-
Compteur de contenus
27 717 -
Inscription
-
Dernière visite
-
Jours gagnés
518
Type de contenu
Profils
Forums
Blogs
Tout ce qui a été posté par pear
-
Vous vous prenez la tête sans raison. Copiez collez les lignes vertes. Pour cela ,baladez votre souris , clic droit enfoncé,de droite à à gauche et de haut en bas sur le texte à copier. Dans Zhpfix , cliquez sur le H
-
Problème de raccourci, et de barre de recherche
pear a répondu à un(e) sujet de bernuche dans Analyses et éradication malwares
Bonsoir, Spybot, totalement obsolète( comme aussi Ad_Aware) va être désinstallé.Vous pourrez utiliser Mbam pour le remplacer. Auparavant, vous devez faire ceci, avant de lancer Zhpfix: Pour désactiver TeaTimer qui ne sert à rien et peut faire échouer une désinfection:! Sous Vista, exécuter avec privilèges Administrateur Afficher d'abord le Mode Avancé dans SpyBot ->Options Avancées : - >menu Mode, Mode Avancé. Une colonne de menus apparaît dans la partie gauche : - >cliquer sur Outils, - >cliquer sur Résident, Dans Résident : - >décocher Résident "TeaTimer" pour le désactiver. Effacer le contenu du dossier Snapshots(le contenu de snapshots, pas le fichier snapshots) , sous XP : C:\Documents and Settings\All Users\Application Data\Spybot - Search &Destroy\Snapshots Et sous Vista : C:\ProgramData\Spybot - Search & Destroy\Snapshots Cliquer sur l'icône Zhpfix qui est sur votre bureau Sous Vista/7 clic-droit, "Exécuter En tant qu'Administrateur Copiez/Collez les lignes vertes dans le cadre ci dessous: C:\Users\michel\AppData\Roaming\Mozilla\Firefox\Profiles\ozpijrcg.default\user.js (.not file.) => Fichier absent O23 - Service: SBSD Security Center Service (SBSDWSCService) . (.Safer Networking Ltd. - Spybot-S&D Security Center integration.) - C:\Program Files (x86)\Spybot - Search & Destroy\SDWinSec.exe => Spybot®Search & Destroy [MD5.00000000000000000000000000000000] [APT] [{00C3EFB3-95C0-49F8-87EB-961EF94D07C0}] (...) -- C:\Users\michel\Downloads\SystemMechanic7.exe (.not file.) => Fichier absent [MD5.00000000000000000000000000000000] [APT] [{93D79A03-D877-49D6-A8B0-9BBABE524AE4}] (...) -- C:\PROGRA~2\UTORRE~1\UNWISE.exe (.not file.) => Fichier absent O42 - Logiciel: FATE - (.WildTangent.) [HKLM] -- WT087361 => WildTangent Game O42 - Logiciel: HP Game Console - (.WildTangent.) [HKLM] -- My HP Game Console => WildTangent Game O42 - Logiciel: John Deere Drive Green - (.WildTangent.) [HKLM] -- WT087380 => WildTangent O42 - Logiciel: Polar Bowler - (.WildTangent.) [HKLM] -- WT087396 => WildTangent Game O42 - Logiciel: Slingo Deluxe - (.WildTangent.) [HKLM] -- WT087510 => WildTangent Game O42 - Logiciel: Spybot - Search & Destroy - (.Safer Networking Limited.) [HKLM] -- {B4092C6D-E886-4CB2-BA68-FE5A88D31DE6}_is1 => Safer Networking Limited Spybot - S&D O43 - CFD: 19/09/2011 - 06:28:16 - [18268] ----D- C:\ProgramData\Spybot - Search & Destroy => Spybot - Search & Destroy O43 - CFD: 24/04/2011 - 07:43:38 - [62958429] ----D- C:\Program Files (x86)\Spybot - Search & Destroy => Spybot - Search & Destroy SR - | Auto 24/04/2011 1153368 | (SBSDWSCService) . (.Safer Networking Ltd..) - C:\Program Files (x86)\Spybot - Search & Destroy\SDWinSec.exe => Spybot®Search & Destroy M2 - MFEP: prefs.js [michel - ozpijrcg.default\{5e5ab302-7f65-44cd-8211-c1d4caaccea3}] [] XfireXO v2.4.4 (.Ant.com.) => XfireXO Toolbar R3 - URLSearchHook: (no name) [64Bits] - {5e5ab302-7f65-44cd-8211-c1d4caaccea3} . (...) (No version) -- (.not file.) => XfireXO Toolbar [HKCU\Software\AppDataLow\Software\uTorrentBar_FR] => Toolbar.Conduit [HKLM\Software\uTorrentBar_FR] => Toolbar.Conduit [HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Settings\{30F9B915-B755-4826-820B-08FBA6BD249D}] => Toolbar.Conduit [HKCU\Software\AppDataLow\Software\uTorrentBar_FR] => Toolbar.Conduit [HKLM\Software\WOW6432Node\uTorrentBar_FR] => Toolbar.Conduit EmptyTemp Cliquez ensuite sur le H- Cliquer sur "OK", ce qui fait apparaître un carré à gauche de chaque ligne. Cliquer sur "Tous" puis sur "Nettoyer" . Redémarrer pour achever le nettoyage. Un rapport apparait: Si le rapport n'apparait pas,cliquer sur Copier-coller le rapport de suppression dans la prochaine réponse. -
[Résolu] Mon PC est-il infecté ?
