Aller au contenu

pear

Equipe Sécurité
  • Compteur de contenus

    27 717
  • Inscription

  • Dernière visite

  • Jours gagnés

    518

Tout ce qui a été posté par pear

  1. Pas seulement. Cela permet surtout de remettre votre machine dans l'état ou elle était avant l'infection. C'est la première chose à faire avec cette infection. Je vous ai aussi donné une procédure à suivre: RogueKiller et Mbam. Qu'en est-il ? J'ai vu le rapport de Mbam, mais pas celui de RogueKiller qui aurait du le précéder. Relancez le, svp et postez en le rapport.
  2. Bonjour, Si ce n'est déjà fait, relancez Mbam et supprimez ce qu'il trouve . Spybot, totalement obsolète va être désinstallé. Vous pourriez utiliser Mbam (Malewares Bytes)pour le remplacer. Auparavant, vous devez faire ceci, avant de lancer Zhpfix: Pour désactiver TeaTimer qui ne sert à rien et peut faire échouer une désinfection:! Sous Vista, exécuter avec privilèges Administrateur Afficher d'abord le Mode Avancé dans SpyBot ->Options Avancées : - >menu Mode, Mode Avancé. Une colonne de menus apparaît dans la partie gauche : - >cliquer sur Outils, - >cliquer sur Résident, Dans Résident : - >décocher Résident "TeaTimer" pour le désactiver. Effacer le contenu du dossier Snapshots(le contenu de snapshots, pas le fichier snapshots) , sous XP : C:\Documents and Settings\All Users\Application Data\Spybot - Search &Destroy\Snapshots Et sous Vista : C:\ProgramData\Spybot - Search & Destroy\Snapshots Si vous ne trouvez pas Snapshots, poursuivez la procédure sans vous en préoccuper Vous devez trouver sur le bureau ou ,sinon, dans le dossier où vous avez installé Zhpdiag ces 3 icônes . Cliquer sur l'icône Zhpfix Sous Vista/7 clic-droit, "Exécuter En tant qu'Administrateur Copiez/Collez les lignes vertes dans le cadre ci dessous: pour cela; Clic gauche maintenu enfoncé, Balayer l'ensemble du texte à copier avec la souris pour le mettre en surbrillance ,de gauche à droite et de haut en bas Ctrl+c mettre le tout en mémoire Ctrl+v pour inscrire le texte dans le Document Vous ne verrez rien avant d'avoir Cliqué sur le H- PROCESSUS MALWARE (Rootkit, trojan, ver, spyware, adware,...) O42 - Logiciel: Plantes contre Zombies - (.PopCap Games.) [HKLM] -- Plantes contre Zombies => Infection BT (Adware.PopCap) [HKCU\Software\PopCap] => Infection BT (Adware.PopCap) O43 - CFD: 18/02/2011 - 23:23:16 - [30,814] ----D- C:\ProgramData\PopCap Games => Infection BT (Adware.PopCap) O43 - CFD: 26/11/2011 - 18:54:02 - [0] ----D- C:\Users\Kevin\AppData\Local\Media Get LLC => Infection PUP (PUP.MediaGet) O43 - CFD: 26/11/2011 - 18:54:02 - [0] ----D- C:\Users\Kevin\AppData\Local\MediaGet2 => Infection PUP (PUP.MediaGet) O53 - SMSR:HKLM\...\startupreg\Octoshape Streaming Services [Key] . (...) -- C:\Users\Kevin\AppData\Roaming\Octoshape\Octoshape Streaming Services\OctoshapeClient.exe (.not file.) => Infection FakeAlert (Possible) [HKLM\Software\WOW6432Node\Classes\Interface\{01221FCC-4BFB-461C-B08C-F6D2DF309921}] => Infection BT (Adware.SocialSkinz) [HKLM\Software\WOW6432Node\Classes\Interface\{452AE416-9A97-44CA-93DA-D0F15C36254F}] => Infection BT (Adware.SocialSkinz) [HKLM\Software\WOW6432Node\Classes\Interface\{45CDA4F7-594C-49A0-AAD1-8224517FE979}] => Infection BT (Adware.SocialSkinz) [HKLM\Software\WOW6432Node\Classes\AppID\{4CE516A7-F7AC-4628-B411-8F886DC5733E}] => Infection BT (Adware.SocialSkinz) [HKLM\Software\WOW6432Node\Classes\AppID\{628F3201-34D0-49C0-BB9A-82A26AEFB291}] => Infection BT (Adware.SocialSkinz) [HKLM\Software\WOW6432Node\Microsoft\Internet Explorer\Low Rights\ElevationPolicy\{628F3201-34D0-49C0-BB9A-82A26AEFB291}] => Infection BT (Adware.SocialSkinz) [HKLM\Software\WOW6432Node\Classes\Interface\{81E852CC-1FD5-4004-8761-79A48B975E29}] => Infection BT (Adware.SocialSkinz) [HKLM\Software\WOW6432Node\Classes\Interface\{B2CA345D-ADB8-4F5D-AC64-4AB34322F659}] => Infection BT (Adware.SocialSkinz) [HKLM\Software\Classes\TypeLib\{B87F8B63-7274-43FD-87FA-09D3B7496148}] => Infection BT (Hijacker.Seeearch) [HKLM\Software\WOW6432Node\Classes\Interface\{B9F43021-60D4-42A6-A065-9BA37F38AC47}] => Infection BT (Adware.SocialSkinz) [HKLM\Software\WOW6432Node\Classes\Interface\{BF921DD3-732A-4A11-933B-A5EA49F2FD2C}] => Infection BT (Adware.SocialSkinz) [HKLM\Software\Classes\TypeLib\{C4BAE205-5E02-4E32-876E-F34B4E2D000C}] => Infection BT (Hijacker.Seeearch) [HKLM\Software\WOW6432Node\Classes\Interface\{D83B296A-2FA6-425B-8AE8-A1F33D99FBD6}] => Infection BT (Adware.SocialSkinz) C:\ProgramData\PopCap Games => Infection BT (Adware.PopCap) C:\ProgramData\Microsoft\Windows\Start Menu\Programs\PopCap Games => Infection BT (Adware.PopCap) C:\Users\Kevin\AppData\Local\Media Get LLC => Infection PUP (PUP.MediaGet) C:\Users\Kevin\AppData\Local\MediaGet2 => Infection PUP (PUP.MediaGet) SCRIPT DE SUPPRESSION DE FICHIER c:\users\kevin\appdata\roaming\octoshape\octoshape streaming services\octoshapeclient.exe PROCESSUS SUPERFLU DU SYSTEME O4 - HKLM\..\RunOnce: [GrpConv] Clé orpheline => Orphean Key not necessary O4 - HKLM\..\Wow6432Node\RunOnce: [4FA12186-8D89-4137-B5DF-B472F6A69F8B] Clé orpheline => Orphean Key not necessary O41 - Driver: (voerjcox) . (. - .) - C:\Windows\system32\drivers\voerjcox.sys (.not file.) => Fichier absent O43 - CFD: 18/06/2010 - 17:23:40 - [0,001] ----D- C:\ProgramData\Partner => Game O43 - CFD: 01/03/2011 - 09:40:52 - [0,011] ----D- C:\ProgramData\Spybot - Search & Destroy => Spybot - Search & Destroy O43 - CFD: 16/10/2011 - 21:49:42 - [0] ----D- C:\Users\Kevin\AppData\Local\Temporary Projects => Empty Folder not necessary O43 - CFD: 22/04/2011 - 13:57:40 - [0] ----D- C:\Users\Kevin\AppData\Local\{4B9D48E2-FCCD-4B27-AE33-06716450C9AE} => Empty Folder not necessary O43 - CFD: 11/04/2011 - 14:48:58 - [0] ----D- C:\Users\Kevin\AppData\Local\{50C41ABE-AFCA-4624-B6F4-A05A9E1B5665} => Empty Folder not necessary O43 - CFD: 12/01/2012 - 13:18:00 - [0] ----D- C:\Users\Kevin\AppData\Local\{A5892A2B-B7BD-407C-B4D8-D44BD8C1995E} => Empty Folder not necessary O43 - CFD: 18/04/2011 - 10:44:20 - [0] ----D- C:\Users\Kevin\AppData\Local\{DF262998-BDAD-411F-AD3B-9526DBDD95E0} => Empty Folder not necessary O43 - CFD: 31/03/2011 - 19:21:16 - [0] ----D- C:\Users\Kevin\AppData\Local\{E3D86504-28AC-41A1-BFCD-1B7BBECFC8CF} => Empty Folder not necessary O43 - CFD: 15/08/2011 - 12:20:18 - [0] ----D- C:\Users\Kevin\AppData\Local\{F88D0C73-3E87-4D12-854F-5012F14E77A0} => Empty Folder not necessary O43 - CFD: 16/09/2011 - 22:21:20 - [0] ----D- C:\Users\Kevin\AppData\Local\{FEF16845-366D-4723-B438-105EE6BC7FC8} => Empty Folder not necessary O43 - CFD: 01/03/2011 - 09:40:54 - [2,706] ----D- C:\Program Files (x86)\Spybot - Search & Destroy => Spybot - Search & Destroy O52 - TDSD: \Drivers32\"VIDC.KGV1"="KGV1-VFW.dll" . (...) -- (.not file.) => Fichier absent O53 - SMSR:HKLM\...