-
Compteur de contenus
27 717 -
Inscription
-
Dernière visite
-
Jours gagnés
518
Type de contenu
Profils
Forums
Blogs
Tout ce qui a été posté par pear
-
Il manque les rapports Tdss Killer et Mbam.
-
Rapport ZHP indiquant une infection
pear a répondu à un(e) sujet de vitesse limitée dans Analyses et éradication malwares
Bonsoir, Télécharger AdwCleaner Sous Vista et Windows 7-> Exécuter en tant qu'administrateur Cliquez sur Recherche et postez le rapport généré C:\AdwCleaner[R1].txt Nettoyage Relancez AdwCleaner avec droits administrateur Cliquez sur Suppression et postez le rapport C:\AdwCleaner[s1].txt ensuite relancez Zhpdiag et postez en le rapport complet,svp. -
Malwares et problème Internet Explorer
pear a répondu à un(e) sujet de scribe999 dans Analyses et éradication malwares
Vérifiez que dans les préférences Internet Explorer il ne reste plus trace de Babylon. Relancez Zhpdiag et postez en le rapport, svp. -
[Résolu] Recherches Google redirigées
pear a répondu à un(e) sujet de unnamedplayer dans Analyses et éradication malwares
Il faudra agrandir cette partition ou y faire de la place. Spybot, totalement obsolète( comme aussi Ad_Aware) va être désinstallé.Vous pourrez utiliser Mbam pour le remplacer. Auparavant, vous devez faire ceci, avant de lancer Zhpfix: Pour désactiver TeaTimer qui ne sert à rien et peut faire échouer une désinfection:! Sous Vista, exécuter avec privilèges Administrateur Afficher d'abord le Mode Avancé dans SpyBot ->Options Avancées : - >menu Mode, Mode Avancé. Une colonne de menus apparaît dans la partie gauche : - >cliquer sur Outils, - >cliquer sur Résident, Dans Résident : - >décocher Résident "TeaTimer" pour le désactiver. Effacer le contenu du dossier Snapshots(le contenu de snapshots, pas le fichier snapshots) , sous XP : C:\Documents and Settings\All Users\Application Data\Spybot - Search &Destroy\Snapshots Et sous Vista : C:\ProgramData\Spybot - Search & Destroy\Snapshots Cliquer sur l'icône Zhpfix qui est sur votre bureau Sous Vista/7 clic-droit, "Exécuter En tant qu'Administrateur Copiez/Collez les lignes vertes dans le cadre ci dessous: O39 - APT:Automatic Planified Task - C:\Windows\Tasks\At1.job => Infection Rogue (Rogue.HDDDoctor) O39 - APT:Automatic Planified Task - C:\Windows\Tasks\At10.job => Infection Diverse (P2P.Worm) O39 - APT:Automatic Planified Task - C:\Windows\Tasks\At11.job => Infection Diverse (P2P.Worm) O39 - APT:Automatic Planified Task - C:\Windows\Tasks\At12.job => Infection Diverse (P2P.Worm) O39 - APT:Automatic Planified Task - C:\Windows\Tasks\At13.job => Infection Diverse (P2P.Worm) O39 - APT:Automatic Planified Task - C:\Windows\Tasks\At14.job => Infection Diverse (P2P.Worm) O39 - APT:Automatic Planified Task - C:\Windows\Tasks\At15.job => Infection Diverse (P2P.Worm) O39 - APT:Automatic Planified Task - C:\Windows\Tasks\At16.job => Infection Diverse (P2P.Worm) O39 - APT:Automatic Planified Task - C:\Windows\Tasks\At17.job => Infection Diverse (P2P.Worm) O39 - APT:Automatic Planified Task - C:\Windows\Tasks\At18.job => Infection Diverse (P2P.Worm) O39 - APT:Automatic Planified Task - C:\Windows\Tasks\At19.job => Infection Diverse (P2P.Worm) O39 - APT:Automatic Planified Task - C:\Windows\Tasks\At2.job => Infection Diverse (P2P.Worm) O39 - APT:Automatic Planified Task - C:\Windows\Tasks\At20.job => Infection Diverse (P2P.Worm) O39 - APT:Automatic Planified Task - C:\Windows\Tasks\At21.job => Infection Diverse (P2P.Worm) O39 - APT:Automatic Planified Task - C:\Windows\Tasks\At22.job => Infection Diverse (P2P.Worm) O39 - APT:Automatic Planified Task - C:\Windows\Tasks\At23.job => Infection Diverse (P2P.Worm) O39 - APT:Automatic Planified Task - C:\Windows\Tasks\At24.job => Infection Diverse (P2P.Worm) O39 - APT:Automatic Planified Task - C:\Windows\Tasks\At25.job => Infection Diverse (P2P.Worm) O39 - APT:Automatic Planified Task - C:\Windows\Tasks\At26.job => Infection Diverse (P2P.Worm) O39 - APT:Automatic Planified Task - C:\Windows\Tasks\At27.job => Infection Diverse (P2P.Worm) O39 - APT:Automatic Planified Task - C:\Windows\Tasks\At28.job => Infection Diverse (P2P.Worm) O39 - APT:Automatic Planified Task - C:\Windows\Tasks\At29.job => Infection Diverse (P2P.Worm) O39 - APT:Automatic Planified Task - C:\Windows\Tasks\At3.job => Infection Diverse (P2P.Worm) O39 - APT:Automatic Planified Task - C:\Windows\Tasks\At30.job => Infection Diverse (P2P.Worm) O39 - APT:Automatic Planified Task - C:\Windows\Tasks\At31.job => Infection Diverse (P2P.Worm) O39 - APT:Automatic Planified Task - C:\Windows\Tasks\At32.job => Infection Diverse (P2P.Worm) O39 - APT:Automatic Planified Task - C:\Windows\Tasks\At33.job => Infection Diverse (P2P.Worm) O39 - APT:Automatic Planified Task - C:\Windows\Tasks\At34.job => Infection Diverse (P2P.Worm) O39 - APT:Automatic Planified Task - C:\Windows\Tasks\At35.job => Infection Diverse (P2P.Worm) O39 - APT:Automatic Planified Task - C:\Windows\Tasks\At36.job => Infection Diverse (P2P.Worm) O39 - APT:Automatic Planified Task - C:\Windows\Tasks\At37.job => Infection Diverse (P2P.Worm) O39 - APT:Automatic Planified Task - C:\Windows\Tasks\At38.job => Infection Diverse (P2P.Worm) O39 - APT:Automatic Planified Task - C:\Windows\Tasks\At39.job => Infection Diverse (P2P.Worm) O39 - APT:Automatic Planified Task - C:\Windows\Tasks\At4.job => Infection Diverse (P2P.Worm) O39 - APT:Automatic Planified Task - C:\Windows\Tasks\At40.job => Infection Diverse (P2P.Worm) O39 - APT:Automatic Planified Task - C:\Windows\Tasks\At41.job => Infection Diverse (P2P.Worm) O39 - APT:Automatic Planified Task - C:\Windows\Tasks\At42.job => Infection Diverse (P2P.Worm) O39 - APT:Automatic Planified Task - C:\Windows\Tasks\At43.job => Infection Diverse (P2P.Worm) O39 - APT:Automatic Planified