pear a répondu à un(e) sujet de Ibo dans Analyses et éradication malwares
Bonsoir, Pas simple , en effet. Essayez ceci: Télécharger TDSSKILLER - Télécharger le .zip sur le Bureau. - Extraire son contenu (clic droit >> "Extraire tout...") et valider ; - Un dossier tdsskiller sera créé sur le Bureau. Cliquer surStart scan pour lancer l'analyse. Lorsque l'outil a terminé son travail d'inspection , ("Malicious objects") si des fichiers infectés sont détectés,l'action par défaut est"Nettoyer"(Cure) . Cliquer sur"Continue" Si c'est un fichier suspect, l'action par défaut est Skip( sauter) Cliquer sur"Continue" S'il vous est demandé de redémarrer: Cliquer Reboot Now Sinon cliquer sur Report Envoyer en réponse: *- le rapport de TDSSKiller (contenu du fichier SystemDrive\TDSSKiller.Version_Date_Heure_log.txt) [systemDrive représente la partition sur laquelle est installé le système, généralement C:] -
Suivez cette procédure: Lien CJoint.com AIwrgsHhzcB
-
[Résolu] Virus 3625100665.2254105895.exe qui fait redémarrer mon ordi
pear a répondu à un(e) sujet de Hige dans Analyses et éradication malwares
Tentez d'abord "ce processus ne tourne qu'en mode sans echec avec prise en charge reseau" sinon autrement. -
[Résolu] Virus 3625100665.2254105895.exe qui fait redémarrer mon ordi
pear a répondu à un(e) sujet de Hige dans Analyses et éradication malwares
Bonjour, Essayez ceci: Télécharger GMER clic sur "Download EXE" et télécharger le fichier sur le bureau. Désactiver les protection (antivirus, antispyware etc) et fermer tous les programmes ouverts. Double-clic sur le fichier GMER téléchargé. - Dans la section de droite de la fenêtre de l'outil, Vérifiez que soient décochées : Show All Une fois lancé, clic droit sur le fond blanc et clic sur "Only Non MS files" Clic en bas à droite sur le bouton "Scan" pour lancer le scan. Lorsque le scan est terminé, clic sur "Copy" Il peut arriver que GMER plante sans raison apparente. Vous pouvez essayer ceci : décocher "Devices" dans un premier temps et repasser l'outil ; si ça coince toujours, décocher en plus "Files" et ré-essayez un scan. Lorsque les informations sur le scan s'affichent , es éléments détectés comme rootkit apparaissent en rougel dans chaque section. Pour supprimer: Clic droit et faire l'action voulue selon le type de la colonne de gauche. Delete the service si c'est un service Delete File pour le reste Ouvrez le bloc-note et clic sur le Menu Edition / Coller Le rapport doit alors apparaître. Enregistrer le fichier sur le bureau et copier/coller le contenu. [/color] -
Bonjour, Hijackthis ne vaut plus guère! Lancez cet outil de diagnostic: Téléchargez ZhpDiag de Coolman Double-cliquer sur ZHPDiag.exe pour installer l'outil Sur le bureau ,il y aura 3 icônes Sous XP, double clic sur l'icône ZhpDiag Sous Vista/7, faire un clic droit et Exécuter en tant qu'administrateur Clic sur la Loupe pour lancer le scan En cas de blocage, sur O80 par exemple, cliquez sur le tournevis pour le décocher Postez le rapport ZhpDiag.txt qui apparait sur le bureau Comment poster les rapports Vous copiez/collez tout ou partie des rapports dans un ou plusieurs messages. Autre solution: Aller sur le site :Ci-Joint Appuyez sur Parcourir et chercher les rapports sur le disque, Ensuite appuyez sur Créer le lien CJoint, >> dans la page suivante --> ,, une adresse http//.. sera créée Copier /coller cette adresse dans votre prochain message.
-
PC infecté suite à une mauvaise visite ?
pear a répondu à un(e) sujet de Marker dans Analyses et éradication malwares
Suivez cette procédure: Lien CJoint.com AIwoA3rHOpX -
Bonjour, Télécharger sur le bureauOTM by OldTimer . Double-clic sur OTM.exe pour le lancer. Sous Vista,Clic droit sur le fichier ->Choisir Exécuter en tant qu' Administrateur Dans le cadre gauche, "Paste Instructions...." * Copiez /Collez les lignes ci dessous) en vert: :Reg [HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] "MmmTray.exe"=- :Files C:\Programme\Hace\Mmm\MmmTray.exe :Commands [purity] [emptytemp] [Reboot] Revenez dans OTM, Clic droit sur la fenêtre "Paste Instructions for Items to be Moved" sous la barre jaune et choisir Coller(Paste). * Click le bouton rouge Moveit! * Fermez OTM Votre Pc va redémarrer. Rendez vous dans le dossier C:\_OTM\MovedFiles , ouvrez le dernier fichier .log Copiez/collez en le contenu dans votre prochaine réponse [/color]
-
Problème de raccourci, et de barre de recherche
pear a répondu à un(e) sujet de bernuche dans Analyses et éradication malwares
Bonjour, Télécharger AdwCleaner Sous Vista et Windows 7-> Exécuter en tant qu'administrateur Cliquez sur Recherche et postez le rapport généré C:\AdwCleaner[R1].txt Nettoyage Relancez AdwCleaner avec droits administrateur Cliquez sur Suppression et postez le rapport C:\AdwCleaner[s1].txt Relancez ensuite Zhpdiag et postez le rapport. -
PC infecté suite à une mauvaise visite ?