\startupreg\AbyssWebServer [Key] . (...) -- C:\Abyss Web Server\abyssws.exe (.not file.) => Fichier absent O87 - FAEL: "TCP Query User{C78B013D-9E7B-41EB-8B6E-A1CF8F084EC8}C:\abyss web server\abyssws.exe" |In - Public - P6 - TRUE | .(...) -- C:\abyss web server\abyssws.exe (.not file.) => Fichier absent O87 - FAEL: "UDP Query User{E17AD5F9-A42B-4C37-97AC-F39A5A774906}C:\abyss web server\abyssws.exe" |In - Public - P17 - TRUE | .(...) -- C:\abyss web server\abyssws.exe (.not file.) => Fichier absent O87 - FAEL: "TCP Query User{E3231772-D612-4148-AD7C-82815580BE59}D:\jeux\dead_space\dead space.exe" |In - Public - P6 - TRUE | .(...) -- D:\jeux\dead_space\dead space.exe (.not file.) => Fichier absent O87 - FAEL: "UDP Query User{DE605CFE-C16D-4FE2-A3D0-778B2358AF06}D:\jeux\dead_space\dead space.exe" |In - Public - P17 - TRUE | .(...) -- D:\jeux\dead_space\dead space.exe (.not file.) => Fichier absent O87 - FAEL: "{1F5763D7-0883-418C-A4BB-A93A8BBC9F3C}" |In - Public - P6 - TRUE | .(...) -- D:\Jeux\Prince.of.Persia-SKIDROW\Prince of Persia.exe (.not file.) => Fichier absent O87 - FAEL: "{5114E730-4037-4D56-9756-0613E06CE6AA}" |In - Public - P17 - TRUE | .(...) -- D:\Jeux\Prince.of.Persia-SKIDROW\Prince of Persia.exe (.not file.) => Fichier absent O87 - FAEL: "{583F3BB2-CBAC-4D47-9483-4125800CD316}" |In - Public - P6 - TRUE | .(...) -- D:\Jeux\Prince.of.Persia-SKIDROW\PrinceOfPersia_Launcher.exe (.not file.) => Fichier absent O87 - FAEL: "{1654F7B8-DA54-4BE1-B6CE-9CCE510413A3}" |In - Public - P17 - TRUE | .(...) -- D:\Jeux\Prince.of.Persia-SKIDROW\PrinceOfPersia_Launcher.exe (.not file.) => Fichier absent O87 - FAEL: "TCP Query User{6A4A9626-0F75-4786-859C-7875FC8EEE90}C:\users\kevin\desktop\teeworlds-0.5.1\new\teeworlds_srv.exe" |In - Public - P6 - TRUE | .(...) -- C:\users\kevin\desktop\teeworlds-0.5.1\new\teeworlds_srv.exe (.not file.) => Fichier absent O87 - FAEL: "UDP Query User{249E809E-2CE5-44C8-8B21-C42DDB73BCC4}C:\users\kevin\desktop\teeworlds-0.5.1\new\teeworlds_srv.exe" |In - Public - P17 - TRUE | .(...) -- C:\users\kevin\desktop\teeworlds-0.5.1\new\teeworlds_srv.exe (.not file.) => Fichier absent O87 - FAEL: "TCP Query User{0041C249-9853-4F59-B3F8-D24DD066E405}C:\users\kevin\desktop\teeworlds-0.5.1\tw_race\teeworlds_srv.exe" |In - Public - P6 - TRUE | .(...) -- C:\users\kevin\desktop\teeworlds-0.5.1\tw_race\teeworlds_srv.exe (.not file.) => Fichier absent O87 - FAEL: "UDP Query User{63C81F0F-250C-40BD-9C59-EFC571E75D48}C:\users\kevin\desktop\teeworlds-0.5.1\tw_race\teeworlds_srv.exe" |In - Public - P17 - TRUE | .(...) -- C:\users\kevin\desktop\teeworlds-0.5.1\tw_race\teeworlds_srv.exe (.not file.) => Fichier absent O87 - FAEL: "TCP Query User{AF875E66-12B3-47C1-B374-2A0E8346DED0}C:\users\kevin\desktop\teeworlds-0.5.1\race\teeworlds_srv_race.exe" |In - Public - P6 - TRUE | .(...) -- C:\users\kevin\desktop\teeworlds-0.5.1\race\teeworlds_srv_race.exe (.not file.) => Fichier absent O87 - FAEL: "UDP Query User{C60FB576-23CC-4D6F-913C-A4D2C9CCE122}C:\users\kevin\desktop\teeworlds-0.5.1\race\teeworlds_srv_race.exe" |In - Public - P17 - TRUE | .(...) -- C:\users\kevin\desktop\teeworlds-0.5.1\race\teeworlds_srv_race.exe (.not file.) => Fichier absent O87 - FAEL: "TCP Query User{0CB2EB86-CF8F-4A4E-A3CA-3A5798EECE7B}D:\jeux\dead space\dead space.exe" |In - Public - P6 - TRUE | .(...) -- D:\jeux\dead space\dead space.exe (.not file.) => Fichier absent O87 - FAEL: "UDP Query User{953B91CD-A691-4CE6-9597-DF11D4DE745E}D:\jeux\dead space\dead space.exe" |In - Public - P17 - TRUE | .(...) -- D:\jeux\dead space\dead space.exe (.not file.) => Fichier absent O87 - FAEL: "TCP Query User{88E4F9A4-EA17-433F-B0CB-F61A56A8DE25}C:\wtk2.5.2_01\bin\emulator.exe" |In - Public - P6 - TRUE | .(...) -- C:\wtk2.5.2_01\bin\emulator.exe (.not file.) => Fichier absent O87 - FAEL: "UDP Query User{E9810D1B-E12F-4D67-8660-F0D3EAF033A8}C:\wtk2.5.2_01\bin\emulator.exe" |In - Public - P17 - TRUE | .(...) -- C:\wtk2.5.2_01\bin\emulator.exe (.not file.) => Fichier absent O87 - FAEL: "{24071AE7-F1E1-4B67-94E0-20C91FAA5083}" |In - Public - P6 - TRUE | .(...) -- D:\Jeux\Prototype1\prototypef.exe (.not file.) => Fichier absent O87 - FAEL: "{B2EFE0A8-8B6E-486C-BC73-8EE82C5546DE}" |In - Public - P17 - TRUE | .(...) -- D:\Jeux\Prototype1\prototypef.exe (.not file.) => Fichier absent O87 - FAEL: "TCP Query User{8CAB1364-9394-4207-91B0-C975D8CD5061}D:\jeux\blazeblue - calamity trigger\bbct.exe" |In - Public - P6 - TRUE | .(...) -- D:\jeux\blazeblue - calamity trigger\bbct.exe (.not file.) => Fichier absent O87 - FAEL: "UDP Query User{BCAFFE68-0D24-441F-8E6F-DA571702A861}D:\jeux\blazeblue - calamity trigger\bbct.exe" |In - Public - P17 - TRUE | .(...) -- D:\jeux\blazeblue - calamity trigger\bbct.exe (.not file.) => Fichier absent O87 - FAEL: "TCP Query User{2FFD4AF2-5214-4755-822E-DF9AED10D85F}D:\jeux\aoe2\empires2.exe" |In - Public - P6 - TRUE | .(...) -- D:\jeux\aoe2\empires2.exe (.not file.) => Fichier absent O87 - FAEL: "UDP Query User{BDBD6F1E-F16C-4948-B132-0ECEF84FE5F9}D:\jeux\aoe2\empires2.exe" |In - Public - P17 - TRUE | .(...) -- D:\jeux\aoe2\empires2.exe (.not file.) => Fichier absent O87 - FAEL: "{770976A2-C863-4726-A3F1-3184AF1EA2E0}" |Out - None - P6 - TRUE | .(...) -- C:\Program Files\ (x86)\iolo\Common\Lib\ioloFILParser.exe (.not file.) => Fichier absent O87 - FAEL: "{5ACA1E5D-A953-4201-B440-E3FBD9B648C1}" |Out - None - P6 - TRUE | .(...) -- C:\Program Files\ (x86)\iolo\Common\Lib\ioloServiceManager.exe (.not file.) => Fichier absent O87 - FAEL: "{28F4CAF5-CC80-485E-A0DB-95BAE6A3520A}" |Out - None - P6 - TRUE | .(...) -- C:\Program Files\ (x86)\iolo\System Mechanic Professional\SysMech.exe (.not file.) => Fichier absent O87 - FAEL: "{4F7220FB-0A8E-4541-A8EF-3CD0A2EAF3CF}" |Out - None - P6 - TRUE | .(...) -- C:\Program Files\ (x86)\iolo\System Mechanic Professional\SMSystemAnalyzer.exe (.not file.) => Fichier absent O87 - FAEL: "{EAE40DF2-96A6-43CF-AE98-CEADA51883EB}" |Out - None - P6 - TRUE | .(...) -- C:\Program Files\ (x86)\iolo\System Mechanic Professional\SMTrayNotify.exe (.not file.) => Fichier absent O87 - FAEL: "{BBA1176B-B760-4B39-83D6-DC3135D79581}" |Out - None - P6 - TRUE | .(...) -- C:\Program Files\ (x86)\iolo\System Mechanic Professional\SystemGuardAlerter.exe (.not file.) => Fichier absent O87 - FAEL: "{9AEF3742-6C73-42D7-9E01-08EDE4180563}" |Out - None - P6 - TRUE | .(...) -- C:\Program Files\ (x86)\iolo\System Mechanic Professional\DriveScrubber\DriveScrubber.exe (.not file.) => Fichier absent O87 - FAEL: "{DA220F07-D09C-47FA-9060-D460DEA973F5}" |Out - None - P6 - TRUE | .