Task - C:\Windows\Tasks\At44.job => Infection Diverse (P2P.Worm) O39 - APT:Automatic Planified Task - C:\Windows\Tasks\At45.job => Infection Diverse (P2P.Worm) O39 - APT:Automatic Planified Task - C:\Windows\Tasks\At46.job => Infection Diverse (P2P.Worm) O39 - APT:Automatic Planified Task - C:\Windows\Tasks\At47.job => Infection Diverse (P2P.Worm) O39 - APT:Automatic Planified Task - C:\Windows\Tasks\At48.job => Infection Diverse (P2P.Worm) O39 - APT:Automatic Planified Task - C:\Windows\Tasks\At5.job => Infection Diverse (P2P.Worm) O39 - APT:Automatic Planified Task - C:\Windows\Tasks\At6.job => Infection Diverse (P2P.Worm) O39 - APT:Automatic Planified Task - C:\Windows\Tasks\At7.job => Infection Diverse (P2P.Worm) O39 - APT:Automatic Planified Task - C:\Windows\Tasks\At8.job => Infection Diverse (P2P.Worm) O39 - APT:Automatic Planified Task - C:\Windows\Tasks\At9.job => Infection Diverse (P2P.Worm) [MD5.00000000000000000000000000000000] [APT] [At1] (...) -- c:\program files (x86)\internet explorer\wmpscfgs.exe (.not file.) => Infection Diverse (Trojan.Agent/Gen-Alway) [MD5.00000000000000000000000000000000] [APT] [At10] (...) -- c:\program files (x86)\internet explorer\wmpscfgs.exe (.not file.) => Infection Diverse (Trojan.Agent/Gen-Alway) [MD5.00000000000000000000000000000000] [APT] [At11] (...) -- c:\program files (x86)\internet explorer\wmpscfgs.exe (.not file.) => Infection Diverse (Trojan.Agent/Gen-Alway) [MD5.00000000000000000000000000000000] [APT] [At12] (...) -- c:\program files (x86)\internet explorer\wmpscfgs.exe (.not file.) => Infection Diverse (Trojan.Agent/Gen-Alway) [MD5.00000000000000000000000000000000] [APT] [At13] (...) -- c:\program files (x86)\internet explorer\wmpscfgs.exe (.not file.) => Infection Diverse (Trojan.Agent/Gen-Alway) [MD5.00000000000000000000000000000000] [APT] [At14] (...) -- c:\program files (x86)\internet explorer\wmpscfgs.exe (.not file.) => Infection Diverse (Trojan.Agent/Gen-Alway) [MD5.00000000000000000000000000000000] [APT] [At15] (...) -- c:\program files (x86)\internet explorer\wmpscfgs.exe (.not file.) => Infection Diverse (Trojan.Agent/Gen-Alway) [MD5.00000000000000000000000000000000] [APT] [At16] (...) -- c:\program files (x86)\internet explorer\wmpscfgs.exe (.not file.) => Infection Diverse (Trojan.Agent/Gen-Alway) [MD5.00000000000000000000000000000000] [APT] [At17] (...) -- c:\program files (x86)\internet explorer\wmpscfgs.exe (.not file.) => Infection Diverse (Trojan.Agent/Gen-Alway) [MD5.00000000000000000000000000000000] [APT] [At18] (...) -- c:\program files (x86)\internet explorer\wmpscfgs.exe (.not file.) => Infection Diverse (Trojan.Agent/Gen-Alway) [MD5.00000000000000000000000000000000] [APT] [At19] (...) -- c:\program files (x86)\internet explorer\wmpscfgs.exe (.not file.) => Infection Diverse (Trojan.Agent/Gen-Alway) [MD5.00000000000000000000000000000000] [APT] [At2] (...) -- c:\program files (x86)\internet explorer\wmpscfgs.exe (.not file.) => Infection Diverse (Trojan.Agent/Gen-Alway) [MD5.00000000000000000000000000000000] [APT] [At20] (...) -- c:\program files (x86)\internet explorer\wmpscfgs.exe (.not file.) => Infection Diverse (Trojan.Agent/Gen-Alway) [MD5.00000000000000000000000000000000] [APT] [At21] (...) -- c:\program files (x86)\internet explorer\wmpscfgs.exe (.not file.) => Infection Diverse (Trojan.Agent/Gen-Alway) [MD5.00000000000000000000000000000000] [APT] [At22] (...) -- c:\program files (x86)\internet explorer\wmpscfgs.exe (.not file.) => Infection Diverse (Trojan.Agent/Gen-Alway) [MD5.00000000000000000000000000000000] [APT] [At23] (...) -- c:\program files (x86)\internet explorer\wmpscfgs.exe (.not file.) => Infection Diverse (Trojan.Agent/Gen-Alway) [MD5.00000000000000000000000000000000] [APT] [At24] (...) -- c:\program files (x86)\internet explorer\wmpscfgs.exe (.not file.) => Infection Diverse (Trojan.Agent/Gen-Alway) [MD5.00000000000000000000000000000000] [APT] [At25] (...) -- c:\program files (x86)\adobe\acrotray .exe (.not file.) => Infection Diverse (P2P.Worm) [MD5.00000000000000000000000000000000] [APT] [At26] (...) -- c:\program files (x86)\adobe\acrotray .exe (.not file.) => Infection Diverse (P2P.Worm) [MD5.00000000000000000000000000000000] [APT] [At27] (...) -- c:\program files (x86)\adobe\acrotray .exe (.not file.) => Infection Diverse (P2P.Worm) [MD5.00000000000000000000000000000000] [APT] [At28] (...) -- c:\program files (x86)\adobe\acrotray .exe (.not file.) => Infection Diverse (P2P.Worm) [MD5.00000000000000000000000000000000] [APT] [At29] (...) -- c:\program files (x86)\adobe\acrotray .exe (.not file.) => Infection Diverse (P2P.Worm) [MD5.00000000000000000000000000000000] [APT] [At3] (...) -- c:\program files (x86)\internet explorer\wmpscfgs.exe (.not file.) => Infection Diverse (Trojan.Agent/Gen-Alway) [MD5.00000000000000000000000000000000] [APT] [At30] (...) -- c:\program files (x86)\adobe\acrotray .exe (.not file.) => Infection Diverse (P2P.Worm) [MD5.00000000000000000000000000000000] [APT] [At31] (...) -- c:\program files (x86)\adobe\acrotray .exe (.not file.) => Infection Diverse (P2P.Worm) [MD5.00000000000000000000000000000000] [APT] [At32] (...) -- c:\program files (x86)\adobe\acrotray .exe (.not file.) => Infection Diverse (P2P.Worm) [MD5.00000000000000000000000000000000] [APT] [At33] (...) -- c:\program files (x86)\adobe\acrotray .exe (.not file.) => Infection Diverse (P2P.Worm) [MD5.00000000000000000000000000000000] [APT] [At34] (...) -- c:\program files (x86)\adobe\acrotray .exe (.not file.) => Infection Diverse (P2P.Worm) [MD5.00000000000000000000000000000000] [APT] [At35] (...) -- c:\program files (x86)\adobe\acrotray .exe (.not file.) => Infection Diverse (P2P.Worm) [MD5.00000000000000000000000000000000] [APT] [At36] (...) -- c:\program