pear a répondu à un(e) sujet de Marker dans Analyses et éradication malwares
Bien. Présentez un nouveau rapport Zhpdiag, svp. -
[Résolu] WORM Vobfus.CF.34
pear a répondu à un(e) sujet de Davrina dans Analyses et éradication malwares
Il est plus prudent de le vérifier: Lancez cet outil de diagnostic: Téléchargez ZhpDiag de Coolman Décompresser le fichier ZHPDiag.fix sur le bureau puis double-cliquer sur le fichier ZHPDiag.exe pour installer l'outil Sur le bureau ,il y aura 3 icônes Sous XP, double clic sur ZhpDiag Sous Vista/7, faire un clic droit et Exécuter en tant qu'administrateur Clic sur la Loupe pour lancer le scan En cas de blocage sur O80, cliquez sur le tournevis pour le décocher Postez en le rapport ZhpDiag.txt qui apparait sur le bureau Comment poster les rapports Vous copiez/collez tout ou partie des rapports dans un ou plusieurs messages. Autre solution: Aller sur le site :Ci-Joint Appuyez sur Parcourir et chercher les rapports sur le disque, Ensuite appuyez sur Créer le lien CJoint, >> dans la page suivante --> ,, une adresse http//.. sera créée Copier /coller cette adresse dans votre prochain message. -
PC infecté suite à une mauvaise visite ?
pear a répondu à un(e) sujet de Marker dans Analyses et éradication malwares
Bonsoir, Télécharger TDSSKILLER - Télécharger le .zip sur le Bureau. - Extraire son contenu (clic droit >> "Extraire tout...") et valider ; - Un dossier tdsskiller sera créé sur le Bureau. Cliquer surStart scan pour lancer l'analyse. Lorsque l'outil a terminé son travail d'inspection , ("Malicious objects") si des fichiers infectés sont détectés,l'action par défaut est"Nettoyer"(Cure) . Cliquer sur"Continue" Si c'est un fichier suspect, l'action par défaut est Skip( sauter) Cliquer sur"Continue" S'il vous est demandé de redémarrer: Cliquer Reboot Now Sinon cliquer sur Report Envoyer en réponse: *- le rapport de TDSSKiller (contenu du fichier SystemDrive\TDSSKiller.Version_Date_Heure_log.txt) [systemDrive représente la partition sur laquelle est installé le système, généralement C:] Télécharger AdwCleaner Sous Vista et Windows 7-> Exécuter en tant qu'administrateur Cliquez sur Recherche et postez le rapport généré C:\AdwCleaner[R1].txt Nettoyage Relancez AdwCleaner avec droits administrateur Cliquez sur Suppression et postez le rapport C:\AdwCleaner[s1].txt -
Impossible ouvrir la source Twain
pear a répondu à un(e) sujet de gaspar dans Analyses et éradication malwares
Bonjour, Je crois que votre sujet serait mieux sur le forum Hardware. Sur Google , on en parle beaucoup. Un lien , parmi d'autres: CANON rmslantc.dll (Impossible d’ouvrir la source Twain) [Résolu] - Scanner - Hardware - Périphériques - FORUM HardWare.fr -
[Résolu] WORM Vobfus.CF.34
pear a répondu à un(e) sujet de Davrina dans Analyses et éradication malwares
Bonjour, Essayez de cette façon: Changelog Prévention: Désactiver l'autorun sur tous les lecteur (USB, CD, DVD, SATA, Firewire, etc. Pour cela,sous Xp : Copier/coller ,dans le bloc notes,ce qui suit ,(en vert)sans ligne blanche au début.mais une à la fin. Windows Registry Editor Version 5.00 [HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer] "NoDriveTypeAutoRun"=dword:000000ff "HonorAutorunSetting"=dword:00000001 [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer] "NoDriveTypeAutoRun"=dword:000000ff "HonorAutorunSetting"=dword:00000001 [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\IniFileMapping\Autorun.inf] @="@SYS:DoesNotExist" Sous Vista/7 Copier/coller ce qui suiten vertdans le bloc notes,sans ligne blanche au début.mais une à la fin. Windows Registry Editor Version 5.00 [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\AutoplayHandlers] "DisableAutoplay"=dword:00000001 [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\IniFileMapping\Autorun.inf] @="@SYS:DoesNotExist" Fichier ->Enregistrez sous.. Clic sur bureau à gauche Dans type de fichier->Tous les fichiers Dans Nom-> regis.reg. Allez sur le bureau Cliquez droit sur le fichier ->fusionner Acceptez la modification du Régistre Télécharger Usb Fix , sur le bureau ICI ou LA Installez le avec les paramètres par défault Vous devez désactiver la protection en temps réel de votre Antivirus qui peut considérer certains composants de ce logiciel comme néfastes. * Pour cela, faites un clic droit sur l'icône de l'antivirus en bas à droite à côté de l'horloge puis Disable Guard ou Shield ou Résident... Brancher les périphériques externes (clé USB, disque dur externe, etc...) sans les ouvrir