer pour achever le nettoyage. Un rapport apparait: Si le rapport n'apparait pas,cliquer sur Copier-coller le rapport de suppression dans la prochaine réponse.
-
Bonjour, SpyHunter et Spyware Doctor sont proposés via de faux blogs de sécurité... Ces faux blogs sont créés par des sociétés affiliées qui multiplient les sites WEB et tentent d'être dans les premiers résultats de Google concernant une des infections présentes sur ton PC. Ces faux blogs proposent des versions payantes pour soit disant désinfecter son PC, ces sociétés affiliés touchent un % sur la ventes Ce sont des pratiques douteuses et très limites, et non des méthodes dignes d'antispywares sérieux. on vous conseille donc de désinstaller SpyHunter et/ou Spyware Doctor s'il est présent sur le PC. Pour plus d'informations, voir :http://forum.malekal.com/viewtopic.php?f=56&t=12847 Même chose pour Uniblue. . 1) Télécharger RogueKiller (by tigzy) sur le bureau Quitter tous les programmes Lancer RogueKiller.exe. Patienter le temps du Prescan ... Cliquer sur Scan. Cliquer sur Rapport et copier/coller le contenu Nettoyage Dans l'onglet "Registre", décocher les lignes suivantes: (Lignes à décocher, si nécéssaire) Cliquer sur Suppression. Cliquer sur r Rapport et copier/coller le contenu Cliquer sur Host RAZ. Cliquer sur Rapport et copier/coller le contenu Cliquer sur Proxy RAZ. Cliquer sur Rapport [/b]et copier/coller le contenu Cliquer sur DNS RAZ. Cliquer sur Rapport[/b]etcopier/coller le contenu Cliquer sur Racc. RAZ. Cliquer sur Rapport[/b] et copier coller le contenu du notepad Dans l'onglet Driver, réparer les index SSDT suivants en faisant un clic droit sur leur ligne => Restaurer SSDT (Liste des indexes) Note. Le boutton Suppression ne sera pas accessible dans que le scan n'a pas été fait 2)Télécharger AdwCleaner Sous Vista et Windows 7-> Exécuter en tant qu'administrateur Cliquez sur Recherche et postez le rapport généré C:\AdwCleaner[R1].txt 3)Nettoyage Relancez AdwCleaner avec droits administrateur Cliquez sur Suppression et postez le rapport C:\AdwCleaner[s1].txt 4) Téléchargez MBAM ICI ou LA Avant de lancer Mbam Vous devez d'abord désactiver vos protections mais vous ne savez pas comment faire Cliquer ici Branchez tous les supports amovibles avant de faire ce scan (clé usb/disque dur externe etc) Exécuter avec droits d'administrateur. Sous Vista , désactiver l'Uac Double cliquez sur l'icône Download_mbam-setup.exe pour lancer le processus d'installation. Enregistrez le sur le bureau . Fermer toutes les fenêtres et programmes Suivez les indications (en particulier le choix de la langue et l'autorisation d'accession à Internet) N'apportez aucune modification aux réglages par défaut et, en fin d'installation, Vérifiez que les options Update et Launch soient cochées MBAM démarrera automatiquement et enverra un message demandant de mettre à jour le programme avant de lancer une analyse. cliquer sur OK pour fermer la boîte de dialogue.. Dans l'onglet "mise à jour", cliquez sur le bouton Recherche de mise à jour: Si le pare-feu demande l'autorisation de connecter MBAM, acceptez. Une fois la mise à jour terminée, allez dans l'onglet Recherche. Sélectionnez "Exécuter un examen complet" Cliquez sur "Rechercher" .L' analyse prendra un certain temps, soyez patient ! A la fin , un message affichera : L'examen s'est terminé normalement. Et un fichier Mbam.log apparaitra 5)Nettoyage Relancez Mbam(Malewares'Bytes) Sélectionnez "Exécuter un examen complet" Cliquez sur "Rechercher" L' analyse prendra un certain temps, soyez patient ! A la fin , un message affichera : L'examen s'est terminé normalement. Sélectionnez tout et cliquez sur Supprimer la sélection , MBAM va détruire les fichiers et clés de registre et en mettre une copie dans la quarantaine. puis ouvrir le Bloc-notes et y copier le rapport d'analyse qui peut être retrouvé sous l'onglet Rapports/logs. Copiez-collez ce rapport dans la prochaine réponse.