(...) -- C:\Program Files\ (x86)\iolo\System Mechanic Professional\Search and Recover\SearchAndRecover.exe (.not file.) => Fichier absent O87 - FAEL: "TCP Query User{14F16DC9-23C2-4C44-8D2F-85E57EF556B4}D:\jeux\dead island 2\dead island\deadislandgame.exe" |In - Public - P6 - TRUE | .(...) -- D:\jeux\dead island 2\dead island\deadislandgame.exe (.not file.) => Fichier absent O87 - FAEL: "UDP Query User{707F8133-3C87-4BFF-8DCF-093F9BDE2328}D:\jeux\dead island 2\dead island\deadislandgame.exe" |In - Public - P17 - TRUE | .(...) -- D:\jeux\dead island 2\dead island\deadislandgame.exe (.not file.) => Fichier absent O87 - FAEL: "TCP Query User{C363F3C3-01CC-47BE-AC9A-A46EF8045785}D:\jeux\dead island\deadislandgame.exe" |In - Public - P6 - TRUE | .(...) -- D:\jeux\dead island\deadislandgame.exe (.not file.) => Fichier absent O87 - FAEL: "UDP Query User{AC6654F7-EF5D-433A-AD55-0E41196B09B2}D:\jeux\dead island\deadislandgame.exe" |In - Public - P17 - TRUE | .(...) -- D:\jeux\dead island\deadislandgame.exe (.not file.) => Fichier absent O87 - FAEL: "TCP Query User{7CE532B8-26AA-4EA1-8533-05D0D3C66BCC}D:\jeux\dead island 2\deadislandgame.exe" |In - Public - P6 - TRUE | .(...) -- D:\jeux\dead island 2\deadislandgame.exe (.not file.) => Fichier absent O87 - FAEL: "UDP Query User{537DE6F7-8639-404C-890E-F64D8354FC9B}D:\jeux\dead island 2\deadislandgame.exe" |In - Public - P17 - TRUE | .(...) -- D:\jeux\dead island 2\deadislandgame.exe (.not file.) => Fichier absent O87 - FAEL: "TCP Query User{7B552250-0EB2-4313-83E9-F9C7B9D2278D}C:\users\kevin\desktop\ppliveva_setup.exe" |In - Public - P6 - TRUE | .(...) -- C:\users\kevin\desktop\ppliveva_setup.exe (.not file.) => Fichier absent O87 - FAEL: "UDP Query User{3C0B1CDA-DFAD-4097-BE71-5944BF0F6345}C:\users\kevin\desktop\ppliveva_setup.exe" |In - Public - P17 - TRUE | .(...) -- C:\users\kevin\desktop\ppliveva_setup.exe (.not file.) => Fichier absent O87 - FAEL: "{72C29552-8AA0-4120-A599-025A32E2A09D}" |In - Public - P6 - TRUE | .(...) -- C:\Program Files (x86)\PPLive\PPVA\PPLiveVA.exe (.not file.) => Fichier absent O87 - FAEL: "{C5BC5D28-70BF-4860-9AD5-F5666C741B1B}" |In - Public - P17 - TRUE | .(...) -- C:\Program Files (x86)\PPLive\PPVA\PPLiveVA.exe (.not file.) => Fichier absent O87 - FAEL: "{35760D07-71FB-403D-BEB8-F333778C46B7}" |In - Public - P6 - TRUE | .(...) -- C:\Program Files (x86)\PPLive\PPVA\PPLiveVA_U.exe (.not file.) => Fichier absent O87 - FAEL: "{F6895012-566C-4717-9BB8-0ED577C9174E}" |In - Public - P17 - TRUE | .(...) -- C:\Program Files (x86)\PPLive\PPVA\PPLiveVA_U.exe (.not file.) => Fichier absent O87 - FAEL: "{0272F734-02CF-4BFE-98CD-5D411198B8FF}" |In - Public - P6 - TRUE | .(...) -- C:\Program Files (x86)\PPLive\PPVA\FlvPick.exe (.not file.) => Fichier absent O87 - FAEL: "{B14BDF7B-FAE2-4410-B866-1BF1A11C2CCC}" |In - Public - P17 - TRUE | .(...) -- C:\Program Files (x86)\PPLive\PPVA\FlvPick.exe (.not file.) => Fichier absent O87 - FAEL: "{CA06FFF4-65CD-4AE8-9E4A-26B93B05C3E8}" |In - Public - P6 - TRUE | .(...) -- C:\Program Files (x86)\PPLive\PPVA\crashreporter.exe (.not file.) => Fichier absent O87 - FAEL: "{8D62EE3D-5C2E-4333-9F16-E3FB9621E9F2}" |In - Public - P17 - TRUE | .(...) -- C:\Program Files (x86)\PPLive\PPVA\crashreporter.exe (.not file.) => Fichier absent O87 - FAEL: "{DEC09DFE-57E4-4D06-A87E-F15EBA58FF30}" |In - Public - P6 - TRUE | .(...) -- C:\Program Files (x86)\PPLive\PPVA\PPVADownload.exe (.not file.) => Fichier absent O87 - FAEL: "{9B940E5A-811A-42B8-98D1-3A4FE0FD715C}" |In - Public - P17 - TRUE | .(...) -- C:\Program Files (x86)\PPLive\PPVA\PPVADownload.exe (.not file.) => Fichier absent O87 - FAEL: "{53C847B7-21BD-4A41-8FAD-D4832B1FEDC8}" |In - Public - P6 - TRUE | .(...) -- C:\Program Files (x86)\PPLive\PPVA\DownloadProgress.exe (.not file.) => Fichier absent O87 - FAEL: "{E71AB6AE-0E32-4D7B-BAA5-D36A793D276A}" |In - Public - P17 - TRUE | .(...) -- C:\Program Files (x86)\PPLive\PPVA\DownloadProgress.exe (.not file.) => Fichier absent TOOLBAR INUTILE (Navigateur internet) O43 - CFD: 05/09/2010 - 21:43:34 - [0,009] ----D- C:\Users\Kevin\AppData\Roaming\teamspeak2 => Toolbar.Conduit EmptyFlash EmptyTemp FirewallRaz Cliquer sur "OK", ce qui fait apparaître un carré à gauche de chaque ligne. Cliquer sur "Tous" puis sur "Nettoyer" . Redémarrer pour achever le nettoyage. Un rapport apparait: Si le rapport n'apparait pas,cliquer sur Copier-coller le rapport de suppression dans la prochaine réponse. Télécharger Rogue Killer par Tigzy sur le bureau Sous Vista/Seven , clic droit -> lancer en tant qu'administrateur Si le programme bloque, cliquez droit sur le lien ci-dessus->Enregistrer sous.. Dans la fenêtre qui s'ouvre renommez Roguekiller ->Winlogon.exe Quittez tous tes programmes en cours et lancez le Quand on vous le demande, tapez 1 et valider Un rapport (RKreport.txt) apparait sur le bureau montrant les processus infectieux Copier/Coller le contenu dans la réponse
  3. ---\\ Windows Product Information Windows 7 Ultimate Edition, 64-bit (Build 7600) => Microsoft Corporation Windows Server License Manager Script : Absent (Not found) => Version Windows non officielle Windows ID Activation : Inconnue (Unknown) => Version Windows non officielle Windows Licence : Inconnue (Unknown) => Version Windows non officielle Software Protection Service (Protection logicielle) : KO => Windows Protection Logicielle désactivée Aucune aide n'est possible sur Windows cracké. Désolé.
  4. C'est aussi bien comme cela, non ? Ne me demandez le pourquoi de ces résultats, je n'aurais pas de réponse.
  5. pear

    Analyse

    Bonjour, Ce serait une erreur. Combofix est un logiciel très puissant qui ne doit pas être utilisé sans une aide compétente sous peine de risquer des dommages irréversibles. Veuillez noter que ce logiciel est régulièrement mis à jour et que la version téléchargée sera obsolète dans quelques jours. Combofix n'est pas un outil de diagnostic. Lancez cet outil de diagnostic: Téléchargez ZhpDiag de Coolman Double-cliquer sur ZHPDiag.exe pour installer l'outil Sur le bureau ,il y aura 3 icônes Sous XP, double clic sur l'icône ZhpDiag Sous Vista/7, faire un clic droit et Exécuter en tant qu'administrateur Cliquez sur le tournevis et choisissez Tous En cas de blocage, sur O80 par exemple, cliquez sur le tournevis pour le décocher Clic sur la Loupe pour lancer le scan Postez le rapport ZhpDiag.txt qui apparait sur le bureau Comment poster les rapports Vous copiez/collez tout ou partie des rapports dans un ou plusieurs messages. Autre solution: Aller sur le site :Ci-Joint Appuyez sur Parcourir et chercher les rapports sur le disque, Ensuite appuyez sur Créer le lien CJoint, >> dans la page suivante --> ,, une adresse http//.. sera créée Copier /coller cette adresse dans votre prochain message.
