Aller au contenu

pear

Equipe Sécurité
  • Compteur de contenus

    27 717
  • Inscription

  • Dernière visite

  • Jours gagnés

    518

Tout ce qui a été posté par pear

  1. Pourquoi attendre, puisque vous avez la procédure ?
  2. Bonjour, Télécharger aswMBR.exe sur le bureau Double clic sur l'icône Puis Scan Le scan fini, cliquer sur "SAVE LOG" et sauvegarder le fichier sur le Bureau, Copier/Coller le contenu dans la réponse. Un fichier "MBR.dat" apparait sur le Bureau. Faites clic droit -> Envoyer vers- > "Dossier compressé". Conserver ce fichier MBR.zip sur clé Usb Nettoyage Relancer aswMBR.exe Click [scan] A l'issue du scan Clic sur [Fix] pour TDL4 (MBRoot) Clic sur [FixMBR] pour Whistler Spybot, totalement obsolète, comme Ad_Aware, va être désinstallé.Vous pourrez utiliser Mbam pour le remplacer. Auparavant, vous devez faire ceci, avant de lancer Zhpfix: Pour désactiver TeaTimer qui ne sert à rien et peut faire échouer une désinfection:! Sous Vista, exécuter avec privilèges Administrateur Afficher d'abord le Mode Avancé dans SpyBot ->Options Avancées : - >menu Mode, Mode Avancé. Une colonne de menus apparaît dans la partie gauche : - >cliquer sur Outils, - >cliquer sur Résident, Dans Résident : - >décocher Résident "TeaTimer" pour le désactiver. Effacer le contenu du dossier Snapshots(le contenu de snapshots, pas le fichier snapshots) , sous XP : C:\Documents and Settings\All Users\Application Data\Spybot - Search &Destroy\Snapshots Et sous Vista : C:\ProgramData\Spybot - Search & Destroy\Snapshots Cliquer sur l'icône Zhpfix qui est sur votre bureau Sous Vista/7 clic-droit, "Exécuter En tant qu'Administrateur Copiez/Collez les lignes vertes dans le cadre ci dessous: [HKCU\Software\C:] => Trojan Remover O43 - CFD: 19/02/2009 - 01:43:28 - [0] ----D- C:\Program Files\Babylon => Infection BT (Toolbar.Babylon) [HKLM\Software\Classes\Interface\{4c07ea4f-5f52-4222-b170-4cd9ed33baea}] => Infection BT (Adware.BHO) [HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Settings\{b0de3308-5d5a-470d-81b9-634fc078393b}] => Infection BT [HKLM\Software\Classes\CLSID\{b0de3308-5d5a-470d-81b9-634fc078393b}] => Infection BT [HKLM\Software\Classes\Interface\{f131923c-381d-4e4c-a472-4a17118fd742}] => Infection BT (Adware.BHO) C:\Program Files\Babylon => Infection BT (Toolbar.Babylon) O4 - Global Startup: C:\Users\Patouche\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\paltalk.exe - Raccourci.lnk . (.AVM Software Inc..) -- C:\Program Files\Paltalk Messenger\paltalk.exe O9 - Extra button: &Envoyer à OneNote - {4EAFEF58-EEFA-4116-983D-03B49BCBFFFE} . (.AVM Software Inc. - PaltalkScene.) -- C:\Program Files\Paltalk Messenger\Paltalk.exe O9 - Extra button: Spybot - Search & Destroy Configuration - {DFB852A3-47F8-48C4-A200-58CAB36FD2A2} . (.AVM Software Inc. - PaltalkScene.) -- C:\Program Files\Paltalk Messenger\Paltalk.exe [MD5.00000000000000000000000000000000] [APT] [{094B910C-CC8B-4FB2-ABFD-4336C5DFBB9F}] (...) -- C:\Users\Patouche\Logiciels vrac\FreeRapid-0.83u1\frd.exe (.not file.) => Fichier absent [MD5.00000000000000000000000000000000] [APT] [{24E6F6C5-4BD8-4BFA-A1E4-F61FE7DE84B1}] (...) -- C:\Program Files\Cepstral\bin\ceptools.cpl" (.not file.) => Fichier absent [MD5.00000000000000000000000000000000] [APT] [{3EF3CCB3-DD96-4699-B35D-2C5E220C18E7}] (...) -- C:\Users\Patouche\Desktop\Voix\AV Music Morpher Gold Full 4.0.68 + keygen\music_morpher_gold.exe (.not file.) => Crack, KeyGen, Keymaker - Possible Malware [MD5.00000000000000000000000000000000] [APT] [{48631814-5C7F-4619-94C0-90BAEAF8CE19}] (...) -- c:\users\Patouche\Documents\Transfert Maxtor 40\Documents Pounet\Bureau\Tof\Install_AACD_v3.exe (.not file.) => Fichier absent [MD5.00000000000000000000000000000000] [APT] [{BC3EC294-1DD7-4F82-9523-21FF037ACA8B}] (...) -- C:\Users\Patouche\Desktop\Voix\AV Music Morpher Gold Full 4.0.68 + keygen\music_morpher_gold.exe (.not file.) => Crack, KeyGen, Keymaker - Possible Malware O42 - Logiciel: MeuhMeuhTV Alpha 3.0.0.32 - (.La Communauté de la Vache.) [HKLM] -- MeuhMeuhTV Alpha_is1 O42 - Logiciel: Spybot - Search & Destroy - (.Safer Networking Limited.) [HKLM] -- {B4092C6D-E886-4CB2-BA68-FE5A88D31DE6}_is1 => Safer Networking Limited Spybot - S&D [HKLM\Software\MeuhMeuhTV] O43 - CFD: 23/01/2010 - 19:14:02 - [8204356] ----D- C:\Program Files\MeuhMeuhTV Alpha O43 - CFD: 29/11/2009 - 17:46:26 - [82517518] ----D- C:\Program Files\Spybot - Search & Destroy => Spybot - Search & Destroy O43 - CFD: 18/07/2011 - 14:16:48 - [3420] ----D- C:\ProgramData\regid.1986-12.com.adobe O43 - CFD: 08/08/2011 - 17:59:46 - [7437831] ----D- C:\ProgramData\Spybot - Search & Destroy => Spybot - Search & Destroy O43 - CFD: 22/01/2010 - 20:08:20 - [16393] ----D- C:\Users\Patouche\AppData\Roaming\MeuhMeuhTV O58 - SDL:[MD5.4F28652EC514FA1BA473BC1A695A5C98] - 02/08/2011 - 00:40:12 ---A- . (.AnchorFree Inc. - Hotspot Shield Routing Driver.) -- C:\Windows\system32\drivers\HssDrv.sys [37376] O87 - FAEL: "TCP Query User{6E8227A8-D9F4-4E13-9640-F0A442F51C1E}C:\program files\paltalk messenger\paltalk.exe" | In - Public - P6 - TRUE | .