-
[Résolu] Petit problème ;-)
pear a répondu à un(e) sujet de ivy dans Analyses et éradication malwares
Sur le lien donné, je ne peux pas lire vos rapports. On va procéder autrement: Vous devez trouver sur le bureau ou ,sinon, dans le dossier où vous avez installé Zhpdiag ces 3 icônes . Cliquer sur l'icône Zhpfix Sous Vista/7 clic-droit, "Exécuter En tant qu'Administrateur Copiez/Collez les lignes vertes dans le cadre ci dessous: pour cela; Clic gauche maintenu enfoncé, Balayer l'ensemble du texte à copier avec la souris pour le mettre en surbrillance ,de gauche à droite et de haut en bas Ctrl+c mettre le tout en mémoire Ctrl+v pour inscrire le texte dans le Document Vous ne verrez rien avant d'avoir Cliqué sur le H- PROCESSUS MALWARE (Rootkit, trojan, ver, spyware, adware,...) P2 - FPN: [HKLM] [@viewpoint.com/VMP] - (.Pas de propriétaire - MetaStream 3 Plugin r4.) -- C:\Program Files\Viewpoint\Viewpoint Experience Technology\npViewpoint.dll => Infection PUP (Adware.MetaStream) O40 - ASIC: Viewpoint Media Player - {03F998B2-0E00-11D3-A498-00104B6EB52E} . (.Viewpoint Corporation - Viewpoint Media Player for Internet Explorer.) -- C:\Program Files\Viewpoint\Viewpoint Experience Technology\AxMetaStream.dll => Infection PUP (Adware.MetaStream) O40 - ASIC: Viewpoint Media Player - {1B00725B-C455-4DE6-BFB6-AD540AD427CD} . (.Viewpoint Corporation - Viewpoint Media Player for Internet Explorer.) -- C:\Program Files\Viewpoint\Viewpoint Experience Technology\AxMetaStream.dll => Infection PUP (Adware.MetaStream) O42 - Logiciel: Viewpoint Media Player - (.Pas de propriétaire.) [HKLM] -- ViewpointMediaPlayer => Infection BT (Adware.MetaStream) [HKLM\Software\MetaStream] => Infection PUP (Adware.MetaStream) [HKLM\Software\Viewpoint] => Infection PUP (Adware.MetaStream) O43 - CFD: 21/11/2007 - 07:11:06 - [7,209] ----D- C:\Program Files\Viewpoint => Infection PUP (Adware.MetaStream) O43 - CFD: 21/11/2007 - 07:11:06 - [0,004] ----D- C:\ProgramData\Viewpoint => Infection PUP (Adware.MetaStream) [HKLM\Software\MozillaPlugins\@viewpoint.com/VMP] => Infection PUP (Adware.MetaStream) [HKCU\Software\Microsoft\Windows\CurrentVersion\App Management\ARPCache\ViewpointMediaPlayer] => Infection BT (Adware.MetaStream) [HKLM\Software\Classes\axmetastream.metastreamctl] => Infection PUP (Adware.MetaStream) [HKLM\Software\Classes\axmetastream.metastreamctl.1] => Infection PUP (Adware.MetaStream) [HKLM\Software\Classes\AxMetaStream.MetaStreamCtlSecondary] => Infection PUP (Adware.MetaStream) [HKLM\Software\Classes\AxMetaStream.MetaStreamCtlSecondary.1] => Infection PUP (Adware.MetaStream) [HKLM\Software\Classes\CLSID\{1B00725B-C455-4DE6-BFB6-AD540AD427CD}] => Infection BT (Adware.MetaStream) [HKLM\Software\Microsoft\Active Setup\Installed Components\{1B00725B-C455-4DE6-BFB6-AD540AD427CD}] => Infection BT (Adware.MetaStream) [HKLM\Software\Classes\CLSID\{761f6a83-f007-49e4-8eac-cdb6808ef06f}] => Infection BT (Adware.2Search) [HKLM\Software\Classes\CLSID\{97d69524-bb57-4185-9c7f-5f05593b771a}] => Infection