files (x86)\adobe\acrotray .exe (.not file.) => Infection Diverse (P2P.Worm) [MD5.00000000000000000000000000000000] [APT] [At37] (...) -- c:\program files (x86)\adobe\acrotray .exe (.not file.) => Infection Diverse (P2P.Worm) [MD5.00000000000000000000000000000000] [APT] [At38] (...) -- c:\program files (x86)\adobe\acrotray .exe (.not file.) => Infection Diverse (P2P.Worm) [MD5.00000000000000000000000000000000] [APT] [At39] (...) -- c:\program files (x86)\adobe\acrotray .exe (.not file.) => Infection Diverse (P2P.Worm) [MD5.00000000000000000000000000000000] [APT] [At4] (...) -- c:\program files (x86)\internet explorer\wmpscfgs.exe (.not file.) => Infection Diverse (Trojan.Agent/Gen-Alway) [MD5.00000000000000000000000000000000] [APT] [At40] (...) -- c:\program files (x86)\adobe\acrotray .exe (.not file.) => Infection Diverse (P2P.Worm) [MD5.00000000000000000000000000000000] [APT] [At41] (...) -- c:\program files (x86)\adobe\acrotray .exe (.not file.) => Infection Diverse (P2P.Worm) [MD5.00000000000000000000000000000000] [APT] [At42] (...) -- c:\program files (x86)\adobe\acrotray .exe (.not file.) => Infection Diverse (P2P.Worm) [MD5.00000000000000000000000000000000] [APT] [At43] (...) -- c:\program files (x86)\adobe\acrotray .exe (.not file.) => Infection Diverse (P2P.Worm) [MD5.00000000000000000000000000000000] [APT] [At44] (...) -- c:\program files (x86)\adobe\acrotray .exe (.not file.) => Infection Diverse (P2P.Worm) [MD5.00000000000000000000000000000000] [APT] [At45] (...) -- c:\program files (x86)\adobe\acrotray .exe (.not file.) => Infection Diverse (P2P.Worm) [MD5.00000000000000000000000000000000] [APT] [At46] (...) -- c:\program files (x86)\adobe\acrotray .exe (.not file.) => Infection Diverse (P2P.Worm) [MD5.00000000000000000000000000000000] [APT] [At47] (...) -- c:\program files (x86)\adobe\acrotray .exe (.not file.) => Infection Diverse (P2P.Worm) [MD5.00000000000000000000000000000000] [APT] [At48] (...) -- c:\program files (x86)\adobe\acrotray .exe (.not file.) => Infection Diverse (P2P.Worm) [MD5.00000000000000000000000000000000] [APT] [At5] (...) -- c:\program files (x86)\internet explorer\wmpscfgs.exe (.not file.) => Infection Diverse (Trojan.Agent/Gen-Alway) [MD5.00000000000000000000000000000000] [APT] [At6] (...) -- c:\program files (x86)\internet explorer\wmpscfgs.exe (.not file.) => Infection Diverse (Trojan.Agent/Gen-Alway) [MD5.00000000000000000000000000000000] [APT] [At7] (...) -- c:\program files (x86)\internet explorer\wmpscfgs.exe (.not file.) => Infection Diverse (Trojan.Agent/Gen-Alway) [MD5.00000000000000000000000000000000] [APT] [At8] (...) -- c:\program files (x86)\internet explorer\wmpscfgs.exe (.not file.) => Infection Diverse (Trojan.Agent/Gen-Alway) [MD5.00000000000000000000000000000000] [APT] [At9] (...) -- c:\program files (x86)\internet explorer\wmpscfgs.exe (.not file.) => Infection Diverse (Trojan.Agent/Gen-Alway) PROCESSUS SUPERFLU DU SYSTEME O4 - HKLM\..\Wow6432Node\Run: [NPSStartup] Clé orpheline => Orphean Key not necessary O4 - Global Startup: C:\Users\unnamedplayer\Desktop\DnDGame.exe - Raccourci.lnk . (...) -- M:\Dungeons and Dragons Daggerdale\Binaries\Win32\DnDGame.exe (.not file.) => Fichier absent O4 - Global Startup: C:\Users\unnamedplayer\Desktop\dxhr.exe - Raccourci.lnk . (...) -- M:\Square Enix\Deus Ex - Human Revolution\dxhr.exe (.not file.) => Fichier absent O4 - Global Startup: C:\Users\unnamedplayer\Desktop\FalloutNVLauncher.exe - Raccourci.lnk . (...) -- M:\Bethesda Softworks\Fallout New Vegas\FalloutNVLauncher.exe (.not file.) => Fichier absent O4 - Global Startup: C:\Users\unnamedplayer\Desktop\Garshasp.lnk . (...) -- M:\Garshasp\distro\Garshasp.exe (.not file.) => Fichier absent O10 - Broken Internet access because of LSP provider (.not file.) -- mswsock.dll => Fichier absent O23 - Service: Lavasoft Ad-Aware Service (Lavasoft Ad-Aware Service) . (.Lavasoft Limited - Ad-Aware Service Application.) - C:\Program Files (x86)\Lavasoft\Ad-Aware\AAWService.exe => Lavasoft®Ad-Aware Service O23 - Service: Systamses Mon (SystemsMonsw) . (...) - C:\Windows\system32\drivers\systam.exe (.not file.) => Fichier absent O42 - Logiciel: Spybot - Search & Destroy - (.Safer Networking Limited.) [HKLM] -- {B4092C6D-E886-4CB2-BA68-FE5A88D31DE6}_is1 => Safer Networking Limited Spybot - S&D O43 - CFD: 01/10/2011 - 13:37:36 - [40133074] ----D- C:\ProgramData\Spybot - Search & Destroy => Spybot - Search & Destroy O44 - LFC:[MD5.F6D4D09A8E77A9FA6E6CBDD14F83083C] - 01/10/2011 - 13:53:16 ---A- . (...) -- C:\Ad-Report-SCAN[2].txt [428] O44 - LFC:[MD5.D45EEE3C4EAD4540AE8AFCED80614C26] - 01/10/2011 - 13:50:48 ---A- . (...) -- C:\Ad-Report-SCAN[1].txt [428] O64 - Services: CurCS - ??/??/???? - C:\Users\unnamedplayer\AppData\Local\Temp\0055214.tmp (.not file.) - No object (No service) .(...) - LEGACY_X6VA005 => Fichier absent O87 - FAEL: "{21707BBB-C723-4535-8E24-1D0E5A199143}" |In - Private - P6 - TRUE | .(...) -- M:\Steam\steamapps\common\killingfloor\System\KillingFloor.exe (.not file.) => Fichier absent O87 - FAEL: "{0E06B069-0668-4786-95B1-89A101695DDE}" |In - Private - P17 - TRUE | .(...) -- M:\Steam\steamapps\common\killingfloor\System\KillingFloor.exe (.not file.) => Fichier absent SS - | Auto 01/10/2011 2151640 | (Lavasoft Ad-Aware Service) . (.Lavasoft Limited.) - C:\Program Files (x86)\Lavasoft\Ad-Aware\AAWService.exe => Lavasoft®Ad-Aware Service EmptyTemp Cliquez ensuite sur le H- Cliquer sur "OK", ce qui fait apparaître un carré à gauche de chaque ligne. Cliquer sur "Tous" puis sur "Nettoyer" . Redémarrer pour achever le nettoyage. Un rapport apparait: Si le rapport n'apparait pas,cliquer sur Copier-coller le rapport de suppression dans la prochaine réponse. -
Manquent les options 2 et 3 d'usbfix.