(.AVM Software Inc. - PaltalkScene.) -- C:\program files\paltalk messenger\paltalk.exe O87 - FAEL: "UDP Query User{8F2C6B48-8A66-4DC5-A933-BE4781664F33}C:\program files\paltalk messenger\paltalk.exe" | In - Public - P17 - TRUE | .(.AVM Software Inc. - PaltalkScene.) -- C:\program files\paltalk messenger\paltalk.exe [MD5.2CFEA9C337B699ACA38487E8A7438F35] - (.AnchorFree Inc. - Pas de description.) -- C:\Program Files\Hotspot Shield\HssWPR\hsssrv.exe [363336] M2 - MFEP: prefs.js [Patouche - pycqkpj7.default\[email protected]] [] Conduit Engine v3.3.3.2 (.Conduit Ltd..) => Toolbar.Conduit R3 - URLSearchHook: Hotspot Shield Toolbar - {c95a4e8e-816d-4655-8c79-d736da1adb6d} . (.Conduit Ltd. - Conduit Toolbar.) (5, 3, 4, 2) -- C:\Program Files\Hotspot_Shield\tbHots.dll R3 - URLSearchHook: Hotspot Shield Toolbar - {c95a4e8e-816d-4655-8c79-d736da1adb6d} . (.Conduit Ltd. - Conduit Toolbar.) (5, 3, 4, 2) -- C:\Program Files\Hotspot_Shield\tbHots.dll O2 - BHO: Hotspot Shield Toolbar - {c95a4e8e-816d-4655-8c79-d736da1adb6d} . (.Conduit Ltd. - Conduit Toolbar.) -- C:\Program Files\Hotspot_Shield\tbHots.dll O3 - Toolbar: Hotspot Shield Toolbar - {c95a4e8e-816d-4655-8c79-d736da1adb6d} . (.Conduit Ltd. - Conduit Toolbar.) -- C:\Program Files\Hotspot_Shield\tbHots.dll O23 - Service: Hotspot Shield Routing Service (HssSrv) . (.AnchorFree Inc. - Pas de description.) - C:\Program Files\Hotspot Shield\HssWPR\hsssrv.exe O42 - Logiciel: Hotspot_Shield Toolbar - (.Pas de propriétaire.) [HKLM] -- Hotspot_Shield Toolbar => Toolbar.Conduit [HKCU\Software\AppDataLow\Software\AskToolbar] => Toolbar.Ask [HKCU\Software\AppDataLow\Software\Conduit] => Toolbar.Conduit [HKCU\Software\AppDataLow\Software\Hotspot_Shield] [HKCU\Software\AppDataLow\Toolbar] => Toolbar.Conduit [HKCU\Software\HotspotShield] => AnchorFree [HKLM\Software\Conduit] => Toolbar.Conduit [HKLM\Software\Hotspot_Shield] O43 - CFD: 02/08/2011 - 21:34:12 - [520728] ----D- C:\Program Files\Conduit => Toolbar.Conduit O43 - CFD: 02/08/2011 - 21:34:16 - [7392902] ----D- C:\Program Files\Hotspot Shield => Toolbar.Conduit O43 - CFD: 02/08/2011 - 21:34:14 - [2549523] ----D- C:\Program Files\Hotspot_Shield O43 - CFD: 02/08/2011 - 21:43:12 - [0] ----D- C:\ProgramData\hssff => Toolbar.Conduit O69 - SBI: SearchScopes [HKCU] {afdbddaa-5d3f-42ee-b79c-185a7020515b} - (Hotspot Shield Customized Web Search) - http://search.conduit.com => Toolbar.Conduit [HKLM\Software\Classes\AppID\GenericAskToolbar.DLL] => Toolbar.Ask [HKLM\Software\Classes\Toolbar.CT1561552] => Toolbar.Agent [HKLM\Software\Classes\AppID\{9B0CB95C-933A-4B8C-B6D4-EDCD19A43874}] => Toolbar.Ask [HKCU\Software\Microsoft\Internet Explorer\Low Rights\ElevationPolicy\{A5AA24EA-11B8-4113-95AE-9ED71DEAF12A}] => Toolbar.Ask [HKLM\Software\Microsoft\Internet Explorer\Low Rights\ElevationPolicy\{A5AA24EA-11B8-4113-95AE-9ED71DEAF12A}] => Toolbar.Ask [HKCU\Software\Microsoft\Internet Explorer\SearchScopes\{afdbddaa-5d3f-42ee-b79c-185a7020515b}] => Toolbar.Conduit [HKLM\Software\Microsoft\Internet Explorer\SearchScopes\{afdbddaa-5d3f-42ee-b79c-185a7020515b}] => Toolbar.Conduit [HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{c95a4e8e-816d-4655-8c79-d736da1adb6d}] => Conduit/EffectiveBrand Hotspot Shield Toolbar [HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Settings\{c95a4e8e-816d-4655-8c79-d736da1adb6d}] => Conduit/EffectiveBrand Hotspot Shield Toolbar [HKLM\Software\Classes\CLSID\{c95a4e8e-816d-4655-8c79-d736da1adb6d}] => Conduit/EffectiveBrand Hotspot Shield Toolbar [HKLM\Software\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{c95a4e8e-816d-4655-8c79-d736da1adb6d}] => Conduit/EffectiveBrand Hotspot Shield Toolbar [HKLM\Software\Classes\Installer\Products\A28B4D68DEBAA244EB686953B7074FEF] => Toolbar.Ask [HKLM\Software\Microsoft\Windows\CurrentVersion\Installer\UserData\S-1-5-18\Products\A28B4D68DEBAA244EB686953B7074FEF] => Toolbar.Ask [HKLM\SYSTEM\CurrentControlSet\Services\HssSrv] => Toolbar.Agent [HKLM\SYSTEM\CurrentControlSet\Services\Eventlog\Application\HssSrv] => Toolbar.Agent [HKCU\Software\AppDataLow\Software\AskToolbar] => Toolbar.Ask [HKCU\Software\AppDataLow\Software\Conduit] => Toolbar.Conduit [HKLM\Software\Conduit] => Toolbar.Conduit [HKCU\Software\HotspotShield] => AnchorFree [HKLM\Software\HotspotShield] => AnchorFree [HKCU\Software\AppDataLow\Toolbar] => Toolbar.Conduit C:\Program Files\Conduit => Toolbar.Conduit C:\Program Files\Hotspot Shield => Toolbar.Conduit C:\ProgramData\hssff => Toolbar.Conduit C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Hotspot Shield => Toolbar.Conduit C:\Users\Patouche\AppData\LocalLow\AskToolbar => Toolbar.Ask C:\Users\Patouche\AppData\LocalLow\Conduit => Toolbar.Conduit C:\Users\Patouche\AppData\Roaming\Mozilla\Firefox\Profiles\pycqkpj7.default\Extensions\[email protected] => Toolbar.Conduit SR - | Auto 07/08/2011 363336 | (HssSrv) . (.AnchorFree Inc..) - C:\Program Files\Hotspot Shield\HssWPR\hsssrv.exe Cliquez ensuite sur le H- Cliquer sur "OK", ce qui fait apparaître un carré à gauche de chaque ligne. Cliquer sur "Tous" puis sur "Nettoyer" . Acceptez de Redémarrer pour achever le nettoyage. Un rapport apparait: Si le rapport n'apparait pas,cliquer sur Copier-coller le rapport de suppression dans la prochaine réponse.