Si vous êtes sous Vistaésactiver L'UAC ,avant utilisation. Faire un Clic-droit sur le raccourci Usbfix sur le bureau et choisir "Exécuter en tant qu'administrateur". Lancer l' option 1(Recherche) au besoin, en mode sans échec. le rapport UsbFix.txt est sauvegardé à la racine du disque . Faites en un copier/coller dans le bloc notes pour le poster. Ensuite, Lancer l'option 2(Suppression) Le bureau disparait et le pc redémarre Patientez le temps du scan. le rapport UsbFix.txt est sauvegardé à la racine du disque Faites en un copier/coller dans le bloc notes pour le poster. Pour les rapports qui sont courts (ex. Malwarebytes, AD-R, USBFix, etc.), copiez/collez sur votre sujet Vaccination Pour vous éviter une infection ultérieure: Lancer l' Option 3 (vaccination) Pour Désinstaller UsbFix (après la désinfection) Double clic sur le raccourci sur le bureau Lancer l' option 5 ( Désinstaller ) .... -
Problème de raccourci, et de barre de recherche
pear a répondu à un(e) sujet de bernuche dans Analyses et éradication malwares
Bonjour, Lancez cet outil de diagnostic: Téléchargez ZhpDiag de Coolman Décompresser le fichier ZHPDiag.fix sur le bureau puis double-cliquer sur le fichier ZHPDiag.exe pour installer l'outil Sur le bureau ,il y aura 3 icônes Sous XP, double clic sur ZhpDiag Sous Vista/7, faire un clic droit et Exécuter en tant qu'administrateur Clic sur la Loupe pour lancer le scan En cas de blocage sur O80, cliquez sur le tournevis pour le décocher Postez en le rapport ZhpDiag.txt qui apparait sur le bureau Comment poster les rapports Vous copiez/collez tout ou partie des rapports dans un ou plusieurs messages. Autre solution: Aller sur le site :Ci-Joint Appuyez sur Parcourir et chercher les rapports sur le disque, Ensuite appuyez sur Créer le lien CJoint, >> dans la page suivante --> ,, une adresse http//.. sera créée Copier /coller cette adresse dans votre prochain message. -
[Résolu] ZAccess et multi-infection Security Tools et autres
pear a répondu à un(e) sujet de greve dans Analyses et éradication malwares
Bonjour, Curieux que rien n'ait bougé depuis le 11/09 . Spybot, totalement obsolète va être désinstallé.Vous pourrez utiliser Mbam pour le remplacer. Auparavant, vous devez faire ceci, avant de lancer Zhpfix: Pour désactiver TeaTimer qui ne sert à rien et peut faire échouer une désinfection:! Sous Vista, exécuter avec privilèges Administrateur Afficher d'abord le Mode Avancé dans SpyBot ->Options Avancées : - >menu Mode, Mode Avancé. Une colonne de menus apparaît dans la partie gauche : - >cliquer sur Outils, - >cliquer sur Résident, Dans Résident : - >décocher Résident "TeaTimer" pour le désactiver. Effacer le contenu du dossier Snapshots(le contenu de snapshots, pas le fichier snapshots) , sous XP : C:\Documents and Settings\All Users\Application Data\Spybot - Search &Destroy\Snapshots Et sous Vista : C:\ProgramData\Spybot - Search & Destroy\Snapshots Cliquer sur l'icône Zhpfix qui est sur votre bureau Sous Vista/7 clic-droit, "Exécuter En tant qu'Administrateur Copiez/Collez les lignes vertes dans le cadre ci dessous: EmptyTemp [HKCU\Software\2712425CD298393FE7BDC288EAA7E90D] => Infection Rogue (Rogue.Multiple) [HKCU\Software\AppDataLow\Software\pdfforge] => Infection BT (PUP.Dealio) [HKCU\Software\Search Settings] => Infection PUP (PUP.Dealio) [HKLM\Software\Search Settings] => Infection PUP (PUP.Dealio) [HKLM\Software\pdfforge] => Infection BT (PUP.Dealio) [HKCU\Software\Microsoft\Internet Explorer\lowregistry\search settings] => Infection BT (PUP.Dealio) [HKLM\Software\Classes\Toolbar.CT1460988] => Infection BT (Adware.Agent) [HKLM\Software\Classes\TypeLib\{937936af-28ca-4973-b8ae-f250406149a2}] => Infection BT (Adware.BHO) [HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{E312764E-7706-43F1-8DAB-FCDD2B1E416D}] => Infection PUP (PUP.Dealio) [HKCU\Software\Microsoft\Windows\CurrentVersion\Run]:Security Protection => Infection Rogue (Rogue.Multiple) [HKCU\Software\AppDataLow\Software\Conduit] => Toolbar.Conduit [HKCU\Software\AppDataLow\Toolbar] => Toolbar.Conduit [HKLM\Software\Conduit] => Toolbar.Conduit [HKLM\Software\Classes\toolband.easyhidebtn] => Toolbar.Agent [HKLM\Software\Classes\toolband.easyhidebtn.1] => Toolbar.Agent [HKLM\Software\Classes\toolband.skypeiehelper] => Toolbar.Agent [HKLM\Software\Classes\toolband.skypeiehelper.1] => Toolbar.Agent [HKLM\Software\Classes\Interface\{115ccbae-27b0-47c3-ba42-bab708424393}] => Toolbar.Agent [HKCU\Software\AppDataLow\Software\Conduit] => Toolbar.Conduit [HKLM\Software\Conduit] => Toolbar.Conduit [HKCU\Software\AppDataLow\Toolbar] => Toolbar.Conduit C:\Program Files\Loaris => Infection Rogue (Rogue.Loaris) C:\Program Files\pdfforge Toolbar => Infection BT (Adware.WidgiToolbar) C:\Program Files\Mozilla Firefox\Extensions\[email protected] => Infection BT (PUP.Dealio) C:\Program Files\Conduit => Toolbar.Conduit C:\Users\nathalie\AppData\LocalLow\Conduit => Toolbar.Conduit C:\Users\nathalie\AppData\Roaming\Mozilla\Firefox\Profiles\v05zoday.default\Conduit => Toolbar.Conduit [MD5.046FDFBED237C989A01394AC4DE3416C] - (.Apple Inc. - Bonjour Service.) -- C:\Program Files\Bonjour\mDNSResponder.exe [381760] [PID.] R3 - URLSearchHook: (no name) - {E312764E-7706-43F1-8DAB-FCDD2B1E416D} . (...) (No version) -- (.not file.) => Infection PUP (PUP.Dealio) O4 - HKCU\..\Run: [security Protection] C:\ProgramData\defender.exe (.not file.) => Infection Rogue (Rogue.SecurityEssentials) O4 - HKUS\S-1-5-21-3041534539-887769141-2093020280-1000\..\Run: [security Protection] C:\ProgramData\defender.exe (.not file.) => Infection Rogue (Rogue.SecurityEssentials) O4 - HKCU\..\Run: [Trujeqoharus] C:\Users\nathalie\AppData\Local\sthernt.dll (.not file.) => Fichier absent O4 - HKUS\S-1-5-21-3041534539-887769141-2093020280-1000\..\Run: [Trujeqoharus] C:\Users\nathalie\AppData\Local\sthernt.dll (.not file.) => Fichier absent O4 - Global Startup: C:\Users\nathalie\Desktop\Informations en ligne sur Windows Live - Raccourci.lnk - Clé orpheline => Orphean Key not necessary O4 - Global Startup: C:\Users\nathalie\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\hjt.exe - Raccourci.lnk . (...) -- C:\HijackThis\hjt.exe (.not file.) => Fichier absent O4 - Global Startup: C:\Users\nathalie\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\Internet - Raccourci (2).lnk - Clé orpheline => Orphean Key not necessary O4 - Global Startup: C:\Users\nathalie\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\Internet - Raccourci.lnk - Clé orpheline => Orphean Key not necessary [MD5.00000000000000000000000000000000] [APT] [126ae580] (...) -- C:\Users\nathalie\AppData\Local\Temp\setup4257722752.exe (.not file.) => Fichier absent [MD5.00000000000000000000000000000000] [APT] [d3b6cd58] (...) -- C:\Users\nathalie\AppData\Local\Temp\setup2859492696.exe (.not file.) => Fichier absent [MD5.00000000000000000000000000000000] [APT] [eddd2c00] (...) -- C:\Users\nathalie\AppData\Local\Temp\setup1573894912.exe (.not file.) => Fichier absent [MD5.92F80407F8BF51E26543D373EEDE3143] [APT] [{E7A426D3-5948-446A-997C-15155EFE46EF}] (...) -- C:\Program Files\Spybot - Search & Destroy\unins001.exe O42 - Logiciel: Spybot - Search & Destroy - (.Safer Networking Limited.) [HKLM] -- {B4092C6D-E886-4CB2-BA68-FE5A88D31DE6}_is1 => Safer Networking Limited Spybot - S&D O43 - CFD: 02/09/2011 - 11:23:26 - [6164161] ----D- C:\Program Files\Loaris => Infection Rogue (Rogue.Loaris) O43 - CFD: 09/09/2011 - 17:25:40 - [109127] ----D- C:\Program Files\pdfforge Toolbar => Infection BT (Adware.WidgiToolbar) O43 - CFD: 10/09/2011 - 23:19:28 - [21817041] ----D- C:\Program Files\Spybot - Search & Destroy => Spybot - Search & Destroy O43 - CFD: 10/09/2011 - 23:19:28 - [37235] ----D- C:\ProgramData\Spybot - Search & Destroy => Spybot - Search & Destroy O43 - CFD: 09/06/2010 - 13:09:02 - [529408] ----D- C:\Program Files\Conduit => Toolbar.Conduit O51 - MPSK:{049fc7e8-0d3b-11e0-aac7-00030d8967ef}\AutoRun\command. (...) -- F:\setup_vmc_lite.exe (.not file.) => Fichier absent O51 - MPSK:{23b92f0f-0c3f-11e0-bad5-00030d8967ef}\AutoRun\command. (...) -- F:\setup_vmc_lite.exe (.not file.) => Fichier absent O51 - MPSK:{23b92f27-0c3f-11e0-bad5-00030d8967ef}\AutoRun\command. (...) -- F:\setup_vmc_lite.exe (.not file.) => Fichier absent O69 - SBI: prefs.js [nathalie - v05zoday.default] user_pref("CT1460988.SearchFromAddressBarUrl", "http://search.conduit.com/ResultsExt.aspx?ctid=CT1460988 => Toolbar.Conduit O69 - SBI: prefs.js [nathalie - v05zoday.default] user_pref("CT1460988.ct1670222.SearchEngine", "Recherche||http://search.conduit.com/Results.aspx? => Toolbar.Conduit O81 - IFC: Internet Feature Controls [HKUS\.DEFAULT] [FEATURE_BROWSER_EMULATION] -- svchost.exe => Infection Rootkit (Rootkit.TDSS) O81 - IFC: Internet Feature Controls [HKUS\S-1-5-18] [FEATURE_BROWSER_EMULATION] -- svchost.exe => Infection Rootkit (Rootkit.TDSS) O87 - FAEL: "TCP Query User{147B60EC-120D-4D89-9266-8D41F40BDE87}C:\program files\pdfforge toolbar\searchsettings.exe" |In - Private - P6 - TRUE | .