PUP (PUP.Eorezo) [HKLM\Software\Microsoft\Windows\CurrentVersion\Uninstall\ViewpointMediaPlayer] => Infection PUP (Adware.MetaStream) C:\Program Files\Viewpoint => Infection PUP (Adware.MetaStream) C:\ProgramData\Viewpoint => Infection PUP (Adware.MetaStream) PROCESSUS SUPERFLU DU SYSTEME O4 - Global Startup: C:\Users\pak\Desktop\shuriken ninja final2 1 colonne de texte - Raccourci.lnk . (...) -- C:\Users\Sonic\Desktop\shuriken ninja final2 1 colonne de texte.odt (.not file.) => Fichier absent [MD5.00000000000000000000000000000000] [APT] [scheduled Update for Ask Toolbar] (...) -- C:\Program Files\Ask.com\Supertoolbar\UpdateTask.exe (.not file.) => Fichier absent [MD5.00000000000000000000000000000000] [APT] [{4FCBB34E-82B7-4753-870C-2B1D08D97CB4}] (...) -- C:\Users\Sonic\Desktop\msicuu2(2).exe (.not file.) => Fichier absent [MD5.00000000000000000000000000000000] [APT] [{65F63473-B6FA-47D9-B20D-390FCF0E048E}] (...) -- C:\Users\Sonic\Desktop\msicuu2.exe (.not file.) => Fichier absent O87 - FAEL: "TCP Query User{5924821B-DDF1-4986-9CEE-941CF9AE04FB}C:\users\sonic\appdata\local\temp\wzse0.tmp\symnrt.exe" |In - Public - P6 - TRUE | .(...) -- C:\users\sonic\appdata\local\temp\wzse0.tmp\symnrt.exe (.not file.) => Fichier absent O87 - FAEL: "UDP Query User{E5D7E81B-83BF-4145-A33D-1AB3ADB24979}C:\users\sonic\appdata\local\temp\wzse0.tmp\symnrt.exe" |In - Public - P17 - TRUE | .(...) -- C:\users\sonic\appdata\local\temp\wzse0.tmp\symnrt.exe (.not file.) => Fichier absent TOOLBAR INUTILE (Navigateur internet) [HKLM\Software\Classes\AppID\GenericAskToolbar.DLL] => Toolbar.Ask [HKLM\Software\Classes\AppID\{9B0CB95C-933A-4B8C-B6D4-EDCD19A43874}] => Toolbar.Ask C:\Windows\system32\Tasks\Scheduled Update for Ask Toolbar => Toolbar.Ask EmptyFlash EmptyTemp FirewallRaz Cliquer sur "OK", ce qui fait apparaître un carré à gauche de chaque ligne. Cliquer sur "Tous" puis sur "Nettoyer" . Redémarrer pour achever le nettoyage. Un rapport apparait: Si le rapport n'apparait pas,cliquer sur Copier-coller le rapport de suppression dans la prochaine réponse. -
[Résolu] Zeb Help Process
pear a répondu à un(e) sujet de Jean* dans Analyses et éradication malwares
OUI, j'avais bien l'impression que tout va bien. A votre disposition si ce n'est pas le cas. Si vous estimez votre problème résolu, éditez l'en tête de votre premier message en choisissant l'option "utiliser l'éditeur complet" et y indiquez Résolu pour que ceux qui la recherchent y trouvent une solution. -
Plantage Windows 7 au changement d'utilisateur
pear a répondu à un(e) sujet de fredbcw dans Analyses et éradication malwares