  3. 1) le nettoyage: Spybot, totalement obsolète, comme Ad_Aware, va être désinstallé.Vous pourrez utiliser Mbam pour le remplacer. Auparavant, vous devez faire ceci, avant de lancer Zhpfix: Pour désactiver TeaTimer qui ne sert à rien et peut faire échouer une désinfection:! Sous Vista, exécuter avec privilèges Administrateur Afficher d'abord le Mode Avancé dans SpyBot ->Options Avancées : - >menu Mode, Mode Avancé. Une colonne de menus apparaît dans la partie gauche : - >cliquer sur Outils, - >cliquer sur Résident, Dans Résident : - >décocher Résident "TeaTimer" pour le désactiver. Effacer le contenu du dossier Snapshots(le contenu de snapshots, pas le fichier snapshots) , sous XP : C:\Documents and Settings\All Users\Application Data\Spybot - Search &Destroy\Snapshots Et sous Vista : C:\ProgramData\Spybot - Search & Destroy\Snapshots Cliquer sur l'icône Zhpfix qui est sur votre bureau Sous Vista/7 clic-droit, "Exécuter En tant qu'Administrateur Copiez/Collez les lignes vertes dans le cadre ci dessous: O44 - LFC:[MD5.D828100C4695A2ABFB4B3D7409DDE5AF] - 18/07/2011 - 08:32:05 ---A- . (.Pas de propriétaire - Pas de description.) -- C:\WINDOWS\_delis32.ini [272] => Infection Diverse (AGENT-GZ.Troj) O42 - Logiciel: Spybot - Search & Destroy - (.Safer Networking Limited.) [HKLM] -- {B4092C6D-E886-4CB2-BA68-FE5A88D31DE6}_is1 => Safer Networking Limited Spybot - S&D O43 - CFD: 29/07/2011 - 09:41:28 ----D- C:\Program Files\Spybot - Search & Destroy => Spybot - Search & Destroy O52 - TDSD: \Drivers32\"msacm.l3codecp"="" . (.Pas de propriétaire - Pas de description.) -- (.not file.) => MPEG Audio Layer-3 ACM Codec O52 - TDSD: \drivers.desc\"l3codecp.acm"="" . (.Fraunhofer Institut Integrierte Schaltungen - MPEG Audio Layer-3 Codec for MSACM.) -- C:\WINDOWS\System32\l3codecp.acm SS - | Demand 27/07/2011 2151640 | "C:\Program Files\Lavasoft\Ad-Aware\AAWService.exe (Lavasoft Ad-Aware Service) . (.Lavasoft Limited.) - C:\Program Files\Lavasoft\Ad-Aware\AAWService.exe => Lavasoft®Ad-Aware Service R3 - URLSearchHook: ZoneAlarm Security Toolbar - {91da5e8a-3318-4f8c-b67e-5964de3ab546} . (.Conduit Ltd. - Conduit Toolbar.) (6.3.4.1) -- C:\Program Files\ZoneAlarm_Security\prxtbZone.dll O2 - BHO: ZoneAlarm Security - {91da5e8a-3318-4f8c-b67e-5964de3ab546} . (.Conduit Ltd. - Conduit Toolbar.) -- C:\Program Files\ZoneAlarm_Security\prxtbZone.dll O3 - Toolbar: ZoneAlarm Security Toolbar - {91da5e8a-3318-4f8c-b67e-5964de3ab546} . (.Conduit Ltd. - Conduit Toolbar.) -- C:\Program Files\ZoneAlarm_Security\prxtbZone.dll [HKCU\Software\Conduit] => Toolbar.Conduit Cliquez ensuite sur le H- Cliquer sur "OK", ce qui fait apparaître un carré à gauche de chaque ligne. Cliquer sur "Tous" puis sur "Nettoyer" . Acceptez de Redémarrer pour achever le nettoyage. Un rapport apparait: Si le rapport n'apparait pas,cliquer sur Copier-coller le rapport de suppression dans la prochaine réponse. 2)Activer et réinstaller la restauration Démarrer->Exécuter-> %SystemRoot%\system32\restore\rstrui.exe Si cela ne marche pas: Démarrer => Exécuter et Copiez/collez la commande : rundll32.exe advpack.dll,LaunchINFSection %systemroot%\Inf\sr.inf La fonctionnalité de Restauration du système sera complètement réinstallée. Le service Planificateur de Tâches doit être démarré. Si cela ne suffisait pas, par exemple faute du fichier sr.inf Copier/coller ce qui suit dans le bloc notes, sans ligne blanche au début. Enregistrez sur le bureau sous restau.reg. Cliquez droit sur le fichier ->fusionner Acceptez la modification du Régistre: Windows Registry Editor Version 5.00 [HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows NT\SystemRestore] "DisableConfig"=dword:00000000 "DisableSR"=dword:00000000 [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer] "NoSaveSettings"=dword:00000000 [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\sr] "Type"=dword:00000002 "Start"=dword:00000000 "ErrorControl"=dword:00000001 "Tag"=dword:00000004 "ImagePath"=hex(2):53,00,79,00,73,00,74,00,65,00,6d,00,33,00,32,00,5c,00,44,00,\ 52,00,49,00,56,00,45,00,52,00,53,00,5c,00,73,00,72,00,2e,00,73,00,79,00,73,\ 00,00,00 "DisplayName"="Pilote de filtre de restauration systèmer" "Group"="FSFilter System Recovery" [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\sr\Parameters] "FirstRun"=dword:00000000 "DontBackup"=dword:00000000 "MachineGuid"="{EAAFAEEC-4AFE-42BE-83D9-C12FDD4942A6}" [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\sr\Security] "Security"=hex:01,00,14,80,90,00,00,00,9c,00,00,00,14,00,00,00,30,00,00,00,02,\ 00,1c,00,01,00,00,00,02,80,14,00,ff,01,0f,00,01,01,00,00,00,00,00,01,00,00,\ 00,00,02,00,60,00,04,00,00,00,00,00,14,00,fd,01,02,00,01,01,00,00,00,00,00,\ 