-
Il y a du monde ! 1)Télécharger TDSSKILLER - Télécharger le .zip sur le Bureau. - Extraire son contenu (clic droit >> "Extraire tout...") et valider ; - Un dossier tdsskiller sera créé sur le Bureau. Cliquer surStart scan pour lancer l'analyse Lorsque l'outil a terminé son travail d'inspection si des fichiers infectés sont détectés,l'action par défaut est"Nettoyer"(Cure) . Cliquer sur"Continue" Si c'est un fichier suspect, l'action par défaut est Skip( sauter) Cliquer sur"Continue" S'il vous est demandé de redémarrer: Cliquer Reboot Now Sinon cliquer sur Report Envoyer en réponse: *- le rapport de TDSSKiller (contenu du fichier SystemDrive\TDSSKiller.Version_Date_Heure_log.txt) [systemDrive représente la partition sur laquelle est installé le système, généralement C:] 2)Télécharger AdwCleaner Sous Vista et Windows 7-> Exécuter en tant qu'administrateur Cliquez sur Recherche et postez le rapport généré C:\AdwCleaner[R1].txt Nettoyage Relancez AdwCleaner avec droits administrateur Cliquez sur Suppression et postez le rapport C:\AdwCleaner[s1].txt 3)Télécharger Rogue Killer par Tigzy sur le bureau Sous Vista/Seven , clic droit -> lancer en tant qu'administrateur Si le programme bloque, cliquez droit sur le lien ci-dessus->Enregistrer sous.. Dans la fenêtre qui s'ouvre renommez Roguekiller ->Winlogon.exe Quittez tous tes programmes en cours et lancez le Quand on vous le demande, tapez 1 et valider Un rapport (RKreport.txt) apparait sur le bureau montrant les processus infectieux Copier/Coller le contenu dans la réponse Relancez Rogue Killer Nettoyage du registre Passer en Mode 2 puis Mode 3 4) Téléchargez MBAM ICI ou LA Avant de lancer Mbam Vous devez d'abord désactiver vos protections mais vous ne savez pas comment faire Cliquer ici Branchez tous les supports amovibles avant de faire ce scan (clé usb/disque dur externe etc) Exécuter avec droits d'administrateur. Sous Vista , désactiver l'Uac Double cliquez sur l'icône Download_mbam-setup.exe pour lancer le processus d'installation. Enregistrez le sur le bureau . Fermer toutes les fenêtres et programmes Suivez les indications (en particulier le choix de la langue et l'autorisation d'accession à Internet) N'apportez aucune modification aux réglages par défaut et, en fin d'installation, Vérifiez que les options Update et Launch soient cochées MBAM démarrera automatiquement et enverra un message demandant de mettre à jour le programme avant de lancer une analyse. cliquer sur OK pour fermer la boîte de dialogue.. Dans l'onglet "mise à jour", cliquez sur le bouton Recherche de mise à jour: Si le pare-feu demande l'autorisation de connecter MBAM, acceptez. Une fois la mise à jour terminée, allez dans l'onglet Recherche. Sélectionnez "Exécuter un examen complet" Cliquez sur "Rechercher" .L' analyse prendra un certain temps, soyez patient ! A la fin , un message affichera : L'examen s'est terminé normalement. Et un fichier Mbam.log apparaitra Nettoyage Relancez Mbam(Malewares'Bytes) Sélectionnez "Exécuter un examen complet" Cliquez sur "Rechercher" L' analyse prendra un certain temps, soyez patient ! A la fin , un message affichera : L'examen s'est terminé normalement. Sélectionnez tout et cliquez sur Supprimer la sélection , MBAM va détruire les fichiers et clés de registre et en mettre une copie dans la quarantaine. puis ouvrir le Bloc-notes et y copier le rapport d'analyse qui peut être retrouvé sous l'onglet Rapports/logs. Copiez-collez ce rapport dans la prochaine réponse.
-
Télécharger AdwCleaner Sous Vista et Windows 7-> Exécuter en tant qu'administrateur Cliquez sur Recherche et postez le rapport généré C:\AdwCleaner[R1].txt Nettoyage Relancez AdwCleaner avec droits administrateur Cliquez sur Suppression et postez le rapport C:\AdwCleaner[s1].txt Télécharger Rogue Killer par Tigzy sur le bureau Sous Vista/Seven , clic droit -> lancer en tant qu'administrateur Si le programme bloque, cliquez droit sur le lien ci-dessus->Enregistrer sous.. Dans la fenêtre qui s'ouvre renommez Roguekiller ->Winlogon.exe Quittez tous tes programmes en cours et lancez le Quand on vous le demande, tapez 1 et valider Un rapport (RKreport.txt) apparait sur le bureau montrant les processus infectieux Copier/Coller le contenu dans la réponse Relancez Rogue Killer Nettoyage du registre Passer en Mode 2 Téléchargez MBAM ICI ou LA Avant de lancer Mbam Vous devez d'abord désactiver vos protections mais vous ne savez pas comment faire Cliquer ici Branchez tous les supports amovibles avant de faire ce scan (clé usb/disque dur externe etc) Exécuter avec droits d'administrateur. Sous Vista , désactiver l'Uac Double cliquez sur l'icône Download_mbam-setup.exe pour lancer le processus d'installation. Enregistrez le sur le bureau . Fermer toutes les fenêtres et programmes Suivez les indications (en particulier le choix de la langue et l'autorisation d'accession à Internet) N'apportez aucune modification aux réglages par défaut et, en fin d'installation, Vérifiez que les options Update et Launch soient cochées MBAM démarrera automatiquement et enverra un message demandant de mettre à jour le programme avant de lancer une analyse. cliquer sur OK pour fermer la boîte de dialogue.. Dans l'onglet "mise à jour", cliquez sur le bouton Recherche de mise à jour: Si le pare-feu demande l'autorisation de connecter MBAM, acceptez. Une fois la mise à jour terminée, allez dans l'onglet Recherche. Sélectionnez "Exécuter un examen complet" Cliquez sur "Rechercher" .L' analyse prendra un certain temps, soyez patient ! A la fin , un message affichera : L'examen s'est terminé normalement. Et un fichier Mbam.log apparaitra Nettoyage Relancez Mbam(Malewares'Bytes) Sélectionnez "Exécuter un examen complet" Cliquez sur "Rechercher" L' analyse prendra un certain temps, soyez patient ! A la fin , un message affichera : L'examen s'est terminé normalement. Sélectionnez tout et cliquez sur Supprimer la sélection , MBAM va détruire les fichiers et clés de registre et en mettre une copie dans la quarantaine. puis ouvrir le Bloc-notes et y copier le rapport d'analyse qui peut être retrouvé sous l'onglet Rapports/logs. Copiez-collez ce rapport dans la prochaine réponse. Télécharger Usb Fix , sur le bureau ICI ou LA Installez le avec les paramètres par défault Vous devez désactiver la protection en