Cela n'a pas dû changer grand chose. Avant tout, il vous faut une autre machine en état de marche disposant d'un graveur où vous insérez un disque vierge(cd ou dvd) Sur la machine malade,vérifier l'ordre du boot dans le BIOS et mettre le lecteur cd(dvd) en premier(First boot) Télécharger OTLPEStd.exe Ou à partir de ce lien sur le Bureau Le fichier fait plus de 97MB, soyez donc patient pour le téléchargement. Lancez le fichier OTLPEStd.exe ; Un fichier .iso inclus dans le téléchargement sera gravé sur le disque vierge qui permettra d'avoir accès aux fichiers de la machine malade. Insèrez le disque gravé sur la machine infectée et démarrez à partir de ce disque. Si tout va bien, la machine démarrera sur l'environnement OTLPE A la demande Do you wish to load the remote registry cliquezYes et de même Do you wish to load remote user profile(s) for scanning cliquez Yes Vérifiez que Automatically Load All Remaining Users est bien coché et validez Double-click sur l'icone OTLPE A la demande "Do you wish to load the remote registry"->choisir Yes et "Do you wish to load remote user profile(s) for scanning"->choisir Yes vérifier que "Automatically Load All Remaining Users" est sélectionné et presser OK L' écran d'OTLPE s'affiche: Vérifier que les paramètres sont identiques à ceux de l'image ci-dessus. Dans Pesonnalisation (Custom Scans Fixes) copier_coller le contenu ci dessous: %temp%\1\*. /s %temp%\2\*. /s %temp%\4\*. /s %temp%\1\*.* /s %temp%\2\*.* /s %temp%\4\*.* /s SAVEMBR:0 NetSvcs msconfig safebootminimal safebootnetwork activex drivers32 %ALLUSERSPROFILE%\Application Data\*. %ALLUSERSPROFILE%\Application Data\*.exe /s %APPDATA%\*. %APPDATA%\*.exe /s %SYSTEMDRIVE%\*.exe %systemroot%\*. /mp /s %systemroot%\system32\*.dll /lockedfiles %systemroot%\Tasks\*.job /lockedfiles %systemroot%\system32\drivers\*.sys /lockedfiles /md5start AGP440.sys ahcix86s.sys alg.exe atapi.sys cdrom.sys cngaudit.dll csrss.exe eNetHook.dll eventlog.dll explorer.exe fxssvc.exe iastorv.sys IdeChnDr.sys iesetup.dll inseng.dll KR10N.sys logevent.dll lsass.exe locator.exe msdtc.exe mshtml.dll ndis.sys netlogon.dll nvatabus.sys nvata.sys nvgts.sys nvstor.sys nvstor32.sys pngfilt.dll rdpclip.exe scecli.dll sceclt.dll spoolsv.exe snmptrap.exe sppsvc.exe taskhost.exe taskeng.exe tcpip.sys UI0Detect.exe usbscan.sys usbprint.sys userinit.exe vaxscsi.sys vds.exe viamraid.sys ViPrt.sys volsnap.sys vssvc.exe WatAdminSvc.exe wbengine.exe webcheck.dll wininit.exe winlogon.exe WmiApSrv.exe wmpnetwk.exe wscntfy.exe /md5stop CREATERESTOREPOINT Clic sur Analyse (Run Scan) le scan terminé , le fichier se trouve là C:\OTL.txt Comment poster les rapports Vous copiez/collez tout ou partie des rapports dans un ou plusieurs messages. ou Aller sur le site :Ci-Joint Appuyez sur Parcourir et chercher les rapports sur le disque, Ensuite appuyez sur Créer le lien CJoint, >> dans la page suivante --> ,, une adresse http//.. sera créée Copier /coller cette adresse dans votre prochain message. Pour Pca: Pour cela,Cliquer sur Insérer un rapport,en bas de page,à gauche[/url] et cliquer sur Parcourir pour trouver le rapport sur votre bureau -
Publicités intempestives et autres
pear a répondu à un(e) sujet de oudja dans Analyses et éradication malwares
Relisez bien la procédure car je ne vois pourquoi vous n'arriveriez pas à faire ce que tous ont fait sans problème.