05,12,00,00,00,00,00,18,00,ff,01,0f,00,01,02,00,00,00,00,00,05,20,00,00,00,\ 20,02,00,00,00,00,14,00,8d,01,02,00,01,01,00,00,00,00,00,05,0b,00,00,00,00,\ 00,18,00,fd,01,02,00,01,02,00,00,00,00,00,05,20,00,00,00,23,02,00,00,01,01,\ 00,00,00,00,00,05,12,00,00,00,01,01,00,00,00,00,00,05,12,00,00,00 [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\sr\Enum] "0"="Root\\LEGACY_SR\\0000" "Count"=dword:00000001 "NextInstance"=dword:00000001 [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Group Policy Objects\LocalMachine\Software\Policies\Microsoft\Windows NT\SystemRestore] "DisableSR"=dword:00000000 [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Group Policy Objects\LocalMachine\Software\Policies\Microsoft\Windows NT\SystemRestore] "DisableConfig"=dword:00000000 [-HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Group Policy Objects\LocalMachine\Software\Policies\Microsoft\Windows NT\SystemRestore] [-HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows NT\SystemRestore] [-HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Group Policy Objects\LocalMachine\Software\Policies\Microsoft\Windows NT\SystemRestore] Il arrive avec Kaspersky pro qu'il faille décocher "technologie Istream"
  4. Bonjour, Téléchargez AD-Remover sur le bureau Déconnectez-vous et fermez toutes les applications en cours Cliquer sur "Ad-R.exe" pour lancer l'installation et laisser les paramètres par défaut . Une fenêtre s'affichera Vous prévenant des risques de l'utilisation de ce logiciel Cliquez sur "OUI" Double cliquer sur l'icône Ad-remover sur le bureau Au menu principal choisir l'optionScanner et Validez Patientez pendant le travail de l'outil. Poster le rapport qui apparait à la fin . Il est sauvegardé aussi sous C:\Ad-report.log Ensuite Relancer Ad- remover , choisir l'option Nettoyer Il y aura 2 rapports à poster après :Scanner et Nettoyer Une fois la désinfrction terminée, mais pas avant: désinstaller AD-Remover, lancez avec l'option D puis supprimer l'icône du bureau. Téléchargez MBAM Branchez tous les supports amovibles avant de faire ce scan (clé usb/disque dur externe etc) Avant de lancer Mbam Vous devez d'abord désactiver vos protections mais vous ne savez pas comment faire Exécuter avec droits d'administrateur. Sous Vista , désactiver l'Uac Double cliquez sur l'icône Download_mbam-setup.exe pour lancer le processus d'installation. Enregistrez le sur le bureau . Fermer toutes les fenêtres et programmes Suivez les indications (en particulier le choix de la langue et l'autorisation d'accession à Internet) N'apportez aucune modification aux réglages par défaut et, en fin d'installation, Vérifiez que les options Update et Launch soient cochées MBAM démarrera automatiquement et enverra un message demandant de mettre à jour le programme avant de lancer une analyse. cliquer sur OK pour fermer la boîte de dialogue.. Dans l'onglet "mise à jour", cliquez sur le bouton Recherche de mise à jour: Si le pare-feu demande l'autorisation de connecter MBAM, acceptez. Une fois la mise à jour terminée, allez dans l'onglet Recherche. Sélectionnez "Exécuter un examen complet" Cliquez sur "Rechercher" .L' analyse prendra un certain temps, soyez patient ! A la fin , un message affichera : L'examen s'est terminé normalement. Et un fichier Mbam.log apparaitra Nettoyage Relancez Mbam(Malewares'Bytes) Sélectionnez "Exécuter un examen complet" Cliquez sur "Rechercher" L' analyse prendra un certain temps, soyez patient ! A la fin , un message affichera : L'examen s'est terminé normalement. Sélectionnez tout et cliquez sur Supprimer la sélection , MBAM va détruire les fichiers et clés de registre et en mettre une copie dans la quarantaine. puis ouvrir le Bloc-notes et y copier le rapport d'analyse qui peut être retrouvé sous l'onglet Rapports/logs. Copiez-collez ce rapport dans la prochaine réponse.
  5. Bonjour, Lancez cet outil de diagnostic: Téléchargez ZhpDiag de Coolman Décompresser le fichier ZHPDiag.fix sur le bureau puis double-cliquer sur le fichier ZHPDiag.exe pour installer l'outil Sur le bureau ,il y aura 3 icônes Sous XP, double clic sur ZhpDiag Sous Vista/7, faire un clic droit et Exécuter en tant qu'administrateur Clic sur la Loupe pour lancer le scan Postez en le rapport ZhpDiag.txt qui apparait sur le bureau Comment poster les rapports Vous copiez/collez tout ou partie des rapports dans un ou plusieurs messages. Autre solution: Aller sur le site :Ci-Joint Appuyez sur Parcourir et chercher les rapports sur le disque, Ensuite appuyez sur Créer le lien CJoint, >> dans la page suivante --> ,, une adresse http//.. sera créée Copier /coller cette adresse dans votre prochain message.