temps réel de votre Antivirus qui peut considérer certains composants de ce logiciel comme néfastes. * Pour cela, faites un clic droit sur l'icône de l'antivirus en bas à droite à côté de l'horloge puis Disable Guard ou Shield ou Résident... Brancher les périphériques externes (clé USB, disque dur externe, etc...) sans les ouvrir Si vous êtes sous Vistaésactiver L'UAC ,avant utilisation. Faire un Clic-droit sur le raccourci Usbfix sur le bureau et choisir "Exécuter en tant qu'administrateur". Lancer l' option 1(Recherche) le rapport UsbFix.txt est sauvegardé à la racine du disque . Faites en un copier/coller dans le bloc notes pour le poster. Ensuite, Lancer l'option 2(Suppression) Le bureau disparait et le pc redémarre Patientez le temps du scan. le rapport UsbFix.txt est sauvegardé à la racine du disque Faites en un copier/coller dans le bloc notes pour le poster. Pour les rapports qui sont courts (ex. Malwarebytes, AD-R, USBFix, etc.), copiez/collez sur votre sujet Vaccination Pour vous éviter une infection ultérieure: Lancer l' Option 3 (vaccination)
-
[Résolu] Recherches Google redirigées
pear a répondu à un(e) sujet de unnamedplayer dans Analyses et éradication malwares
Bonjour, Redirections Gomeo ? Poste de travail->Outils ->Options des dossiers ->Affichage Cocher "Afficher les dossiers cachés" Décocher" Masquer les extension des fichiers dont le type est connus "ainsi que "Masquer les fichiers protégés du système d exploitation" --> un message dit que cela peut endommager le système, ne pas en tenir compte, valider par oui. Rendez vous à cette adresse: Cliquez sur parcourir pour trouver ces fichiers C:\Windows\explorer.exe C:\Windows\system32\winlogon.exe C:\Windows\system32\wininit.exe et cliquez sur "envoyer le fichier" Copiez /collez la réponse dans votre prochain message. Note: il peut arriver que le fichier ait déjà été analysé. Si c'est le cas, cliquez sur le bouton Reanalyse file now Télécharger TDSSKILLER - Télécharger le .zip sur le Bureau. - Extraire son contenu (clic droit >> "Extraire tout...") et valider ; - Un dossier tdsskiller sera créé sur le Bureau. Cliquer surStart scan pour lancer l'analyse Lorsque l'outil a terminé son travail d'inspection si des fichiers infectés sont détectés,l'action par défaut est"Nettoyer"(Cure) . Cliquer sur"Continue" Si c'est un fichier suspect, l'action par défaut est Skip( sauter) Cliquer sur"Continue" S'il vous est demandé de redémarrer: Cliquer Reboot Now Sinon cliquer sur Report Envoyer en réponse: *- le rapport de TDSSKiller (contenu du fichier SystemDrive\TDSSKiller.Version_Date_Heure_log.txt) [systemDrive représente la partition sur laquelle est installé le système, généralement C:] Lancez cet outil de diagnostic: Téléchargez ZhpDiag de Coolman Double-cliquer sur ZHPDiag.exe pour installer l'outil Sur le bureau ,il y aura 3 icônes Sous XP, double clic sur l'icône ZhpDiag Sous Vista/7, faire un clic droit et Exécuter en tant qu'administrateur Cliquez sur le tounevis et choisissez Tous En cas de blocage, sur O80 par exemple, cliquez sur le tournevis pour le décocher Clic sur la Loupe pour lancer le scan Postez le rapport ZhpDiag.txt qui apparait sur le bureau Comment poster les rapports Vous copiez/collez tout ou partie des rapports dans un ou plusieurs messages. Autre solution: Aller sur le site :Ci-Joint Appuyez sur Parcourir et chercher les rapports sur le disque, Ensuite appuyez sur Créer le lien CJoint, >> dans la page suivante --> ,, une adresse http//.. sera créée Copier /coller cette adresse dans votre prochain message. -
Bonjour, Pourquoi pas sp3 ? Windows XP Home Edition Service Pack 2 (Build 2600) Microsoft rappelle que le support de Windows XP SP2 est arrivé à échéance le 13 juillet 2010 Au dela de cette date,il n'y aura donc plus de mises à jour de sécurité pour ce système d'exploitation. Telecharger le sp3 Lancez cet outil de diagnostic: Téléchargez ZhpDiag de Coolman Double-cliquer sur ZHPDiag.exe pour installer l'outil Sur le bureau ,il y aura 3 icônes Sous XP, double clic sur l'icône ZhpDiag Sous Vista/7, faire un clic droit et Exécuter en tant qu'administrateur Cliquez sur le tounevis et choisissez Tous En cas de blocage, sur O80 par exemple, cliquez sur le tournevis pour le décocher Clic sur la Loupe pour lancer le scan Postez le rapport ZhpDiag.txt qui apparait sur le bureau Comment poster les rapports Vous copiez/collez tout ou partie des rapports dans un ou plusieurs messages. Autre solution: Aller sur le site :Ci-Joint Appuyez sur Parcourir et chercher les rapports sur le disque, Ensuite appuyez sur Créer le lien CJoint, >> dans la page suivante --> ,, une adresse http//.. sera créée Copier /coller cette adresse dans votre prochain message.
-
[Résolu] WORM Vobfus.CF.34
pear a répondu à un(e) sujet de Davrina dans Analyses et éradication malwares
C'est à vous d'en juger puisque devant la machine. Si vous estimez votre problème résolu, éditez l'en tête de votre premier message en choisissant l'option "utiliser l'éditeur complet" et y indiquez Résolu pour que ceux qui la recherchent y trouvent une solution. -
[Résolu] Question au sujet de Security Shield
pear a répondu à un(e) sujet de alainj77 dans Analyses et éradication malwares
Le choix est simple. Continuer avec Ie qui ne marche pas ou utiliser Firefox qui fonctionne. Je ne vois pas en quoi il serait si difficile de changer, ça fonctionne de la même façon IE et Firefox. Il n'y a qu'à cliquer. -
Bonjour, Lancez cet outil de diagnostic: Téléchargez ZhpDiag de Coolman Double-cliquer sur ZHPDiag.exe pour installer l'outil Sur le bureau ,il y aura 3 icônes Sous XP, double clic sur l'icône ZhpDiag Sous Vista/7, faire un clic droit et Exécuter en tant qu'administrateur Cliquez sur le tounevis et choisissez Tous En cas de blocage, sur O80 par exemple, cliquez sur le tournevis pour le décocher Clic sur la Loupe pour lancer le scan Postez le rapport ZhpDiag.txt qui apparait sur le bureau Comment poster les rapports Vous copiez/collez tout ou partie des rapports dans un ou plusieurs messages. Autre solution: Aller sur le site :Ci-Joint Appuyez sur Parcourir et chercher les rapports sur le disque, Ensuite appuyez sur Créer le lien CJoint, >> dans la page suivante --> ,, une adresse http//.. sera créée Copier /coller cette adresse dans votre prochain message.