(...) -- C:\program files\pdfforge toolbar\searchsettings.exe (.not file.) => Infection PUP (PUP.Dealio) O87 - FAEL: "UDP Query User{A2821550-0926-4863-9A94-B45A3F743F31}C:\program files\pdfforge toolbar\searchsettings.exe" |In - Private - P17 - TRUE | .(...) -- C:\program files\pdfforge toolbar\searchsettings.exe (.not file.) => Infection PUP (PUP.Dealio) O87 - FAEL: "TCP Query User{328F6276-1DE3-418B-A86B-99046C20D468}C:\program files\pdfforge toolbar\searchsettings.exe" |In - Public - P6 - TRUE | .(...) -- C:\program files\pdfforge toolbar\searchsettings.exe (.not file.) => Infection PUP (PUP.Dealio) O87 - FAEL: "UDP Query User{6ADDBD6F-8EEE-404E-8EAD-3BD18C7B69EE}C:\program files\pdfforge toolbar\searchsettings.exe" |In - Public - P17 - TRUE | .(...) -- C:\program files\pdfforge toolbar\searchsettings.exe (.not file.) => Infection PUP (PUP.Dealio) O87 - FAEL: "TCP Query User{59432E05-835B-4287-B23F-70C5EAC97EA6}C:\program files\sjlabs\sjphone\sjphone.exe" |In - Private - P6 - TRUE | .(...) -- C:\program files\sjlabs\sjphone\sjphone.exe (.not file.) => Fichier absent O87 - FAEL: "UDP Query User{900C70D9-335B-41B7-9FEA-E433684FAF64}C:\program files\sjlabs\sjphone\sjphone.exe" |In - Private - P17 - TRUE | .(...) -- C:\program files\sjlabs\sjphone\sjphone.exe (.not file.) => Fichier absent O87 - FAEL: "{4D4536F1-3C76-4690-A2DB-AEA25CAF8484}" |In - Public - P6 - TRUE | .(...) -- E:\eSKernel.exe (.not file.) => Fichier absent O87 - FAEL: "{169B8712-EE2E-4637-B7CD-EEE0FDBA90B3}" |In - Public - P17 - TRUE | .(...) -- E:\eSKernel.exe (.not file.) => Fichier absent O87 - FAEL: "{37DDEEEE-4B6A-489E-8C06-399DA4B08F10}" |In - Private - P6 - TRUE | .(...) -- E:\eSKernel.exe (.not file.) => Fichier absent O87 - FAEL: "{2BE97901-2ABB-419C-9459-11CE130F80DB}" |In - Private - P17 - TRUE | .(...) -- E:\eSKernel.exe (.not file.) => Fichier absent O87 - FAEL: "TCP Query User{4C37DEE0-983B-4D55-A2AA-7858B40E6F5E}C:\program files\sjlabs\sjphone\sjphone.exe" |In - Public - P6 - TRUE | .(...) -- C:\program files\sjlabs\sjphone\sjphone.exe (.not file.) => Fichier absent O87 - FAEL: "UDP Query User{F0A36B57-C097-49A8-A415-A7E925E534C2}C:\program files\sjlabs\sjphone\sjphone.exe" |In - Public - P17 - TRUE | .(...) -- C:\program files\sjlabs\sjphone\sjphone.exe (.not file.) => Fichier absent M2 - MFEP: prefs.js [nathalie - v05zoday.default\{b2e293ee-fd7e-4c71-a714-5f4750d8d7b7}] [babylon] myBabylon English Toolbar v2.6.0.15 (.Conduit Ltd..) => myBabylon English Toolbar O87 - FAEL: "{5DD8C959-44FD-48D6-BFEC-A4F3BE609EFC}" | In - Public - P6 - TRUE | .(.Apple Inc. - Bonjour Service.) -- C:\Program Files\Bonjour\mDNSResponder.exe O87 - FAEL: "{B0105895-D551-4039-B82B-1367C0123E0A}" | In - Public - P17 - TRUE | .(.Apple Inc. - Bonjour Service.) -- C:\Program Files\Bonjour\mDNSResponder.exe O87 - FAEL: "{19E9B644-2AA5-4DCD-BA57-93A69E63763B}" | In - Private - P6 - TRUE | .(.Apple Inc. - Bonjour Service.) -- C:\Program Files\Bonjour\mDNSResponder.exe O87 - FAEL: "{12964DD8-A09B-40A8-B2FD-A8F84286F591}" | In - Private - P17 - TRUE | .(.Apple Inc. - Bonjour Service.) -- C:\Program Files\Bonjour\mDNSResponder.exe Cliquez ensuite sur le H- Cliquer sur "OK", ce qui fait apparaître un carré à gauche de chaque ligne. Cliquer sur "Tous" puis sur "Nettoyer" . Acceptez de Redémarrer pour achever le nettoyage. Un rapport apparait: Si le rapport n'apparait pas,cliquer sur Copier-coller le rapport de suppression dans la prochaine réponse. -
[Résolu] ZAccess et multi-infection Security Tools et autres
pear a répondu à un(e) sujet de greve dans Analyses et éradication malwares
Bonsoir, Un reste: Combo, Nettoyage Déconnectez-vous du net et désactivez l'antivirus (juste le temps de la procédure !) Connecter tous les disques amovibles (disque dur externe, clé USB…). Dans certaines circonstances , le Mode sans échec peut être nécessaire Vérifiez que l'antivirus soit bien désactivé car un redémarrage le réactive # Dans le bloc-note ,copiez-collez ces lignes : KillAll:: File:: c:\recinfo\RecInfo.exe Registry:: [-HKEY_LOCAL_MACHINE\software\microsoft\shared tools\msconfig\startupreg\recinfo199] * Attention, ce code a été rédigé spécialement pour cet utilisateur, il serait dangereux de le réutiliser dans d'autres cas ! Enregistrez-le en lui donnant le nom CFScript.txt Ouvrez Combofix * Faire un glisser/déposer de ce fichier CFScript sur le fichier ComboFix.exe * Au message qui apparait dans une fenêtre bleue ( Type 1 to continue, or 2 to abort) , taper 1 puis valider. * Patienter le temps du scan. Le bureau va disparaitre à plusieurs reprises: c'est normal! Ne toucher à rien tant que le scan n'est pas terminé. Le rapport de ComboFix ne s'affichera qu'à la fin Poster son contenu. Si le fichier n'apparait pas, il se trouve ici > C:\ComboFix.txt Faites le point sur les antivirus présents et Java. -