  6. Bonjour, Si les redirections persistent: Télécharger aswMBR.exe sur le bureau Double clic sur l'icône Puis Scan Le scan fini, cliquer sur "SAVE LOG" et sauvegarder le fichier sur le Bureau, Copier/Coller le contenu dans la réponse. Un fichier "MBR.dat" apparait sur le Bureau. Faites clic droit -> Envoyer vers- > "Dossier compressé". Conserver ce fichier MBR.zip sur clé Usb Nettoyage Relancer aswMBR.exe Click [scan] A l'issue du scan Clic sur [Fix] pour TDL4 (MBRoot) Clic sur [FixMBR] pour Whistler
  7. Bonjour, Lancez cet outil de diagnostic: Téléchargez ZhpDiag de Coolman Décompresser le fichier ZHPDiag.fix sur le bureau puis double-cliquer sur le fichier ZHPDiag.exe pour installer l'outil Sur le bureau ,il y aura 3 icônes Sous XP, double clic sur ZhpDiag Sous Vista/7, faire un clic droit et Exécuter en tant qu'administrateur Clic sur la Loupe pour lancer le scan En cas de blocage sur O80, cliquez sur le tournevis pour le décocher Postez en le rapport ZhpDiag.txt qui apparait sur le bureau Comment poster les rapports Vous copiez/collez tout ou partie des rapports dans un ou plusieurs messages. Autre solution: Aller sur le site :Ci-Joint Appuyez sur Parcourir et chercher les rapports sur le disque, Ensuite appuyez sur Créer le lien CJoint, >> dans la page suivante --> ,, une adresse http//.. sera créée Copier /coller cette adresse dans votre prochain message.
  8. Bonjour, Ca va mieux ?
  9. Bonsoir, Spybot, totalement obsolète va être désinstallé.Vous pourrez utiliser Mbam pour le remplacer. Auparavant, vous devez faire ceci, avant de lancer Zhpfix: Pour désactiver TeaTimer qui ne sert à rien et peut faire échouer une désinfection:! Sous Vista, exécuter avec privilèges Administrateur Afficher d'abord le Mode Avancé dans SpyBot ->Options Avancées : - >menu Mode, Mode Avancé. Une colonne de menus apparaît dans la partie gauche : - >cliquer sur Outils, - >cliquer sur Résident, Dans Résident : - >décocher Résident "TeaTimer" pour le désactiver. Effacer le contenu du dossier Snapshots(le contenu de snapshots, pas le fichier snapshots) , sous XP : C:\Documents and Settings\All Users\Application Data\Spybot - Search &Destroy\Snapshots Et sous Vista : C:\ProgramData\Spybot - Search & Destroy\Snapshots Cliquer sur l'icône Zhpfix qui est sur votre bureau Sous Vista/7 clic-droit, "Exécuter En tant qu'Administrateur Copiez/Collez les lignes vertes dans le cadre ci dessous: [HKLM\SOFTWARE\Microsoft\Security Center] AntiVirusOverride: Modified => Infection Diverse (Disabled.SecurityCenter) O4 - Global Startup: C:\Documents And Settings\All Users\Menu Démarrer\Programmes\Navigateur OfferBox.lnk . (...) -- C:\Program Files\OfferBox\OfferBoxLauncher.exe (.not file.) => Infection PUP (PUP.OfferBox) O43 - CFD: 19/07/2010 - 13:28:24 - [0] ----D- C:\Program Files\Fluendo => Infection BT (Adware.SPointer) [HKLM\Software\Classes\pdfforge.DllInfo] => Infection PUP (PUP.Dealio) [HKLM\Software\Classes\pdfforge.PDF.PDF] => Infection PUP (PUP.Dealio) [HKLM\Software\Classes\pdfforge.PDF.PDFEncryptor] => Infection PUP (PUP.Dealio) [HKLM\Software\Classes\pdfforge.PDF.PDFLine] => Infection PUP (PUP.Dealio) [HKLM\Software\Classes\pdfforge.PDF.PDFText] => Infection PUP (PUP.Dealio) [HKLM\Software\Classes\pdfforge.Tools] => Infection PUP (PUP.Dealio) [MD5.07985BAB3B52585B4B26680165F62179] - (.Google Inc. - Google Chrome.) -- C:\WINDOWS\system32\config\SYSTEM~1\LOCALS~1\Temp\CR_F2800.tmp\setup.exe [1313336] O4 - HKLM\..\Run: [NPSStartup] Clé orpheline => Orphean Key not necessary O43 - CFD: 09/05/2008 - 21:53:38 - [698192] ----D- C:\Program Files\Spybot - Search & Destroy => Spybot - Search & Destroy O44 - LFC:[MD5.2DFE1A38782381658A3C1CA533A34758] - 10/08/2011 - 15:39:39 ---A- . (...) -- C:\error.log [480480] => Fichier de rapport O44 - LFC:[MD5.AFFE12E43F34C75FB9A647D77CEAB923] - 21/07/2011 - 10:32:28 --HA- . (...) -- C:\ntuser.dat.LOG [1024] => Fichier de rapport O3 - Toolbar: (no name) - {EEE6C35B-6118-11DC-9C72-001320C79847} . (...) -- (.not file.) => Macrogaming SweetIM Toolbar O43 - CFD: 14/07/2010 - 14:44:56 - [4881807] ---AD- C:\Program Files\SweetIM => Toolbar.SweetIM C:\Program Files\SweetIM => Toolbar.SweetIM Cliquez ensuite sur le H- Cliquer sur "OK", ce qui fait apparaître un carré à gauche de chaque ligne. Cliquer sur "Tous" puis sur "Nettoyer" . Acceptez de Redémarrer pour achever le nettoyage. Un rapport apparait: Si le rapport n'apparait pas,cliquer sur Copier-coller le rapport de suppression dans la prochaine réponse.