-
[Résolu] Question au sujet de Security Shield
pear a répondu à un(e) sujet de alainj77 dans Analyses et éradication malwares
Je viens à l'instant de le vérifier et Windows Update marche avec Firefox. -
Analyse de log de ZHPdiag
pear a répondu à un(e) sujet de Guido93 dans Analyses et éradication malwares
Relancez Rogue Killer, option 2. Si le problème Mbam persiste: Updates impossibles Impossible de mettre à jour Malwarebytes' Anti-Malware ( erreur 732) 1)Démarrer->Exécuter Copiez/Collez: REG ADD "HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings" /v GlobalUserOffline /t REG_DWORD /d 0 Si cela ne suffisait pas: Désinstaller MBAM par ajout/suppression de programmes. Redémarrer (important et indispensable). Télécharger et exécuter MBAM clean : Redémarer (importanti). Vider le dossier MBAM de c:\program files\ si encore présent (ça ne devrait pas) Cliquez droit sur le lien suivant Téléchargez MBAM Puis Enregistrer la cible du lien sous.. Dans Nom du fichier: Tapez winlogon.exe dansType choisissez Tous les fichiers Lancez winlogon.exe [branchez tous les supports amovibles avant de faire ce scan (clé usb/disque dur externe etc) Lancez le [/color] 2)Installer et lancer DaonolFix DaonolFix Si ça ne change rien, voici ce qu'il faut d'abord faire. Suivant le cas il peut être nécessaire d'ajouter à la liste d'exclusions de l' antivirus(fichiers non scannés par l'AV ceci) : * C:\Program Files\Malwarebytes' Anti-Malware\mbam.exe * C:\Program Files\Malwarebytes' Anti-Malware\mbamgui.exe * C:\Program Files\Malwarebytes' Anti-Malware\mbamservice.exe * C:\Program Files\Malwarebytes' Anti-Malware\zlib.dll * C:\Program Files\Malwarebytes' Anti-Malware\mbam.dll * C:\Program Files\Malwarebytes' Anti-Malware\mbamext.dll * C:\ProgramData\Malwarebytes\Malwarebytes' Anti-Malware\rules.ref * C:\Windows\System32\drivers\mbam.sys * C:\Windows\System32\drivers\mbamswissarmy.sys Pour les versions 64 bit de Windows Vista ou Windows 7: * C:\Program Files (x86)\Malwarebytes' Anti-Malware\mbam.exe * C:\Program Files (x86)\Malwarebytes' Anti-Malware\mbamgui.exe * C:\Program Files (x86)\Malwarebytes' Anti-Malware\mbamservice.exe * C:\Program Files (x86)\Malwarebytes' Anti-Malware\zlib.dll * C:\Program Files (x86)\Malwarebytes' Anti-Malware\mbam.dll * C:\Program Files (x86)\Malwarebytes' Anti-Malware\mbamext.dll * C:\ProgramData\Malwarebytes\Malwarebytes' Anti-Malware\rules.ref * C:\Windows\System32\drivers\mbam.sys * C:\Windows\SysWoW64\drivers\mbamswissarmy.sys -
Besoin d'aide avec malware
pear a répondu à un(e) sujet de mikkal dans Analyses et éradication malwares
C'est un problème que l'on voit beaucoup ces jours-ci. Désinstaller Malwarebytes 'Anti-Malware par Ajout / Suppression de programmes dans le panneau de contrôle. Redémarrez votre ordinateur (très important). Téléchargez et exécutez mbam-clean.exe Redémarer (importanti). Vider le dossier MBAM de c:\program files\ si encore présent (ça ne devrait pas) Cliquez droit sur le lien suivant Téléchargez MBAM Puis Enregistrer la cible du lien sous.. Dans Nom du fichier: Tapez winlogon.exe dansType choisissez Tous les fichiers Lancez winlogon.exe -
Bonjour, Lancez cet outil de diagnostic: Téléchargez ZhpDiag de Coolman Double-cliquer sur ZHPDiag.exe pour installer l'outil Sur le bureau ,il y aura 3 icônes Sous XP, double clic sur l'icône ZhpDiag Sous Vista/7, faire un clic droit et Exécuter en tant qu'administrateur Cliquez sur le tounevis et choisissez Tous En cas de blocage, sur O80 par exemple, cliquez sur le tournevis pour le décocher Clic sur la Loupe pour lancer le scan Postez le rapport ZhpDiag.txt qui apparait sur le bureau Comment poster les rapports Vous copiez/collez tout ou partie des rapports dans un ou plusieurs messages. Autre solution: Aller sur le site :Ci-Joint Appuyez sur Parcourir et chercher les rapports sur le disque, Ensuite appuyez sur Créer le lien CJoint, >> dans la page suivante --> ,, une adresse http//.. sera créée Copier /coller cette adresse dans votre prochain message.
-
Bonjour, Lancez cet outil de diagnostic: Téléchargez ZhpDiag de Coolman Double-cliquer sur ZHPDiag.exe pour installer l'outil Sur le bureau ,il y aura 3 icônes Sous XP, double clic sur l'icône ZhpDiag Sous Vista/7, faire un clic droit et Exécuter en tant qu'administrateur Cliquez sur le tounevis et choisissez Tous En cas de blocage, sur O80 par exemple, cliquez sur le tournevis pour le décocher Clic sur la Loupe pour lancer le scan Postez le rapport ZhpDiag.txt qui apparait sur le bureau Comment poster les rapports Vous copiez/collez tout ou partie des rapports dans un ou plusieurs messages. Autre solution: Aller sur le site :Ci-Joint Appuyez sur Parcourir et chercher les rapports sur le disque, Ensuite appuyez sur Créer le lien CJoint, >> dans la page suivante --> ,, une adresse http//.. sera créée Copier /coller cette adresse dans votre prochain message.