  6. Oh, excusez moi.J'ai sauté une ligne:outch: Télécharger WinReplace de Loup Blanc
  7. Lancez l'antivirus. Il devrait vous alerter et vous devriez trouver ce fichier et son chemin dans le rapport.
  8. Oui, c'est une solution sans grand risque. Faites un point de restauration système auparavant par sécurité.
  9. 22h, ça me parait bien long. Vous pouvez en faire un diagnostic plus approfondi avec les outils du fabricant: Diagnostics pour Disques Durs Au paragraphe"outils de Diagnostics pour Disques Durs" Generic host, c'est embêtant, car les causes en sont très diverses. Résoudre l'erreur Généric Host Process for Win32. - Forums Zebulon.fr
  10. Je parlais de la machine de votre fils: Rechercher sur sa machine le chemin exact de ce fichier BAYOTools.exe
  11. Bonjour, Tout ceci est de trop. Rien de ce que l'on pourrait vous conseiller ne serait efficace sans nettoyage. Dès que c'est fait, postez un nouveau rapport Zhpdiag. F:\Adobe Keygen CS4 For All Version .rar => Crack, KeyGen, Keymaker - Possible Malware F:\ancien pc\Bureau\CLE USB (F)\wga permanent\Windows XP Keygen.exe => Crack, KeyGen, Keymaker - Possible Malware F:\ancien pc\Bureau\JDownloader 0.7\downloads\Adobe.Audition.v3.WinAll.Cracked-NoPE\CRACK\Audition.exe => Crack, KeyGen, Keymaker - Possible Malware F:\ancien pc\Bureau\JDownloader 0.7\downloads\Adobe.Audition.v3.WinAll.Cracked-NoPE\setup\Audition3_EFGJSI_Trial.exe => Crack, KeyGen, Keymaker - Possible Malware F:\ancien pc\Bureau\JDownloader 0.7\downloads\Adobe.Audition.v3.WinAll.Cracked-NoPE.rar => Crack, KeyGen, Keymaker - Possible Malware F:\ancien pc\Bureau\JDownloader 0.7\downloads\Rar.Password.Unlocker.v3.0.Win2KXP2003Vista.Cracked-$0ùF!3n\ypogeios\UNlock.dat => Crack, KeyGen, Keymaker - Possible Malware F:\ancien pc\Downloads\EVEREST Ultimate Edition v5.00.1650_up_by_Link34\KeyGen Pack\KeyGen 1\keygen.exe => Crack, KeyGen, Keymaker - Possible Malware F:\ancien pc\Downloads\EVEREST Ultimate Edition v5.00.1650_up_by_Link34\KeyGen Pack\KeyGen 2\Everest.4.20.1170_KEYGEN-FFF.exe => Crack, KeyGen, Keymaker - Possible Malware F:\ancien pc\Downloads\EVEREST Ultimate Edition v5.00.1650_up_by_Link34\KeyGen Pack\KeyGen 3\SND-LE46015-KG.EXE => Crack, KeyGen, Keymaker - Possible Malware F:\ancien pc\Mes documents\Mes fichiers reçus\Crysis_keygen_keychanger\Crysis_code.exe => Crack, KeyGen, Keymaker - Possible Malware F:\ancien pc\Mes documents\Mes fichiers reçus\Crysis_keygen_keychanger.rar => Crack, KeyGen, Keymaker - Possible Malware F:\ancien pc\Mes documents\Téléchargements\mc.leaner,key\mc.leaner,key\Win.Keygen\keygen.exe => Crack, KeyGen, Keymaker - Possible Malware F:\ancien pc\Mes documents\Téléchargements\mc.leaner,key\Win.Keygen\keygen.exe => Crack, KeyGen, Keymaker - Possible Malware F:\Desktop\ACiD PRo 6.0\keygen\SSG_keygen.exe => Crack, KeyGen, Keymaker - Possible Malware F:\packcracking\cracking\crack_logiciel de base\CopieCRACKME.EXE => Crack, KeyGen, Keymaker - Possible Malware F:\packcracking\cracking\crack_logiciel de base\CRACKME_avant.EXE => Crack, KeyGen, Keymaker - Possible Malware F:\packcracking\cracking\FABRICATION_CRACK_BASIC\Copie de CRACKME.EXE => Crack, KeyGen, Keymaker - Possible Malware F:\packcracking\cracking\FABRICATION_CRACK_BASIC\crackme.EXE => Crack, KeyGen, Keymaker - Possible Malware F:\packcracking\cracking\tpc_patch\cracks_termines\crackme.EXE => Crack, KeyGen, Keymaker - Possible Malware F:\packcracking\cracking\tpc_patch\cracks_termines\crackme_cracke.EXE => Crack, KeyGen, Keymaker - Possible Malware X:\ddl\MIRC.v7.1.WinAll.Cracked.PROPER-CRD\MIRC.v7.1.WinAll.Cracked.PROPER-CRD\crack\mirc.exe => Crack, KeyGen, Keymaker - Possible Malware X:\ddl\MIRC.v7.1.WinAll.Cracked.PROPER-CRD\MIRC.v7.1.WinAll.Cracked.PROPER-CRD\setup\mirc71.exe => Crack, KeyGen, Keymaker - Possible Malware X:\Xavier\DAO complete\DAO-A.by.killer04.for.wawa-mania\CRACK\Keygen.exe => Crack, KeyGen, Keymaker - Possible Malware X:\Xavier\DAO complete\dragon age dlc+awakening\a faire\Dragon.Age.Origins.GENERIC_KEYGEN-FFF\fff-ea201.exe => Crack, KeyGen, Keymaker - Possible Malware X:\Xavier\DAO complete\dragon age dlc+awakening\Crack + CléCD\Keygen.exe => Crack, KeyGen, Keymaker - Possible Malware X:\Xavier\DOWNLOADS 2\LOGICIELS\Crack et Keygen\Crack Activation Photoshop CS2 Fr.exe => Crack, KeyGen, Keymaker - Possible Malware X:\Xavier\DOWNLOADS 2\LOGICIELS\Keygen Nero 8.0.3\KeyGen.exe => Crack, KeyGen, Keymaker - Possible Malware X:\Xavier\DOWNLOADS 2\LOGICIELS\Keygen Nero 8.0.3\Nero-8.1.1.0b_fra_trial.exe => Crack, KeyGen, Keymaker - Possible Malware X:\Xavier\DOWNLOADS 2\Reason 4 + Keygen + Patch RPS\KEYGEN.EXE => Crack, KeyGen, Keymaker - Possible Malware
  12. Bonjour, La version française existe sous plusieurs formes – la procédure de désinfection est différente selon la variante : On tente déjà ceci: Avant tout, tenter une restauration système à une date antérieure. Lancer la restauration en ligne de commande vous ne pouvez démarrer Windows en boot normal, ni en mode sans échec, On peut tenter la Restauration du système, à partir de Invite de commandes en mode sans échec Relancer Windows en tapotant la touche F8 pour choisir une option du Mode sans échec Sélectionnez Invite de commande en mode sans échec validez per la touche Entrée Choisissez votre compte usuel, pas le compte Administrateur ou autre. Tapez cmd puis dans la fenêtre qui s'ouvre: %systemroot%\system32\restore\rstrui.exe validez La restauration devrait se lancer. 1) Si vous n'avez pas accès à internet Démarrer en Mode sans échec avec prise en charge du réseau Télécharger Rogue Killer par Tigzy sur le bureau Sous Vista/Seven , clic droit -> lancer en tant qu'administrateur Si le programme bloque, cliquez droit sur le lien ci-dessus->Enregistrer sous.. Dans la fenêtre qui s'ouvre renommez Roguekiller ->Winlogon.exe Quittez tous tes programmes en cours et lancez le Quand on vous le demande, tapez 1 et valider Un rapport (RKreport.txt) apparait sur le bureau montrant les processus infectieux Copier/Coller le contenu dans la réponse Relancez Rogue Killer Nettoyage du registre Passer en Mode 2 Téléchargez MBAM ICI ou LA Avant de lancer Mbam Vous devez d'abord désactiver vos protections mais vous ne savez pas comment faire Cliquer ici Branchez tous les supports amovibles avant de faire ce scan (clé usb/disque dur externe etc) Exécuter avec droits d'administrateur. Sous Vista , désactiver l'Uac Double cliquez sur l'icône Download_mbam-setup.exe pour lancer le processus d'installation. Enregistrez le sur le bureau . Fermer toutes les fenêtres et programmes Suivez les indications (en particulier le choix de la langue et l'autorisation d'accession à Internet) N'apportez aucune modification aux réglages par défaut et, en fin d'installation, Vérifiez que les options Update et Launch soient cochées MBAM démarrera automatiquement et enverra un message demandant de mettre à jour le programme avant de lancer une analyse. cliquer sur OK pour fermer la boîte de dialogue.. Dans l'onglet "mise à jour", cliquez sur le bouton Recherche de mise à jour: Si le pare-feu demande l'autorisation de connecter MBAM, acceptez. Une fois la mise à jour terminée, allez dans l'onglet Recherche. Sélectionnez "Exécuter un examen complet" Cliquez sur "Rechercher" .L' analyse prendra un certain temps, soyez patient ! A la fin , un message affichera : L'examen s'est terminé normalement. Et un fichier Mbam.log apparaitra Nettoyage Relancez Mbam(Malewares'Bytes) Sélectionnez "Exécuter un examen complet" Cliquez sur "Rechercher" L' analyse prendra un certain temps, soyez patient ! A la fin , un message affichera : L'examen s'est terminé normalement. Sélectionnez tout et cliquez sur Supprimer la sélection , MBAM va détruire les fichiers et clés de registre et en mettre une copie dans la quarantaine. puis ouvrir le Bloc-notes et y copier le rapport d'analyse qui peut être retrouvé sous l'onglet Rapports/logs. Copiez-collez ce rapport dans la prochaine réponse.
  13. Probablement un faux positif. Rechercher sur sa machine le chemin exact de ce fichier BAYOTools.exe Faites le examiner ici: Poste de travail->Outils ->Options des dossiers ->Affichage Cocher "Afficher les dossiers cachés" Décocher" Masquer les extension des fichiers dont le type est connu "ainsi que "Masquer les fichiers protégés du système d exploitation" --> un message dit que cela peut endommager le système, ne pas en tenir compte, valider par oui. Rendez vous à cette adresse: Cliquez sur parcourir pour trouver ces fichiers Chemin du fichier à examiner et cliquez sur "envoyer le fichier" Copiez /collez la réponse dans votre prochain message. Note: il peut arriver que le fichier ait déjà été analysé. Si c'est le cas, cliquez sur le bouton Reanalyse file now S'il s'avère que le fichier est sain, indiquez le dans les exceptions de l'antivirus.