  10. Bonsoir, Cela semble bon. Encore quelque chose ?
  11. Bonsoir, Alléger le démarrage Il faut savoir que RIEN , dans Msconfig(clés 04 dans Hijackthis),n'est nécessaire au système. Beaucoup de programmes y installent un raccourci pour qu'ils soient lancés dès le démarrage du système, avec pour conséquence la lenteur ou le ralentissement du Démarrage. C'est seulement par prudence,pour éviter des oublis dommageables,que l'on recommande de garder les protections qui y sont(Parefeu,1 antivirus, 1 antispyware) et parfois la connexion. Tout le reste sera lancé en cas de besoin. Il n'y aura rien d'irréversible dans ce que vous allez faire. Ne désactivez pas le prefetch Vider le dossier Prefetch n'a pour seule conséquence qu'un ralentissement du système (qui doit le reconstituer). Pour qu'il fonctionne le service Planificateur de tâches doit être automatique. Avec ou sans , la différence c'est 10 secondes(vérifié) Optimiser les services en désactivant ceux qui sont inutiles ou dangereux. Pour cela,suivez l'un de ces liens: Optimiser les services Xp sous Vista: Les liens vous envoient vers un tutoriel pour vous aider à optimiser vos services. Pour accéder aux services: Démarrer->Exécuter->Services.msc ou allez dans le Panneau de configuration et cliquez sur Outils d'administration Cliquez ensuite sur Services Agrandissez la fenêtre qui s'ouvre, élargissez à la souris la colonne de gauche Double clic sur le service à modifier Dans la petite fenêtre "Type de démmarrage" utilisez l'ascenseur pour modifier Dns et Fichier Hosts Si, comme souvent recommendé, vous avez optimisé votre fichier Hosts pour vous protéger de sites dangereux, Il faut absolument désactiver le service Client DNS
  12. Bonsoir, Spybot, totalement obsolète va être désinstallé.Vous pourrez utiliser Mbam pour le remplacer. Auparavant, vous devez faire ceci, avant de lancer Zhpfix: Pour désactiver TeaTimer qui ne sert à rien et peut faire échouer une désinfection:! Sous Vista, exécuter avec privilèges Administrateur Afficher d'abord le Mode Avancé dans SpyBot ->Options Avancées : - >menu Mode, Mode Avancé. Une colonne de menus apparaît dans la partie gauche : - >cliquer sur Outils, - >cliquer sur Résident, Dans Résident : - >décocher Résident "TeaTimer" pour le désactiver. Effacer le contenu du dossier Snapshots(le contenu de snapshots, pas le fichier snapshots) , sous XP : C:\Documents and Settings\All Users\Application Data\Spybot - Search &Destroy\Snapshots Et sous Vista : C:\ProgramData\Spybot - Search & Destroy\Snapshots Cliquer sur l'icône Zhpfix qui est sur votre bureau Sous Vista/7 clic-droit, "Exécuter En tant qu'Administrateur Copiez/Collez les lignes vertes dans le cadre ci dessous: O1 - Hosts: 172.21.52.234 FXTS.wm.cginet => Infection Hosts (Hosts.Redirection) [HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Settings\{83ff80f4-8c74-4b80-b5ba-c8ddd434e5c4}] => Infection BT (Spyware.BHO) C:\Users\Francois\AppData\Roaming\Adobe\plugs => Infection FakeAlert (Trojan.FakeAlert) C:\Users\Francois\AppData\Roaming\Adobe\shed => Infection FakeAlert (Trojan.FakeAlert) O4 - HKCU\..\Run: [spybotSD TeaTimer] . (.Safer-Networking Ltd. - System settings protector.) -- C:\Program Files (x86)\Spybot - Search & Destroy\TeaTimer.exe => Safer Net Working®Spybot S&D O4 - HKUS\S-1-5-21-1091086278-932031097-2343610859-1000\..\Run: [spybotSD TeaTimer] . (.Safer-Networking Ltd. - System settings protector.) -- C:\Program Files (x86)\Spybot - Search & Destroy\TeaTimer.exe => Safer Net Working®Spybot S&D O4 - Global Startup: C:\Users\Francois\Desktop\Spybot - Search & Destroy.lnk . (.Safer Networking Limited.) -- C:\Program Files (x86)\Spybot - Search & Destroy\SpybotSD.exe => Safer Net Working®Spybot S&D O4 - Global Startup: C:\Users\Francois\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\Spybot - Search & Destroy.lnk . (.Safer Networking Limited.) -- C:\Program Files (x86)\Spybot - Search & Destroy\SpybotSD.exe => Safer Net Working®Spybot S&D O23 - Service: SBSD Security Center Service (SBSDWSCService) . (.Safer Networking Ltd. - Spybot-S&D Security Center integration.) - C:\Program Files (x86)\Spybot - Search & Destroy\SDWinSec.exe => Spybot®Search & Destroy [MD5.00000000000000000000000000000000] [APT] [{02C4D354-1CE6-4D68-AFB3-B2A0B6D86370}] (...) -- D:\_MSSETUP.exe (.not file.) => Fichier absent [MD5.00000000000000000000000000000000] [APT] [{0E42AF5F-6FB2-4F36-9616-303125F0DBF9}] (...) -- D:\_MSTEST.exe (.not file.) => Fichier absent [MD5.00000000000000000000000000000000] [APT] [{34B43949-0C5F-4979-8785-1CE76B81FEBF}] (...) -- D:\_MSTEST.exe (.not file.) => Fichier absent [MD5.00000000000000000000000000000000] [APT] [{3858546B-34F0-4EEB-8924-C80685108520}] (...) -- D:\_MSTEST.exe (.not file.) => Fichier absent [MD5.00000000000000000000000000000000] [APT] [{91450A15-9F74-4297-9FB5-9A5DCB846B03}] (...) -- D:\_MSTEST.exe (.not file.) => Fichier absent [MD5.00000000000000000000000000000000] [APT] [{A0F260CB-E355-43E3-A0D6-53E6FEC736E9}] (...) -- D:\_MSTEST.exe (.not file.) => Fichier absent [MD5.00000000000000000000000000000000] [APT] [{C350452D-402E-42F6-88EF-F0A40D245688}] (...) -- D:\_MSTEST.exe (.not file.) => Fichier absent [MD5.00000000000000000000000000000000] [APT] [{C38CBDC7-E5EC-4316-8061-FC880C819201}] (...) -- D:\_MSSETUP.exe (.not file.) => Fichier absent [MD5.00000000000000000000000000000000] [APT] [{D7D915C0-596A-45E0-8459-AB607780EB19}] (...) -- D:\_MSTEST.exe (.not file.) => Fichier absent [MD5.00000000000000000000000000000000] [APT] [{E7E66D6C-4728-4237-A8DF-9AE7AE457D10}] (...) -- D:\_MSSETUP.exe (.not file.) => Fichier absent O42 - Logiciel: Spybot - Search & Destroy - (.Safer Networking Limited.) [HKLM] -- {B4092C6D-E886-4CB2-BA68-FE5A88D31DE6}_is1 => Safer Networking Limited Spybot - S&D O43 - CFD: 2/24/2010 - 4:17:26 AM - [1656] ----D- C:\ProgramData\Partner => Game O43 - CFD: 7/12/2011 - 10:53:38 AM - [196811] ----D- C:\ProgramData\Spybot - Search & Destroy => Spybot - Search & Destroy O43 - CFD: 4/22/2011 - 8:09:46 AM - [0] ----D- C:\Users\Francois\AppData\Local\{1895B8D0-034D-4EF8-8A4A-FB1E6F09FE58} => Empty Folder not necessary O43 - CFD: 4/13/2011 - 2:09:00 PM - [0] ----D- C:\Users\Francois\AppData\Local\{1B9323A5-2CC6-4CAF-9908-E64B51FBD07F} => Empty Folder not necessary O43 - CFD: 5/18/2011 - 3:46:44 PM - [0] ----D- C:\Users\Francois\AppData\Local\{5C76491D-3D33-4A5D-B599-6F6B0292273D} => Empty Folder not necessary O43 - CFD: 7/10/2011 - 10:10:04 PM - [0] ----D- C:\Users\Francois\AppData\Local\{73E3E814-54F5-471A-8B50-EDCE3089C38F} => Empty Folder not necessary O43 - CFD: 4/23/2011 - 7:43:12 AM - [0] ----D- C:\Users\Francois\AppData\Local\{B00835D8-63B0-4E72-8509-E5B8F5475A59} => Empty Folder not necessary O43 - CFD: 4/23/2011 - 7:43:48 AM - [0] ----D- C:\Users\Francois\AppData\Local\{C91AE396-8599-42FE-8ED8-C0DA502266BD} => Empty Folder not necessary O43 - CFD: 7/12/2011 - 2:23:38 AM - [70461882] ----D- C:\Program Files (x86)\Spybot - Search & Destroy => Spybot - Search & Destroy O49 - CSB:Control Safe Boot HKLM\...\CCS\Minimal\53847026.sys . (...) -- C:\Windows\system32\Drivers\53847026.sys (.not file.) => Fichier absent O49 - CSB:Control Safe Boot HKLM\...\CCS\Network\53847026.sys . (...) -- C:\Windows\system32\Drivers\53847026.sys (.not file.) => Fichier absent SR - | Auto 7/12/2011 1153368 | (SBSDWSCService) . (.Safer Networking Ltd..) - C:\Program Files (x86)\Spybot - Search & Destroy\SDWinSec.exe => Spybot®Search & Destroy Cliquez ensuite sur le H- Cliquer sur "OK", ce qui fait apparaître un carré à gauche de chaque ligne. Cliquer sur "Tous" puis sur "Nettoyer" . Acceptez de Redémarrer pour achever le nettoyage. Un rapport apparait: Si le rapport n'apparait pas,cliquer sur Copier-coller le rapport de suppression dans la prochaine réponse.
  13. Avez vous encore de ces problèmes ? En général, une suppression normale suffit, sauf exceptions comme Combofix p.ex. Vous pouvez aussi utiliser ToolsCleaner: Il ne vous servirait à rien de garder des outils de désinfection qui sont constamment mis à jours et seraient obsolètes en quelques jours. Pour enlever les programmes utilisés pendant la procédure. Télécharger ToolsCleaner2 de A.Rothstein * Enregistrer ToolsCleaner2.exe sur le Bureau. Sous Vista,Clic-droit > Exécuter en tant que Administrateur * Double-cliquer dessus, puis cliquer sur Recherche --> Le programme va chercher les utilitaires installés ------> Il se peut que la fenêtre devienne blanche pendant le scan, c'est normal ! L'outil supprimera sans que vous ayez à intervenir. * Copier-coller le contenu du rapport qui apparait dans la fenêtre blanche.
  14. Bonsoir, Redirection vers Gostats Ce n'est pas une infection mais une stratégie de Google. Pour l'éviter: Aller à c:\Windows\System32\Drivers\etc\hosts Décochez "Lecture seule" Ajouter ceci; 127.0.0.1 www.google-analytics.com Recocher "Lecture seule"
  15. Bonsoir, Lancez cet outil de diagnostic: Téléchargez ZhpDiag de Coolman Décompresser le fichier ZHPDiag.fix sur le bureau puis double-cliquer sur le fichier ZHPDiag.exe pour installer l'outil Sur le bureau ,il y aura 3 icônes Sous XP, double clic sur ZhpDiag Sous Vista/7, faire un clic droit et Exécuter en tant qu'administrateur Clic sur la Loupe pour lancer le scan En cas de blocage sur O80, cliquez sur le tournevis pour le décocher Postez en le rapport ZhpDiag.txt qui apparait sur le bureau Comment poster les rapports Vous copiez/collez tout ou partie des rapports dans un ou plusieurs messages. Autre solution: Aller sur le site :Ci-Joint Appuyez sur Parcourir et chercher les rapports sur le disque, Ensuite appuyez sur Créer le lien CJoint, >> dans la page suivante --> ,, une adresse http//.. sera créée Copier /coller cette adresse dans votre prochain message.