-
[Résolu] Question au sujet de Security Shield
pear a répondu à un(e) sujet de alainj77 dans Analyses et éradication malwares
Bonjour, Donc, si je ne me trompe pas, il ne vous reste que le problème IE. essayez ceci: c'est écrit par Raghu Boddu, et présenté sur le site The Windows Club de Anand C Khanse (MS MVP), Cela ré-enregistrera environ 89 fichiers DLL & OCX indispensables à IE 7 et IE 8. Testé pour on IE 7 et IE 8, sous Windows Vista & Windows 7 Repair Internet Browsers Enregistrer sur le bureau. Fermer Internet Explorer Dézipper dans un dossier de votre choix Cliquez sur Fix IE Utility Cliquez sur Run Utility Patientez quelques instants Cliquez sur Renregistered All files Réinstaller IE8 IE8 pour XP 32bits IE8 pou pour Xp 64bits -
Bonsoir, Téléchargez AD-Remover sur le bureau Déconnectez-vous et fermez toutes les applications en cours Cliquer sur "Ad-R.exe" pour lancer l'installation et laisser les paramètres par défaut . Une fenêtre s'affichera Vous prévenant des risques de l'utilisation de ce logiciel Cliquez sur "OUI" Double cliquer sur l'icône Ad-remover sur le bureau Au menu principal choisir l'optionScanner et Validez Patientez pendant le travail de l'outil. Poster le rapport qui apparait à la fin . Il est sauvegardé aussi sous C:\Ad-report.log Ensuite Relancer Ad- remover , choisir l'option Nettoyer Il y aura 2 rapports à poster après :Scanner et Nettoyer Une fois la désinfrction terminée, mais pas avant: désinstaller AD-Remover, lancez avec l'option D puis supprimer l'icône du bureau. Téléchargez MBAM Branchez tous les supports amovibles avant de faire ce scan (clé usb/disque dur externe etc) Avant de lancer Mbam Vous devez d'abord désactiver vos protections mais vous ne savez pas comment faire Exécuter avec droits d'administrateur. Sous Vista , désactiver l'Uac Double cliquez sur l'icône Download_mbam-setup.exe pour lancer le processus d'installation. Enregistrez le sur le bureau . Fermer toutes les fenêtres et programmes Suivez les indications (en particulier le choix de la langue et l'autorisation d'accession à Internet) N'apportez aucune modification aux réglages par défaut et, en fin d'installation, Vérifiez que les options Update et Launch soient cochées MBAM démarrera automatiquement et enverra un message demandant de mettre à jour le programme avant de lancer une analyse. cliquer sur OK pour fermer la boîte de dialogue.. Dans l'onglet "mise à jour", cliquez sur le bouton Recherche de mise à jour: Si le pare-feu demande l'autorisation de connecter MBAM, acceptez. Une fois la mise à jour terminée, allez dans l'onglet Recherche. Sélectionnez "Exécuter un examen complet" Cliquez sur "Rechercher" .L' analyse prendra un certain temps, soyez patient ! A la fin , un message affichera : L'examen s'est terminé normalement. Et un fichier Mbam.log apparaitra Nettoyage Relancez Mbam(Malewares'Bytes) Sélectionnez "Exécuter un examen complet" Cliquez sur "Rechercher" L' analyse prendra un certain temps, soyez patient ! A la fin , un message affichera : L'examen s'est terminé normalement. Sélectionnez tout et cliquez sur Supprimer la sélection , MBAM va détruire les fichiers et clés de registre et en mettre une copie dans la quarantaine. puis ouvrir le Bloc-notes et y copier le rapport d'analyse qui peut être retrouvé sous l'onglet Rapports/logs. Copiez-collez ce rapport dans la prochaine réponse.
-
Analyse de log de ZHPdiag
pear a répondu à un(e) sujet de Guido93 dans Analyses et éradication malwares
Bonsoir, Télécharger AdwCleaner Sous Vista et Windows 7-> Exécuter en tant qu'administrateur Cliquez sur Recherche et postez le rapport généré C:\AdwCleaner[R1].txt Nettoyage Relancez AdwCleaner avec droits administrateur Cliquez sur Suppression et postez le rapport C:\AdwCleaner[s1].txt Téléchargez MBAM ICI ou LA Avant de lancer Mbam Vous devez d'abord désactiver vos protections mais vous ne savez pas comment faire Cliquer ici Branchez tous les supports amovibles avant de faire ce scan (clé usb/disque dur externe etc) Exécuter avec droits d'administrateur. Sous Vista , désactiver l'Uac Double cliquez sur l'icône Download_mbam-setup.exe pour lancer le processus d'installation. Enregistrez le sur le bureau . Fermer toutes les fenêtres et programmes Suivez les indications (en particulier le choix de la langue et l'autorisation d'accession à Internet) N'apportez aucune modification aux réglages par défaut et, en fin d'installation, Vérifiez que les options Update et Launch soient cochées MBAM démarrera automatiquement et enverra un message demandant de mettre à jour le programme avant de lancer une analyse. cliquer sur OK pour fermer la boîte de dialogue.. Dans l'onglet "mise à jour", cliquez sur le bouton Recherche de mise à jour: Si le pare-feu demande l'autorisation de connecter MBAM, acceptez. Une fois la mise à jour terminée, allez dans l'onglet Recherche. Sélectionnez "Exécuter un examen complet" Cliquez sur "Rechercher" .L' analyse prendra un certain temps, soyez patient ! A la fin , un message affichera : L'examen s'est terminé normalement. Et un fichier Mbam.log apparaitra Nettoyage Relancez Mbam(Malewares'Bytes) Sélectionnez "Exécuter un examen complet" Cliquez sur "Rechercher" L' analyse prendra un certain temps, soyez patient ! A la fin , un message affichera : L'examen s'est terminé normalement. Sélectionnez tout et cliquez sur Supprimer la sélection , MBAM va détruire les fichiers et clés de registre et en mettre une copie dans la quarantaine. puis ouvrir le Bloc-notes et y copier le rapport d'analyse qui peut être retrouvé sous l'onglet Rapports/logs. Copiez-collez ce rapport dans la prochaine réponse. Télécharger Usb Fix , sur le bureau ICI ou LA Installez le avec les paramètres par défault Vous devez désactiver la protection en temps réel de votre Antivirus qui peut considérer certains composants de ce logiciel comme néfastes. * Pour cela, faites un clic droit sur l'icône de l'antivirus en bas à droite à côté de l'horloge puis Disable Guard ou Shield ou Résident... Brancher les périphériques externes (clé USB, disque dur externe, etc...) sans les ouvrir Si vous êtes sous Vistaésactiver L'UAC ,avant utilisation. Faire un Clic-droit sur le raccourci Usbfix sur le bureau et choisir "Exécuter en tant qu'administrateur". Lancer l' option 1(Recherche) le rapport UsbFix.txt est sauvegardé à la racine du disque . Faites en un copier/coller dans le bloc notes pour le poster. Ensuite, Lancer l'option 2(Suppression) Le bureau disparait et le pc redémarre Patientez le temps du scan. le rapport UsbFix.txt est sauvegardé à la racine du disque Faites en un copier/coller dans le bloc notes pour le poster. Pour les rapports qui sont courts (ex. Malwarebytes, AD-R, USBFix, etc.), copiez/collez sur votre sujet Vaccination Pour vous éviter une infection ultérieure: Lancer l' Option 3 (vaccination) Pour Désinstaller UsbFix (après la désinfection) Double clic sur le raccourci sur le bureau Lancer l' option 5 ( Désinstaller ) .... Télécharger Rogue Killer par Tigzy sur le bureau Sous Vista/Seven , clic droit -> lancer en tant qu'administrateur Si le programme bloque, cliquez droit sur le lien ci-dessus->Enregistrer sous.. Dans la fenêtre qui s'ouvre renommez Roguekiller ->Winlogon.exe Quittez tous tes programmes en cours et lancez le Quand on vous le demande, tapez 1 et valider Un rapport (RKreport.txt) apparait sur le bureau montrant les processus infectieux Copier/Coller le contenu dans la réponse -