  14. Ca semble bon. Encore quelque chose ?
  15. Pour mettre un frein à vos élucubrations et sous -entendus, voici la liste des indésirables trouvés sur votre machine: PROCESSUS MALWARE (Rootkit, trojan, ver, spyware, adware,...) M1 - SPR:Search Page Redirection - C:\Program Files\Mozilla FireFox\extensions\[email protected] => Infection PUP (PUP.Dealio) M1 - SPR:Search Page Redirection - C:\Program Files\Mozilla FireFox\extensions\[email protected] => Infection BT (Adware.WidgiToolbar) R3 - URLSearchHook: Dealio Toolbar - {01398B87-61AF-4FFB-9AB5-1A1C5FB39A9C} . (.Spigot, Inc. - Widgi Toolbar for Internet Explorer.) (4, 7, 0, 9) -- C:\Program Files\Dealio Toolbar\IE\4.7\dealioToolbarIE.dll => Infection PUP (PUP.Dealio) O2 - BHO: Dealio Toolbar - {01398B87-61AF-4FFB-9AB5-1A1C5FB39A9C} . (.Spigot, Inc. - Widgi Toolbar for Internet Explorer.) -- C:\Program Files\Dealio Toolbar\IE\4.7\dealioToolbarIE.dll => Infection PUP (PUP.Dealio) O2 - BHO: OfferBox - {FC0D62C2-9640-4AEB-A5D5-CF25DF11FA8C} Clé orpheline => Infection BT (Hijack.Browser) O3 - Toolbar: Dealio Toolbar - {01398B87-61AF-4FFB-9AB5-1A1C5FB39A9C} . (.Spigot, Inc. - Widgi Toolbar for Internet Explorer.) -- C:\Program Files\Dealio Toolbar\IE\4.7\dealioToolbarIE.dll => Infection PUP (PUP.Dealio) O4 - HKLM\..\Run: [Ad-Aware Browsing Protection] . (.Lavasoft - Ad-Aware Browsing Protection.) -- C:\Documents and Settings\All Users\Application Data\Ad-Aware Browsing Protection\adawarebp.exe => Infection LOP (Possible) O23 - Service: service de mise a jour pour I.P services (I.P services) . (.Pas de propriétaire - service.) - C:\Program Files\InstallPedia\service.exe => Infection BT (Adware.InstallPedia) O42 - Logiciel: Dealio Toolbar v4.7 - (.Spigot, Inc..) [HKLM] -- {67EA4F15-C7C4-436A-B6A2-352BC2CE11DC} => Infection PUP (PUP.Dealio) [HKCU\Software\AppDataLow\Software\Dealio] => Infection PUP (PUP.Dealio) [HKCU\Software\AppDataLow\Software\Search Settings] => Infection PUP (PUP.Dealio) [HKLM\Software\Application Updater] => Infection PUP (PUP.Dealio) [HKLM\Software\Dealio] => Infection PUP (PUP.Dealio) [HKLM\Software\InstallPedia] => Infection BT (Adware.InstallPedia) [HKLM\Software\Search Settings] => Infection PUP (PUP.Dealio) O43 - CFD: 04/11/2011 - 18:58:00 - [0,000] ----D- C:\Program Files\Application Updater => Infection PUP (PUP.Dealio) O43 - CFD: 30/10/2011 - 20:02:48 - [1,340] ----D- C:\Program Files\Dealio Toolbar => Infection PUP (PUP.Dealio) O43 - CFD: 18/10/2010 - 20:12:34 - [0,222] ----D- C:\Program Files\InstallPedia => Infection BT (Adware.InstallPedia) O43 - CFD: 23/07/2011 - 15:41:20 - [0,091] ----D- C:\Program Files\OfferBox => Infection PUP (PUP.OfferBox) O43 - CFD: 22/02/2011 - 09:43:52 - [0] ----D- C:\Program Files\Search Settings => Infection PUP (PUP.Dealio) O43 - CFD: 30/10/2011 - 20:02:48 - [4,360] ----D- C:\Program Files\Fichiers Communs\Spigot => Infection PUP (PUP.Dealio) O43 - CFD: 26/01/2010 - 10:37:12 - [0,080] ----D- C:\Documents and Settings\GI\Application Data\Dealio => Infection PUP (PUP.Dealio) O43 - CFD: 23/06/2011 - 09:31:32 - [0,272] ----D- C:\Documents and Settings\GI\Application Data\OfferBox => Infection PUP (PUP.OfferBox) O43 - CFD: 30/10/2011 - 20:02:52 - [0] ----D- C:\Documents and Settings\GI\Application Data\Search Settings => Infection PUP (PUP.Dealio) O43 - CFD: 02/11/2010 - 13:55:52 - [0] ----D- C:\Documents and Settings\GI\Local Settings\Application Data\OpenCandy => Infection PUP (Adware.OpenCandy) O47 - AAKE:Key Export SP - "C:\Program Files\adawaretb\dtUser.exe" [Enabled] .(.Visicom Media Inc. - DTX broker.) -- C:\Program Files\adawaretb\dtUser.exe => Infection PUP (Adware.Bandoo) O64 - Services: CurCS - 14/09/2010 - C:\Program Files\InstallPedia\service.exe (I.P services) .(.Pas de propriétaire - service.) - LEGACY_I.P_SERVICES => Infection BT (Adware.InstallPedia) [HKLM\Software\Topala Software Solutions\OpenCandy] => Infection PUP (Adware.OpenCandy) [HKLM\Software\Microsoft\Windows\CurrentVersion\App Management\ARPCache\Ask Toolbar_is1] => Infection BT [HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{01398B87-61AF-4FFB-9AB5-1A1C5FB39A9C}] => Infection BT (PUP.Dealio) [HKLM\Software\Classes\CLSID\{01398B87-61AF-4FFB-9AB5-1A1C5FB39A9C}] => Infection BT (PUP.Dealio) [HKLM\Software\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{01398B87-61AF-4FFB-9AB5-1A1C5FB39A9C}] => Infection BT (PUP.Dealio) [HKLM\Software\Classes\CLSID\{08993a7c-e764-4172-9627-bfb5ea6897b2}] => Infection BT (Adware.BHO) [HKLM\Software\Classes\CLSID\{128a6c66-ac6a-4617-8268-ab7f47b7215e}] => Infection BT (Adware.BHO) [HKLM\Software\Classes\TypeLib\{2D5E2D34-BED5-4B9F-9793-A31E26E6806E}] => Infection BT (Adware.Hotbar) [HKLM\Software\Classes\Interface\{4634804a-f0b0-4a74-a550-fc0eef8a4362}] => Infection BT (Adware.BHO) [HKLM\Software\Classes\Interface\{4c07ea4f-5f52-4222-b170-4cd9ed33baea}] => Infection BT (Adware.BHO) [HKLM\Software\Classes\CLSID\{571715d7-3395-4df0-b43c-784836209e60}] => Infection BT (Adware.BHO) [HKLM\Software\Classes\Interface\{6612afdd-34ad-4b89-a236-7e6d07c3fdcd}] => Infection BT (Adware.Hotbar) [HKLM\Software\Classes\CLSID\{b0de3308-5d5a-470d-81b9-634fc078393b}] => Infection BT (Adware.BHO) [HKLM\Software\Classes\Interface\{c44feff4-ef0c-4cf7-83d0-92b4266a32b9}] => Infection BT (Adware.BHO) [HKLM\Software\Classes\TypeLib\{CD082CCA-086F-4FD8-8FD7-247A0DBBD1CC}] => Infection BT (PUP.Dealio) [HKLM\Software\Classes\TypeLib\{d2e5fa06-dcc7-46f9-beff-bfd06f69b9b2}] => Infection BT (Adware.ShopperReports) [HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{E312764E-7706-43F1-8DAB-FCDD2B1E416D}] => Infection PUP (PUP.Dealio) [HKLM\Software\Classes\TypeLib\{ED85AEBE-F834-4088-B5D3-97EB2478A6CD}] => Infection PUP (PUP.OfferBox) [HKLM\Software\Classes\Interface\{f131923c-381d-4e4c-a472-4a17118fd742}] => Infection BT (Adware.BHO) [HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{FC0D62C2-9640-4AEB-A5D5-CF25DF11FA8C}] => Infection BT (Hijack.Browser) [HKLM\Software\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{FC0D62C2-9640-4AEB-A5D5-CF25DF11FA8C}] => Infection BT (Hijack.Browser) [HKLM\Software\Google\Chrome\Extensions\bjeikeheijdjdfjbmknpefojickbkmom] => Infection PUP (PUP.OfferBox) [HKLM\SYSTEM\CurrentControlSet\Services\I.P services] => Infection BT (Adware.ClickPotato) [HKCU\Software\AppDataLow\Software\dealio] => Infection PUP (PUP.Dealio) [HKLM\Software\dealio] => Infection PUP (PUP.Dealio) [HKLM\Software\Mozilla\Firefox\Extensions]:[email protected] => Infection PUP (PUP.OfferBox) C:\Program Files\Application Updater => Infection PUP (PUP.Dealio) C:\Program Files\Dealio Toolbar => Infection PUP (PUP.Dealio) C:\Program Files\InstallPedia => Infection BT (Adware.InstallPedia) C:\Program Files\OfferBox => Infection PUP (PUP.OfferBox) C:\Program Files\Search Settings => Infection PUP (PUP.Dealio) C:\Documents and Settings\GI\Application Data\Dealio => Infection PUP (PUP.Dealio) C:\Documents and Settings\GI\Application Data\OfferBox => Infection PUP (PUP.OfferBox) C:\Documents and Settings\GI\Application Data\Search Settings => Infection PUP (PUP.Dealio) C:\Documents and Settings\GI\Local Settings\Application Data\OpenCandy => Infection PUP (Adware.OpenCandy) SS - | Auto 8192 | service de mise a jour pour I.P services (I.P services) . (...) - C:\Program Files\InstallPedia\service.exe => Infection BT (Adware.InstallPedia) TOOLBAR INUTILE (Navigateur internet) M3 - MFPP: Plugins - [GI] -- C:\Documents and Settings\GI\Application Data\Mozilla\Firefox\Profiles\t82bgtw6.default\searchplugins\askcom.xml => Plugin Mozilla Firefox Ask.com M2 - MFEP: prefs.js [GI - t82bgtw6.default\[email protected]] [] Ask Toolbar v (.Ask.com.) => Toolbar.Ask M2 - MFEP: prefs.js [GI - t82bgtw6.default\{0b38152b-1b20-484d-a11f-5e04a9b0661f}] [] Winamp Toolbar v5.6.12.1 (.AOL LLC.) => Toolbar.WinAmp M2 - MFEP: prefs.js [GI - t82bgtw6.default\{E9A1DEE0-C623-4439-8932-001E7D17607D}] [] Ask Toolbar for Firefox v1.03 (.Ask.com.) => Toolbar.Ask R3 - URLSearchHook: UrlSearchHook Class - {00000000-6E41-4FD3-8538-502F5495E5FC} . (.Ask - Ask Toolbar.) (5.13.1.18107) -- C:\Program Files\Ask.com\GenericAskToolbar.dll O2 - BHO: Ask Toolbar BHO - {D4027C7F-154A-4066-A1AD-4243D8127440} . (.Ask - Ask Toolbar.) -- C:\Program Files\Ask.com\GenericAskToolbar.dll O3 - Toolbar: Ask Toolbar - {D4027C7F-154A-4066-A1AD-4243D8127440} . (.Ask - Ask Toolbar.) -- C:\Program Files\Ask.com\GenericAskToolbar.dll O39 - APT:Automatic Planified Task - C:\WINDOWS\Tasks\Scheduled Update for Ask Toolbar.job => Toolbar.Ask [MD5.617FD1B55ED546972E0E0921D77C5006] [APT] [scheduled Update for Ask Toolbar] (...) -- C:\Program Files\Ask.com\UpdateTask.exe O42 - Logiciel: Ask Toolbar - (.Ask.com.) [HKLM] -- {86D4B82A-ABED-442A-BE86-96357B70F4FE} => Toolbar.Ask O42 - Logiciel: Foxit Toolbar - (.Ask.com.) [HKLM] -- Ask Toolbar_is1 => Ask.com Foxit Toolbar O42 - Logiciel: Winamp Toolbar - (.Pas de propriétaire.) [HKLM] -- Winamp Toolbar => Toolbar.WinAmp [HKCU\Software\APN] => Toolbar.eBay [HKCU\Software\AppDataLow\AskBarDis] => Toolbar.Ask [HKCU\Software\AppDataLow\AskToolbarInfo] => Toolbar.Ask [HKCU\Software\Ask.com] => Toolbar.Ask [HKCU\Software\AskToolbar] => Toolbar.Ask [HKCU\Software\Winamp Toolbar] => Toolbar.WinAmp [HKLM\Software\APN] => Toolbar.eBay [HKLM\Software\AskBarDis] => Toolbar.Ask [HKLM\Software\AskToolbar] => Toolbar.Ask O43 - CFD: 17/11/2011 - 21:01:12 - [2,757] ----D- C:\Program Files\Ask.com => Toolbar.Ask O43 - CFD: 23/02/2010 - 19:05:54 - [0,956] ----D- C:\Program Files\AskBarDis => Toolbar.Ask O43 - CFD: 28/02/2010 - 10:21:50 - [2,190] ----D- C:\Program Files\Winamp Toolbar => Toolbar.WinAmp O43 - CFD: 16/12/2011 - 19:38:02 - [0,429] ----D- C:\Documents and Settings\GI\Local Settings\Application Data\AskToolbar => Toolbar.Ask O43 - CFD: 04/03/2010 - 11:27:40 - [0,017] ----D- C:\Documents and Settings\GI\Local Settings\Application Data\Winamp Toolbar => Toolbar.WinAmp O69 - SBI: C:\Documents and Settings\GI\Application Data\Mozilla\Firefox\Profiles\t82bgtw6.default\searchplugins\askcom.xml => Plugin Mozilla Firefox Ask.com O69 - SBI: prefs.js [GI - t82bgtw6.default] user_pref("extensions.asktb.abar-war-timeout", "4000"); => Toolbar.Ask O69 - SBI: prefs.js [GI - t82bgtw6.default] user_pref("extensions.asktb.autofill-competitor-query-enabled", true); => Toolbar.Ask O69 - SBI: prefs.js [GI - t82bgtw6.default] user_pref("extensions.asktb.autofill-text-highlight-enabled", true); => Toolbar.Ask O69 - SBI: prefs.js [GI - t82bgtw6.default] user_pref("extensions.asktb.cbid", "AU"); => Toolbar.Ask O69 - SBI: prefs.js [GI - t82bgtw6.default] user_pref("extensions.asktb.config-updated", false); => Toolbar.Ask O69 - SBI: prefs.js [GI - t82bgtw6.default] user_pref("extensions.asktb.crumb", "2011.11.09+00.56.25-toolbar005iad-FR-UGFyaXMsRnJhbmNl"); => Toolbar.Ask O69 - SBI: prefs.js [GI - t82bgtw6.default] user_pref("extensions.asktb.displaybehavior", ""); => Toolbar.Ask O69 - SBI: prefs.js [GI - t82bgtw6.default] user_pref("extensions.asktb.displaytext", ""); => Toolbar.Ask O69 - SBI: prefs.js [GI - t82bgtw6.default] user_pref("extensions.asktb.dtid", "aus002YYFR"); => Toolbar.Ask O69 - SBI: prefs.js [GI - t82bgtw6.default] user_pref("extensions.asktb.dyn-weather-do-locid-lookup-weatherWidget", true); => Toolbar.Ask O69 - SBI: prefs.js [GI - t82bgtw6.default] user_pref("extensions.asktb.first-restart-after-config-update", true); => Toolbar.Ask O69 - SBI: prefs.js [GI - t82bgtw6.default] user_pref("extensions.asktb.fresh-install", false); => Toolbar.Ask O69 - SBI: prefs.js [GI - t82bgtw6.default] user_pref("extensions.asktb.l", "dis"); => Toolbar.Ask O69 - SBI: prefs.js [GI - t82bgtw6.default] user_pref("extensions.asktb.last-config-req", "1324208244613"); => Toolbar.Ask O69 - SBI: prefs.js [GI - t82bgtw6.default] user_pref("extensions.asktb.locale", "fr_FR"); => Toolbar.Ask O69 - SBI: prefs.js [GI - t82bgtw6.default] user_pref("extensions.asktb.lstation", ""); => Toolbar.Ask O69 - SBI: prefs.js [GI - t82bgtw6.default] user_pref("extensions.asktb.o", "1665"); => Toolbar.Ask O69 - SBI: prefs.js [GI - t82bgtw6.default] user_pref("extensions.asktb.overlay-reloaded-using-restart", true); => Toolbar.Ask O69 - SBI: prefs.js [GI - t82bgtw6.default] user_pref("extensions.asktb.pstate", ""); => Toolbar.Ask O69 - SBI: prefs.js [GI - t82bgtw6.default] user_pref("extensions.asktb.qsrc", "2871"); => Toolbar.Ask O69 - SBI: prefs.js [GI - t82bgtw6.default] user_pref("extensions.asktb.r", "4"); => Toolbar.Ask O69 - SBI: prefs.js [GI - t82bgtw6.default] user_pref("extensions.asktb.search-suggestions-enabled", true); => Toolbar.Ask O69 - SBI: prefs.js [GI - t82bgtw6.default] user_pref("extensions.asktb.silent-upgrade", true); => Toolbar.Ask O69 - SBI: prefs.js [GI - t82bgtw6.default] user_pref("extensions.asktb.silent-upgrade-from-pre-newtabs-build", true); => Toolbar.Ask O69 - SBI: prefs.js [GI - t82bgtw6.default] user_pref("extensions.asktb.socialmini-first", true); => Toolbar.Ask O69 - SBI: prefs.js [GI - t82bgtw6.default] user_pref("extensions.asktb.socialmini-interval", "1200000"); => Toolbar.Ask O69 - SBI: prefs.js [GI - t82bgtw6.default] user_pref("extensions.asktb.socialmini-max-char-ticker", "33"); => Toolbar.Ask O69 - SBI: prefs.js [GI - t82bgtw6.default] user_pref("extensions.asktb.socialmini-max-items", "30"); => Toolbar.Ask O69 - SBI: prefs.js [GI - t82bgtw6.default] user_pref("extensions.asktb.socialmini-native-on", true); => Toolbar.Ask O69 - SBI: prefs.js [GI - t82bgtw6.default] user_pref("extensions.asktb.socialmini-speed", "10000"); => Toolbar.Ask O69 - SBI: prefs.js [GI - t82bgtw6.default] user_pref("extensions.asktb.socialmini-transition-first-open", false); => Toolbar.Ask O69 - SBI: prefs.js [GI - t82bgtw6.default] user_pref("extensions.asktb.v", "3.13.1.100009"); => Toolbar.Ask O69 - SBI: prefs.js [GI - t82bgtw6.default] user_pref("extensions.asktb.volume", ""); => Toolbar.Ask O69 - SBI: SearchScopes [HKCU] {171DEBEB-C3D4-40b7-AC73-056A5EBA4A7E} [DefaultScope] - (Ask Search) - http://websearch.ask.com => Toolbar.Agent [HKLM\Software\Classes\AppID\GenericAskToolbar.DLL] => Toolbar.Ask [HKLM\Software\Classes\askibar.popswatterbarbutton] => Toolbar.Ask [HKLM\Software\Classes\askibar.popswatterbarbutton.1] => Toolbar.Ask [HKLM\Software\Classes\askibar.popswattersettingscontrol] => Toolbar.Ask [HKLM\Software\Classes\askibar.popswattersettingscontrol.1] => Toolbar.Ask [HKLM\Software\Classes\GenericAskToolbar.ToolbarWnd] => Toolbar.Ask [HKLM\Software\Classes\GenericAskToolbar.ToolbarWnd.1] => Toolbar.Ask [HKLM\Software\Classes\CLSID\{00000000-6E41-4FD3-8538-502F5495E5FC}] => Toolbar.Ask [HKCU\Software\Microsoft\Internet Explorer\SearchScopes\{171DEBEB-C3D4-40b7-AC73-056A5EBA4A7E}] => Toolbar.Agent [HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{201f27d4-3704-41d6-89c1-aa35e39143ed}] => Toolbar.Ask [HKLM\Software\Classes\TypeLib\{2996F0E7-292B-4CAE-893F-47B8B1C05B56}] => Toolbar.Ask [HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{3041d03e-fd4b-44e0-b742-2d9b88305f98}] => Toolbar.AskTBar [HKLM\Software\Microsoft\Internet Explorer\Low Rights\ElevationPolicy\{37F4A335-D085-423e-A425-0370799166FB}] => Toolbar.Ask [HKLM\Software\Classes\TypeLib\{4b1c1e16-6b34-430e-b074-5928eca4c150}] => Toolbar.SweetIM [HKLM\Software\Classes\Interface\{6612AFDD-34AD-4B89-A236-7E6D07C3FDCD}] => Toolbar.Ask [HKLM\Software\Classes\Interface\{6C434537-053E-486D-B62A-160059D9D456}] => Toolbar.Ask [HKLM\Software\Microsoft\Windows\CurrentVersion\Uninstall\{86D4B82A-ABED-442A-BE86-96357B70F4FE}] => Toolbar.Ask [HKLM\Software\Classes\Interface\{91CF619A-4686-4CA4-9232-3B2E6B63AA92}] => Toolbar.Ask [HKLM\Software\Classes\AppID\{9B0CB95C-933A-4B8C-B6D4-EDCD19A43874}] => Toolbar.Ask [HKCU\Software\Microsoft\Internet Explorer\Low Rights\ElevationPolicy\{A5AA24EA-11B8-4113-95AE-9ED71DEAF12A}] => Toolbar.Ask [HKLM\Software\Microsoft\Internet Explorer\Low Rights\ElevationPolicy\{A5AA24EA-11B8-4113-95AE-9ED71DEAF12A}] => Toolbar.Ask [HKLM\Software\Classes\Interface\{AC71B60E-94C9-4EDE-BA46-E146747BB67E}] => Toolbar.Ask [HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{D4027C7F-154A-4066-A1AD-4243D8127440}] => Toolbar.Ask [HKLM\Software\Classes\CLSID\{D4027C7F-154A-4066-A1AD-4243D8127440}] => Toolbar.Ask [HKLM\Software\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{D4027C7F-154A-4066-A1AD-4243D8127440}] => Toolbar.Ask [HKLM\Software\Classes\TypeLib\{ed85aebe-f834-4088-b5d3-97eb2478a6cd}] => Toolbar.Ask [HKLM\Software\Classes\Installer\Features\A28B4D68DEBAA244EB686953B7074FEF] => Toolbar.Ask [HKLM\Software\Classes\Installer\Products\A28B4D68DEBAA244EB686953B7074FEF] => Toolbar.Ask [HKLM\Software\Microsoft\Windows\CurrentVersion\Installer\UserData\S-1-5-18\Products\A28B4D68DEBAA244EB686953B7074FEF] => Toolbar.Ask [HKCU\Software\APN] => Toolbar.eBay [HKLM\Software\APN] => Toolbar.eBay [HKCU\Software\Ask.com] => Toolbar.Ask [HKCU\Software\Ask.com] => Toolbar.Ask [HKCU\Software\AskToolbar] => Toolbar.Ask [HKLM\Software\AskToolbar] => Toolbar.Ask [HKCU\Software\AppDataLow\AskToolbarInfo] => Toolbar.Ask [HKCU\Software\Winamp Toolbar] => Toolbar.WinAmp [HKLM\Software\Winamp Toolbar] => Toolbar.WinAmp [HKLM\Software\Microsoft\Windows\CurrentVersion\Uninstall\Ask Toolbar_is1] => Toolbar.Ask [HKCU\Software\Microsoft\Internet Explorer\URLSearchHooks]:{00000000-6E41-4FD3-8538-502F5495E5FC} => Toolbar.Ask [HKCU\Software\Microsoft\Internet Explorer\Toolbar\WebBrowser]:{3041d03e-fd4b-44e0-b742-2d9b88305f98} => Toolbar.AskTBar [HKCU\Software\Microsoft\Internet Explorer\Toolbar\WebBrowser]:{D4027C7F-154A-4066-A1AD-4243D8127440} => Toolbar.Ask [HKLM\Software\Microsoft\Internet Explorer\Toolbar]:{D4027C7F-154A-4066-A1AD-4243D8127440} => Toolbar.Ask C:\Program Files\Ask.com => Toolbar.Ask C:\Program Files\AskBarDis => Toolbar.Ask C:\Program Files\Winamp Toolbar => Toolbar.WinAmp C:\Documents and Settings\GI\Local Settings\Application Data\AskToolbar => Toolbar.Ask C:\Documents and Settings\GI\Local Settings\Application Data\Winamp Toolbar => Toolbar.WinAmp C:\Documents and Settings\GI\Application Data\Mozilla\Firefox\Profiles\t82bgtw6.default\Extensions\[email protected] => Toolbar.Ask
  16. Vous devez trouver sur le bureau ou ,sinon, dans le dossier où vous avez installé Zhpdiag ces 3 icônes . Cliquer sur l'icône Zhpfix Sous Vista/7 clic-droit, "Exécuter En tant qu'Administrateur Copiez/Collez les lignes vertes dans le cadre ci dessous: pour cela; Clic gauche maintenu enfoncé, Balayer l'ensemble du texte à copier avec la souris pour le mettre en surbrillance ,de gauche à droite et de haut en bas Ctrl+c mettre le tout en mémoire Ctrl+v pour inscrire le texte dans le Document Vous ne verrez rien avant d'avoir Cliqué sur le H- [HKLM\SOFTWARE\Microsoft\Security Center] AntiVirusOverride: Modified => Infection Diverse (Disabled.SecurityCenter) [HKCU\Software\ItsLabel] => Infection PUP (PUP.ItsLabel) O43 - CFD: 15/06/2007 - 11:50:04 - [0] ----D- C:\Program Files\Adverts => Infection LOP (Trojan.Lop) O43 - CFD: 15/06/2007 - 11:50:16 - [0] ----D- C:\Program Files\2waitsoap => Infection LOP O43 - CFD: 24/03/2007 - 17:11:24 - [0,206] ----D- C:\Documents and Settings\PASCAL\Application Data\ItsLabel => Infection PUP (PUP.ItsLabel) [HKLM\Software\Classes\Interface\{b0d071a1-36b3-4757-a126-14c89c56013a}] => Infection BT (Adware.BHO) [HKLM\Software\Classes\TypeLib\{B4C656C9-F2E9-4E77-B3F4-443DF2BD778F}] => Infection PUP (PUP.Eorezo) C:\Documents and Settings\PASCAL\Application Data\ItsLabel => Infection PUP (PUP.ItsLabel) O43 - CFD: 06/05/2007 - 23:50:36 - [0] ----D- C:\Program Files\Its Label => It'S TV O52 - TDSD: \Drivers32\"VIDC.VCR2"="ATIVCR2.DLL" . (...) -- (.not file.) => Fichier absent O52 - TDSD: \Drivers32\"VIDC.VCR1"="ATIVCR1.DLL" . (...) -- (.not file.) => Fichier absent O42 - Logiciel: Ask.com Search Assistant 1.0.1 - (.Ask.com.) [HKLM] -- Ask.com Search Assistant => Toolbar.Ask O64 - Services: CurCS - 12/12/2008 - C:\Program Files\Bonjour\mDNSResponder.exe (Bonjour Service) .(.Apple Inc. - Bonjour Service.) - LEGACY_BONJOUR_SERVICE EmptyFlash EmptyTemp FirewallRaz Cliquer sur "OK", ce qui fait apparaître un carré à gauche de chaque ligne. Cliquer sur "Tous" puis sur "Nettoyer" . Redémarrer pour achever le nettoyage. Un rapport apparait: Si le rapport n'apparait pas,cliquer sur Copier-coller le rapport de suppression dans la prochaine réponse.
  17. Là: C:\AdwCleaner[s1].tx
  18. Windows n'a pas pu démarrer le Pare-feu windows sur Ordinateur local Ouvrez une invite de commandes en tant qu'administrateur, Démarrer->Tous les programmes->Accessoires->Invite de commandes Clic droit->Exécuter en tant qu'Administrateur Tapez successivement et validez: %systemdrive% cd %systemroot%\system32\config ren TxR TxR.old Si vous rencontrez un message "Accès refusé", verifiez la présence de la mention "Administrateur" dans le titre de la fenêtre de commandes. Le cas échéant reéssayez en mode sans echec ou encore depuis un LiveCD. Redémarrez le parefeu devrait redémarrer Sinon, autres pistes: http://forum.pcinpact.com/topic/157567-resolu-w7-impossible-de-redemarrer-le-service-pare-feu/ http://support.microsoft.com/kb/2271812/fr
  19. Votre rapport ne montre rien . C'est celui-ci qu'il vous fallait poster: AdwCleaner[s1].txt - [5652 octets] - [24/01/2012 21:13:11]
  20. Bonsoir, La version française existe sous plusieurs formes – la procédure de désinfection est différente selon la variante : Avant tout, tenter une restauration système à une date antérieure. Lancer la restauration en ligne de commande vous ne pouvez démarrer Windows en boot normal, ni en mode sans échec, On peut tenter la Restauration du système, à partir de Invite de commandes en mode sans échec Relancer Windows en tapotant la touche F8 pour choisir une option du Mode sans échec Sélectionnez Invite de commande en mode sans échec validez per la touche Entrée Choisissez votre compte usuel, pas le compte Administrateur ou autre. Tapez cmd puis dans la fenêtre qui s'ouvre: %systemroot%\system32\restore\rstrui.exe validez La restauration devrait se lancer. 1) Si vous n'avez pas accès à internet Démarrer en Mode sans échec avec prise en charge du réseau Télécharger Rogue Killer par Tigzy sur le bureau Sous Vista/Seven , clic droit -> lancer en tant qu'administrateur Si le programme bloque, cliquez droit sur le lien ci-dessus->Enregistrer sous.. Dans la fenêtre qui s'ouvre renommez Roguekiller ->Winlogon.exe Quittez tous tes programmes en cours et lancez le Quand on vous le demande, tapez 1 et valider Un rapport (RKreport.txt) apparait sur le bureau montrant les processus infectieux Copier/Coller le contenu dans la réponse Relancez Rogue Killer Nettoyage du registre Passer en Mode 2 Téléchargez MBAM ICI ou LA Avant de lancer Mbam Vous devez d'abord désactiver vos protections mais vous ne savez pas comment faire Cliquer ici Branchez tous les supports amovibles avant de faire ce scan (clé usb/disque dur externe etc) Exécuter avec droits d'administrateur. Sous Vista , désactiver l'Uac Double cliquez sur l'icône Download_mbam-setup.exe pour lancer le processus d'installation. Enregistrez le sur le bureau . Fermer toutes les fenêtres et programmes Suivez les indications (en particulier le choix de la langue et l'autorisation d'accession à Internet) N'apportez aucune modification aux réglages par défaut et, en fin d'installation, Vérifiez que les options Update et Launch soient cochées MBAM démarrera automatiquement et enverra un message demandant de mettre à jour le programme avant de lancer une analyse. cliquer sur OK pour fermer la boîte de dialogue.. Dans l'onglet "mise à jour", cliquez sur le bouton Recherche de mise à jour: Si le pare-feu demande l'autorisation de connecter MBAM, acceptez. Une fois la mise à jour terminée, allez dans l'onglet Recherche. Sélectionnez "Exécuter un examen complet" Cliquez sur "Rechercher" .L' analyse prendra un certain temps, soyez patient ! A la fin , un message affichera : L'examen s'est terminé normalement. Et un fichier Mbam.log apparaitra Nettoyage Relancez Mbam(Malewares'Bytes) Sélectionnez "Exécuter un examen complet" Cliquez sur "Rechercher" L' analyse prendra un certain temps, soyez patient ! A la fin , un message affichera : L'examen s'est terminé normalement. Sélectionnez tout et cliquez sur Supprimer la sélection , MBAM va détruire les fichiers et clés de registre et en mettre une copie dans la quarantaine. puis ouvrir le Bloc-notes et y copier le rapport d'analyse qui peut être retrouvé sous l'onglet Rapports/logs. Copiez-collez ce rapport dans la prochaine réponse. 