[Résolu] ZAccess et multi-infection Security Tools et autres
pear a répondu à un(e) sujet de greve dans Analyses et éradication malwares
Bonsoir, Je vois sur votre machine Avast, McAfee, Symantec et Antivir. Je vous rappelle qu'il ne faut qu'un seul antivirus actif. Je vous rappelle aussi que je serai absent toute la semaine. Désolé de ne pas avoir pu en terminer. Combo, Nettoyage Déconnectez-vous du net et désactivez l'antivirus (juste le temps de la procédure !) Connecter tous les disques amovibles (disque dur externe, clé USB…). Dans certaines circonstances , le Mode sans échec peut être nécessaire Vérifiez que l'antivirus soit bien désactivé car un redémarrage le réactive # Dans le bloc-note ,copiez-collez ces lignes : KillAll:: DirLook:: c:\windows\system32\config\systemprofile\{1f784383-03b4-4a15-af47-d1cfcd749d5e} c:\windows\system32\config\systemprofile\{b9b3436c-1d1a-44fd-a84a-f1a4276e05fc} c:\windows\system32\config\systemprofile\{e8552a0d-7fad-4a3a-994c-806df934aafb} c:\programdata\{3C0AACBF-B491-4BE5-BAF9-AA46E0629E42} File:: c:\windows\system32\qnbwvoto.dll * Attention, ce code a été rédigé spécialement pour cet utilisateur, il serait dangereux de le réutiliser dans d'autres cas ! Enregistrez-le en lui donnant le nom CFScript.txt Ouvrez Combofix * Faire un glisser/déposer de ce fichier CFScript sur le fichier ComboFix.exe * Au message qui apparait dans une fenêtre bleue ( Type 1 to continue, or 2 to abort) , taper 1 puis valider. * Patienter le temps du scan. Le bureau va disparaitre à plusieurs reprises: c'est normal! Ne toucher à rien tant que le scan n'est pas terminé. Le rapport de ComboFix ne s'affichera qu'à la fin Poster son contenu. Si le fichier n'apparait pas, il se trouve ici > C:\ComboFix.txt -
[Résolu] ZAccess et multi-infection Security Tools et autres
pear a répondu à un(e) sujet de greve dans Analyses et éradication malwares
Vous avancez bien. Si internet n'est pas accessible, Désactivez le proxy s'il y en a un d'installé par un malware. pour cela : Sous Firefox Menu Editions / Préférences puis onglet Avancés. Cliquez sur Réseau et Paramètres. Choisissez "Ne pas mettre de Proxy". Sous Internet Explorer menu Outils ->Options Internet. Onglet Connexions puis en bas,désactiver le proxy. Redémarrez l'ordinateur Sinon Essayez en mode sans échec avec options Réseaux Si cela n'aboutissait pas,utilisez une machine saine pour installer les outils sur clé usb Si vous avez accès à internet: Téléchargez ce patch Security Renommez le Firefox.pif Lancez le Désactiver antivirus et anti-spyware par un clic droit sur l'icône de la Zone de notification. Sinon, elles risquent d'interférer avec cet outil. Téléchargez MBAM ICI ou LA Avant de lancer Mbam Vous devez d'abord désactiver vos protections mais vous ne savez pas comment faire Cliquer ici Branchez tous les supports amovibles avant de faire ce scan (clé usb/disque dur externe etc) Exécuter avec droits d'administrateur. Sous Vista , désactiver l'Uac Double cliquez sur l'icône Download_mbam-setup.exe pour lancer le processus d'installation. Enregistrez le sur le bureau . Fermer toutes les fenêtres et programmes Suivez les indications (en particulier le choix de la langue et l'autorisation d'accession à Internet) N'apportez aucune modification aux réglages par défaut et, en fin d'installation, Vérifiez que les options Update et Launch soient cochées MBAM démarrera automatiquement et enverra un message demandant de mettre à jour le programme avant de lancer une analyse. cliquer sur OK pour fermer la boîte de dialogue.. Dans l'onglet "mise à jour", cliquez sur le bouton Recherche de mise à jour: Si le pare-feu demande l'autorisation de connecter MBAM, acceptez. Une fois la mise à jour terminée, allez dans l'onglet Recherche. Sélectionnez "Exécuter un examen complet" Cliquez sur "Rechercher" .L' analyse prendra un certain temps, soyez patient ! A la fin , un message affichera : L'examen s'est terminé normalement. Et un fichier Mbam.log apparaitra Nettoyage Relancez Mbam(Malewares'Bytes) Sélectionnez "Exécuter un examen complet" Cliquez sur "Rechercher" L' analyse prendra un certain temps, soyez