[Résolu] Question au sujet de Security Shield
pear a répondu à un(e) sujet de alainj77 dans Analyses et éradication malwares
Bonsoir, Essayer d'abord une Restauration à une date antérieure au problème. Sinon, tentez un Démarrage du pc en mode sans échec avec option réseau Dans le gestionnaire de Tâches(Ctrl Alt Supp), rechercher et supprime ll'un de ces processus, pour tuer (My Security Shield) : MS345d_2129.exe kernel32.exe DBOLE.exe SearchSettingsProtection.exe Télécharger Rogue Killer par Tigzy sur le bureau Sous Vista/Seven , clic droit -> lancer en tant qu'administrateur Si le prgramme bloque, cliquez droit sur le lien ci-dessus->Enregistrer sous.. Dans la fenêtre qui s'ouvre renommez Roguekiller ->Winlogon.exe Quittez tous tes programmes en cours et lancez le Quand on vous le demande, tapez 1 et valider Un rapport (RKreport.txt) apparait sur le bureau montrant les processus infectieux tués Copier/Coller son contenu dans la réponse Nettoyage du registre Passer en Mode 2 Si votre fichier HOSTS est corrompu (Section HOSTS du rapport), relancer RogueKiller en mode 3 pour en restaurer une copie saine Pour supprimer un proxy[/b] Passer en Mode 4 Désinstallez Mbam, s'il est installé Téléchargez MBAM sur le bureau Renommez le Mabam.pif [branchez tous les supports amovibles avant de faire ce scan (clé usb/disque dur externe etc) Si vous utilisez Spybot Pour désactiver TeaTimer qui ne set à rien et peut faire échouer une désinfection:! Afficher d'abord le Mode Avancé dans SpyBot ->Options Avancées : - >menu Mode, Mode Avancé. Une colonne de menus apparaît dans la partie gauche : - >cliquer sur Outils, - >cliquer sur Résident, Dans Résident : - >décocher Résident "TeaTimer" pour le désactiver. lancez Mabam.pif vers le bureau . Fermer toutes les fenêtres et programmes Suivez les indications (en particulier le choix de la langue et l'autorisation d'accession à Internet) N'apportez aucune modification aux réglages par défaut et, en fin d'installation, Vérifiez que les options Update et Launch soient cochées MBAM démarrera automatiquement et enverra un message demandant à mettre à jour le programme avant de lancer une analyse. cliquer sur OK pour fermer la boîte de dialogue.. * Dans l'onglet "mise à jour", cliquez sur le bouton Recherche de mise à jour: Si le pare-feu demande l'autorisation à MBAM de se connecter, acceptez. * Une fois la mise à jour terminée, allez dans l'onglet Recherche. * Sélectionnez "Exécuter un examen complet" * Cliquez sur "Rechercher" * .L' analyse prendra un certain temps, soyez patient ! * A la fin , un message affichera : L'examen s'est terminé normalement. *Si MBAM n'a rien trouvé, il le dira aussi. Cliquez sur "Ok" pour poursuivre. *Fermez les navigateurs. Cliquez sur Afficher les résultats . *Sélectionnez tout et cliquez sur Supprimer la sélection , MBAM va détruire les fichiers et clés de registre et en mettre une copie dans la quarantaine. puis ouvrir le Bloc-notes et y copier le rapport d'analyse qui peut être retrouvé sous l'onglet Rapports/logs. * Copiez-collez ce rapport dans la prochaine réponse. Télécharger ESET Online Scanner sur le Bureau en cliquant sur ce logo: Double-cliquer sur le fichier esetsmartinstaller_enu.exe pour installer le scanner. Attention: Sous Windows VISTA, cliquer droit sur esetsmartinstaller_enu.exe puis sélectionner "exécuter en tant qu'administrateur" Accepter la licence en cochant la case "YES, i accept the terms of use", puis cliquer sur le bouton "Start" Une fois le scanner installé, configurez-le en décochant la case "Remove found threats" et en cochant la case "Scan archives" Lancer la recherche antivirale en cliquant sur le bouton "Start": l'outil se met à jour et lance le scan: une barre de progression indique où en est la recherche Quand le scan est terminé, si des virus ont été détectés, cliquez sur la ligne "List of found threats" pour voir lesfichiers infectés. Ouvrez le fichier log:C:\Program Files\ESET Online Scanner\log.txt et copiez-collez son contenu dans la prochaine réponse -
[Résolu] Ordi trop lent vers Internet (HP dm4)
pear a répondu à un(e) sujet de levieuxdemarc dans Analyses et éradication malwares
Si vous estimez votre problème résolu, éditez l'en tête de votre premier message en choisissant l'option "utiliser l'éditeur complet" et y indiquez Résolu pour que ceux qui la recherchent y trouvent une solution. -
[Résolu] Ordi trop lent vers Internet (HP dm4)
pear a répondu à un(e) sujet de levieuxdemarc dans Analyses et éradication malwares
Vos questions trouveront réponse sur "Internet & Réseaux" de ce site. Ce n'est plus de ma compétence. -
Besoin d'aide avec malware
pear a répondu à un(e) sujet de mikkal dans Analyses et éradication malwares
C'est tant mieux. Que donne la suite ? -
Besoin d'aide avec malware
pear a répondu à un(e) sujet de mikkal dans Analyses et éradication malwares
Télécharger TDSSKILLER - Télécharger le .zip sur le Bureau. - Extraire son contenu (clic droit >> "Extraire tout...") et valider ; - Un dossier tdsskiller sera créé sur le Bureau. Cliquer surStart scan pour lancer l'analyse Lorsque l'outil a terminé son travail d'inspection si des fichiers infectés sont détectés,l'action par défaut est"Nettoyer"(Cure) . Cliquer sur"Continue" Si c'est un fichier suspect, l'action par défaut est Skip( sauter) Cliquer sur"Continue" S'il vous est demandé de redémarrer: Cliquer Reboot Now Sinon cliquer sur Report Envoyer en réponse: *- le rapport de TDSSKiller (contenu du fichier SystemDrive\TDSSKiller.Version_Date_Heure_log.txt) [systemDrive représente la partition sur laquelle est installé le système, généralement C:] Désinstaller Malwarebytes 'Anti-Malware par Ajout / Suppression de programmes dans le panneau de contrôle. Redémarrez votre ordinateur (très important). Téléchargez et exécutez mbam-clean.exe Redémarer (importanti). Vider le dossier MBAM de c:\program files\ si encore présent (ça ne devrait pas) Cliquez droit sur le lien suivant Téléchargez MBAM Puis Enregistrer la cible du lien sous.. Dans Nom du fichier: Tapez winlogon.exe dansType choisissez Tous les fichiers Lancez winlogon.exe [branchez tous les supports amovibles avant de faire ce scan (clé usb/disque dur externe etc) Lancez le [/color]