2) Si l'infection persiste: Démarrer en Mode sans échec avec Invite de commande. Première option,si vous avez le cd Windows: Lancer Démarrer->Exécuter SFC /scannow Le scan devrait pouvoir restaurer le fichier explorer.exe Sinon, seconde option: Rechercer c:\Windows \twexx32.dll et si vous le trouvez Démarrer->Exécuter->Regedit Aller à HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon Aller à shell dans la colonne de droite Vous y voyez, comme donnée quelque chose comme C:\Documents and settings\xxxx\Desktop\machin.exe ou “%Appdata%\mahmud.exe Ce machin est variable .Notez le clic droit shell -> Modifier dans Données remplacer C:\Documents and settings\xxxx\Desktop\machin.exe par c:\Windows \twexx32.dll Remontez à la barre de Regedit->Edition->Rechercher tapez le machin trouvé précédemment Vous devriez le trouver là: HKEY_CURRENT_USER\Software\Microsoft\Search Assistant\ACMru\5603 et là HKEY_CURRENT_USER\Software\Microsoft\Windows\ShellNoRoam\MUICache Clic droit sur la ligne où il apparait->Supprimer Nettoyer: C:\Documents and settings\xxxx\Desktop\machin.exe C:\Users\xxxx\AppData\Roaming\mahmud.exe %Temp%\JhrIdKrdhd8LhgDi8yt.tmp Redémarrer en mode normal Rechercer c:\Windows \twexx32.dll et si vous le trouvez Renommez le explorer.exe Démarrer->Exécuter->Regedit Aller à HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon Aller à shell dans la colonne de droite clic droit shell -> Modifier dans Données remplacer twexx32.dll par explorer.exe Sinon,si vous ne trouvez pas twexx32.dll Téléchargez le explorer.exe correspondant à votre système : ]http://www.malekal.com/download/explorer_XP_SP2.exe] Windows XP SP2/SP3 [/url] ]http://www.malekal.com/download/explorer_Vista_SP2.exe] Windows Vista [/url] Windows Seven SP1 Aller dans le dossier C:Windows Renommer explorer.exe explorer.old Copier le explorer.exe que vous avez téléchargé Démarrer->Exécuter->Regedit Aller à HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon Aller à shell. clic droit shell -> Modifier dans Données remplacer C:\Documents and settings\xxxx\Desktop\machin.exe par Explorer.exe Redémarrez, vous devriez avoir accès à votre système. 4)Si le mode sans échec n'est pas accessible Lancer Otlpe Dans le nettoyage: :reg [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon] "shell"="c:\Windows \twexx32.dll" ou [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon] "shell"="explorer.exe"
  21. Bonsoir, 1)Télécharger AdwCleaner Sous Vista et Windows 7-> Exécuter en tant qu'administrateur Cliquez sur Recherche et postez le rapport généré C:\AdwCleaner[R1].txt 2)Nettoyage Relancez AdwCleaner avec droits administrateur Cliquez sur Suppression et postez le rapport C:\AdwCleaner[s1].txt 3) Téléchargez MBAM ICI ou LA Avant de lancer Mbam Vous devez d'abord désactiver vos protections mais vous ne savez pas comment faire Cliquer ici Branchez tous les supports amovibles avant de faire ce scan (clé usb/disque dur externe etc) Exécuter avec droits d'administrateur. Sous Vista , désactiver l'Uac Double cliquez sur l'icône Download_mbam-setup.exe pour lancer le processus d'installation. Enregistrez le sur le bureau . Fermer toutes les fenêtres et programmes Suivez les indications (en particulier le choix de la langue et l'autorisation d'accession à Internet) N'apportez aucune modification aux réglages par défaut et, en fin d'installation, Vérifiez que les options Update et Launch soient cochées MBAM démarrera automatiquement et enverra un message demandant de mettre à jour le programme avant de lancer une analyse. cliquer sur OK pour fermer la boîte de dialogue.. Dans l'onglet "mise à jour", cliquez sur le bouton Recherche de mise à jour: Si le pare-feu demande l'autorisation de connecter MBAM, acceptez. Une fois la mise à jour terminée, allez dans l'onglet Recherche. Sélectionnez "Exécuter un examen complet" Cliquez sur "Rechercher" .L' analyse prendra un certain temps, soyez patient ! A la fin , un message affichera : L'examen s'est terminé normalement. Et un fichier Mbam.log apparaitra 4)Nettoyage Relancez Mbam(Malewares'Bytes) Sélectionnez "Exécuter un examen complet" Cliquez sur "Rechercher" L' analyse prendra un certain temps, soyez patient ! A la fin , un message affichera : L'examen s'est terminé normalement. Sélectionnez tout et cliquez sur Supprimer la sélection , MBAM va détruire les fichiers et clés de registre et en mettre une copie dans la quarantaine. puis ouvrir le Bloc-notes et y copier le rapport d'analyse qui peut être retrouvé sous l'onglet Rapports/logs. Copiez-collez ce rapport dans la prochaine réponse.
  22. Bonsoir, Télécharger AdwCleaner Sous Vista et Windows 7-> Exécuter en tant qu'administrateur Cliquez sur Recherche et postez le rapport généré C:\AdwCleaner[R1].txt Nettoyage Relancez AdwCleaner avec droits administrateur Cliquez sur Suppression et postez le rapport C:\AdwCleaner[s1].txt
  23. Vous êtes trop entêté pour moi. Puisque vous ne voulez pas suivre mes conseils, je vous souhaite bonne route. Mais soyez en assuré, votre machine est infectée.
  24. Bonjour, Il en reste , mais: Hijackthis ne vaut plus guère! Lancez cet outil de diagnostic: Téléchargez ZhpDiag de Coolman Double-cliquer sur ZHPDiag.exe pour installer l'outil Sur le bureau ,il y aura 3 icônes Sous XP, double clic sur l'icône ZhpDiag Sous Vista/7, faire un clic droit et Exécuter en tant qu'administrateur Cliquez sur le tournevis et choisissez Tous En cas de blocage, sur O80 par exemple, cliquez sur le tournevis pour le décocher Clic sur la Loupe pour lancer le scan Postez le rapport ZhpDiag.txt qui apparait sur le bureau Comment poster les rapports Vous copiez/collez tout ou partie des rapports dans un ou plusieurs messages. Autre solution: Aller sur le site :Ci-Joint Appuyez sur Parcourir et chercher les rapports sur le disque, Ensuite appuyez sur Créer le lien CJoint, >> dans la page suivante --> ,, une adresse http//.. sera créée Copier /coller cette adresse dans votre prochain message.
  25. Bonjour, 1)Télécharger Rogue Killer par Tigzy sur le bureau Sous Vista/Seven , clic droit -> lancer en tant qu'administrateur Si le programme bloque, cliquez droit sur le lien ci-dessus->Enregistrer sous.. Dans la fenêtre qui s'ouvre renommez Roguekiller ->Winlogon.exe Quittez tous tes programmes en cours et lancez le Quand on vous le demande, tapez 1 et valider Un rapport (RKreport.txt) apparait sur le bureau montrant les processus infectieux Copier/Coller le contenu dans la réponse 2)Relancez Rogue Killer 3)Télécharger AdwCleaner Sous Vista et Windows 7-> Exécuter en tant qu'administrateur Cliquez sur Recherche et postez le rapport généré C:\AdwCleaner[R1].txt 4)Nettoyage Relancez AdwCleaner avec droits administrateur Cliquez sur Suppression et postez le rapport C:\AdwCleaner[s1].txt 5) Téléchargez MBAM ICI ou LA Avant de lancer Mbam Vous devez d'abord désactiver vos protections mais vous ne savez pas comment faire Cliquer ici Branchez tous les supports amovibles avant de faire ce scan (clé usb/disque dur externe etc) Exécuter avec droits d'administrateur. Sous Vista , désactiver l'Uac Double cliquez sur l'icône Download_mbam-setup.exe pour lancer le processus d'installation. Enregistrez le sur le bureau . Fermer toutes les fenêtres et programmes Suivez les indications (en particulier le choix de la langue et l'autorisation d'accession à Internet) N'apportez aucune modification aux réglages par défaut et, en fin d'installation, Vérifiez que les options Update et Launch soient cochées MBAM démarrera automatiquement et enverra un message demandant de mettre à jour le programme avant de lancer une analyse. cliquer sur OK pour fermer la boîte de dialogue.. Dans l'onglet "mise à jour", cliquez sur le bouton Recherche de mise à jour: Si le pare-feu demande l'autorisation de connecter MBAM, acceptez. Une fois la mise à jour terminée, allez dans l'onglet Recherche. Sélectionnez "Exécuter un examen complet" Cliquez sur "Rechercher" .L' analyse prendra un certain temps, soyez patient ! A la fin , un message affichera : L'examen s'est terminé normalement. Et un fichier Mbam.log apparaitra 6)Nettoyage Relancez Mbam(Malewares'Bytes) Sélectionnez "Exécuter un examen complet" Cliquez sur "Rechercher" L' analyse prendra un certain temps, soyez patient ! A la fin , un message affichera : L'examen s'est terminé normalement. Sélectionnez tout et cliquez sur Supprimer la sélection , MBAM va détruire les fichiers et clés de registre et en mettre une copie dans la quarantaine. puis ouvrir le Bloc-notes et y copier le rapport d'analyse qui peut être retrouvé sous l'onglet Rapports/logs. Copiez-collez ce rapport dans la prochaine réponse.
×
×
  • Créer...