patient ! A la fin , un message affichera : L'examen s'est terminé normalement. Sélectionnez tout et cliquez sur Supprimer la sélection , MBAM va détruire les fichiers et clés de registre et en mettre une copie dans la quarantaine. puis ouvrir le Bloc-notes et y copier le rapport d'analyse qui peut être retrouvé sous l'onglet Rapports/logs. Copiez-collez ce rapport dans la prochaine réponse. Lancez Combofix.après en avoir installé une dernière version. Combofix est un logiciel très puissant qui ne doit pas être utilisé sans une aide compétente sous peine de risquer des dommages irréversibles. Veuillez noter que ce logiciel est régulièrement mis à jour et que la version téléchargée sera obsolète dans quelques jours. Télécharger combofix.exe de Subs et sauvegardez le sur le bureau -
[Résolu] ZAccess et multi-infection Security Tools et autres
pear a répondu à un(e) sujet de greve dans Analyses et éradication malwares
Bonjour, Content que cela avance un peu. Il faut nettoyer celà: 2011/09/09 10:35:10.0061 1808 26cab69f (8f2bb1827cac01aee6a16e30a1260199) C:\Windows\2679556646:3644148064.exe 2011/09/09 10:35:10.0061 1808 Suspicious file (Hidden): C:\Windows\2679556646:3644148064.exe. md5: 8f2bb1827cac01aee6a16e30a1260199 2011/09/09 10:35:10.0123 1808 26cab69f - detected HiddenFile.Multi.Generic (1) Si besoin,parce que Tdds Killer échourait Télécharger The Avenger par Swandog46 . sur la clé Usb Cliquez Enregistrer sur le bureau Cliquer sur Bureau Fermer la fenêtre: Dézipper:par clic droit->Extraire ici: Fermez toutes les fenêtres et toutes les applications en cours, puis double-cliquez sur l'icône placée sur votre bureau(L'Epée): Vérifiez que la case "Scan for rootkits" est bien décochée.( Elle est cochée par défaut). ***Copier tout le texte ci-dessous : mettre en surbrillance et appuyer sur les touches(Ctrl+C): Begin copying here: Files to Delete: C:\Windows\2679556646:3644148064.exe Le code ci-dessus a été intentionnellement rédigé pour CET utilisateur. si vous n'êtes pas CET utilisateur, NE PAS appliquer ces directives : elles pourraient endommager votre système. Dans cette fenêtre "Input Script here" , coller le texte précédemment copié sur le bureau par les touches (Ctrl+V). CliquerExecute le système va redémarrer. (Si le script contient un/des "Drivers to Unload", The Avenger redémarrera une seconde fois.) Pendant le re-démarrage, une fenêtre de commande de windows noire apparaitra brièvement sur votre bureau, c'est NORMAL. Après le redémarrage, un fichier log s'ouvrira que vous retrouverez ici : C:\avenger.txt Tout ce que vous aurez demandé de supprimer sera sauvegardé , compacté(zipped) et l'archive zip tranférée ici : C:\avenger\backup.zip. Cela fonctionne sur clé usb bootable. Il suffit d'adapter la procédure en conséquence. C'est la conséquence des infections. -
[Résolu] ZAccess et multi-infection Security Tools et autres
pear a répondu à un(e) sujet de greve dans Analyses et éradication malwares
J'avais vu vos échanges avec Tigsy. Vous n'avez pas répondu à ma question: Demain sera mon dernier jour de présence avant un retour vers le 20.! -
[Résolu] ZAccess et multi-infection Security Tools et autres
pear a répondu à un(e) sujet de greve dans Analyses et éradication malwares
Je comprends votre désarroi, mais vous n'êtes pas facile à suivre. Il y a un moment que je vous ai demandé de lancer la dernière version de Tdss Killer. C'est seulement aujourd'hui que vous me dites l'avoir lancé en vain. Je n'en ai pas vu le rapport.. Pas facile de vous aider dans ces conditions Avez vous une autre machine pour pouvoir lancer la procédure OTLPE ? C'est votre seule chance avant formatage! -
[Résolu] ZAccess et multi-infection Security Tools et autres
pear a répondu à un(e) sujet de greve dans Analyses et éradication malwares
Avez vous tenté "Réparer le démarrage " ? Je vous ai aussi donné la procédure Bootrec, mais il vaut mieux lancer Tdsskiller avant. Si Tdsskiller est installé sur la clé., vous pouvez le lancer . Le but est de détruire un éventuel rootkit qui serait responsable de vos déboires, mais à ce stade, on n'est sûr de rien. Si l'outil trouve quelque chose, on fait le point, et sinon on avise. Il n'est de toute façon pas un risque pour votre machine, si c'est le sens de votre question. -
Le programme nsAppShell:EventWindow ne se ferme pas
pear a répondu à un(e) sujet de Xav78 dans Analyses et éradication malwares
Un plugin ou une extension Firefox incompatible. Dans Firefox -> Outils -> Modules complémentaires