  16. Bien. Encore quelque chose ?
  17. Vous n'avez pas eu de rapport ? Si c'est le cas il faut recommencer . Auparavant, vous devez faire ceci, avant de lancer Zhpfix: Pour désactiver TeaTimer qui ne sert à rien et peut faire échouer une désinfection:! Sous Vista, exécuter avec privilèges Administrateur Afficher d'abord le Mode Avancé dans SpyBot ->Options Avancées : - >menu Mode, Mode Avancé. Une colonne de menus apparaît dans la partie gauche : - >cliquer sur Outils, - >cliquer sur Résident, Dans Résident : - >décocher Résident "TeaTimer" pour le désactiver. Effacer le contenu du dossier Snapshots(le contenu de snapshots, pas le fichier snapshots) , sous XP : C:\Documents and Settings\All Users\Application Data\Spybot - Search &Destroy\Snapshots Et sous Vista : C:\ProgramData\Spybot - Search & Destroy\Snapshots
  18. Il faut absolument nettoyer. J'attends les rapports d'Ad_Remover, qui devraient vous montrer un tas de saletés.
  19. Rien de ce côté! Avez vous essayé l'extension Adblock+ dans Firefox ?
  20. Bonjour, Cliquer sur l'icône Zhpfix qui est sur votre bureau Sous Vista/7 clic-droit, "Exécuter En tant qu'Administrateur Copiez/Collez les lignes vertes dans le cadre ci dessous: G1 - GCS: Preference [user Data\Default] http://search.babylon.com => Infection BT (Toolbar.Babylon) G0 - GCSP: Preference [user Data\Default][HomePage] http://search.babylon.com => Infection BT (Toolbar.Babylon) G2 - GCE: Preference [user Data\Default] [bjeikeheijdjdfjbmknpefojickbkmom] Offerbox v.2.1.3182.77 (Activé) => Infection PUP (PUP.OfferBox) O42 - Logiciel: PCTuto 2.0 - (.PCTuto.) [HKLM] -- PCTuto_is1 => Infection BT (Spyware.AgenceExclusive) O42 - Logiciel: PCTuto Avast 2.0 - (.PCTuto.) [HKLM] -- PCTuto Avast_is1 => Infection BT (Spyware.AgenceExclusive) O42 - Logiciel: UpdatePCTuto 2.0 - (.PCtuto.) [HKLM] -- UpdatePCTuto_is1 => Infection BT (Spyware.AgenceExclusive) [HKCU\Software\PCTuto] => Infection BT (Spyware.AgenceExclusive) [HKLM\Software\PCTuto] => Infection BT (Spyware.AgenceExclusive) O44 - LFC:[MD5.C14731D94AF1EF0CAB3DA53BDF8710E1] - 10/08/2011 - 11:44:53 ---A- . (...) -- C:\windows\system32\rpcnetp.exe [17408] => Infection BT (Trojan.Dialer) O44 - LFC:[MD5.09781F9CA8277F1C99EA6C7C1E7F30EE] - 21/07/2011 - 11:44:44 ---A- . (...) -- C:\windows\system32\rpcnetp.dll [17408] => Infection BT (Trojan.Dialer) O53 - SMSR:HKLM\...\startupreg\BabylonToolbar [Key] . (...) -- C:\Program Files\BabylonToolbar\BabylonToolbar\1.4.19.19\BabylonToolbarsrv.exe (.not file.) => Infection BT (Toolbar.Babylon) [HKLM\Software\Classes\PCTutoBHO.PCTBHO] => Infection BT (Spyware.AgenceExclusive) [HKLM\Software\Classes\PCTutoBHO.PCTBHO.1] => Infection BT (Spyware.AgenceExclusive) [HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{2EECD738-5844-4a99-B4B6-146BF802613B}] => Infection BT (Toolbar.Babylon) [HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Settings\{2EECD738-5844-4a99-B4B6-146BF802613B}] => Infection BT (Toolbar.Babylon) [HKLM\Software\Classes\Interface\{71E02280-5212-45C3-B174-4D5A35DA254F}] => Infection BT (Adware.SmartShopper) [HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{98889811-442D-49dd-99D7-DC866BE87DBC}] => Infection BT (Toolbar.Babylon) [HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Settings\{98889811-442D-49dd-99D7-DC866BE87DBC}] => Infection BT (Toolbar.Babylon) [HKLM\Software\Classes\Interface\{E2ED56B6-35FC-4484-9530-EC87FB458E78}] => Infection PUP (PUP.Eorezo) [HKLM\Software\Microsoft\Shared Tools\MSConfig\startupreg\BabylonToolbar] => Infection BT (Babylon.Toolbar) [HKLM\Software\Microsoft\Windows\CurrentVersion\Uninstall\PCTuto Avast_is1] => Infection BT (Spyware.AgenceExclusive) [HKLM\Software\Microsoft\Windows\CurrentVersion\Uninstall\PcTuto_is1] => Infection BT (Spyware.AgenceExclusive) [HKLM\Software\Microsoft\Windows\CurrentVersion\Uninstall\UpdatePCTuto_is1] => Infection PUP (Spyware.AgenceExclusive) C:\Users\bibou\AppData\LocalLow\BabylonToolbar => Infection BT (Toolbar.Babylon) O4 - Global Startup: C:\Users\bibou\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\Ad-Aware.lnk . (.Lavasoft Limited.) -- C:\Program Files\Lavasoft\Ad-Aware\Ad-Aware.exe => Lavasoft®Ad-Aware SE Pro O4 - Global Startup: C:\Users\bibou\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\Spybot - Search & Destroy.lnk . (.Safer Networking Limited.) -- C:\Program Files\Spybot - Search & Destroy\SpybotSD.exe => Safer Net Working®Spybot S&D O23 - Service: Lavasoft Ad-Aware Service (Lavasoft Ad-Aware Service) . (.Lavasoft Limited - Ad-Aware Service Application.) - C:\Program Files\Lavasoft\Ad-Aware\AAWService.exe => Lavasoft®Ad-Aware Service O23 - Service: (RpcSs) - Clé orpheline => Orphean Key not necessary [MD5.1DDB6CA106D92FBB7E2138DF1360EC26] [APT] [Ad-Aware Update (Weekly)] (.Lavasoft Limited.) -- C:\Program Files\Lavasoft\Ad-Aware\Ad-AwareAdmin.exe O42 - Logiciel: Spybot - Search & Destroy - (.Safer Networking Limited.) [HKLM] -- {B4092C6D-E886-4CB2-BA68-FE5A88D31DE6}_is1 => Safer Networking Limited Spybot - S&D O43 - CFD: 06/08/2011 - 16:17:38 - [54931913] ----D- C:\Program Files\Spybot - Search & Destroy => Spybot - Search & Destroy O43 - CFD: 06/08/2011 - 16:23:10 - [24294] ----D- C:\ProgramData\Spybot - Search & Destroy => Spybot - Search & Destroy O51 - MPSK:{efc13af0-a141-11df-99fb-00247e90e34b}\AutoRun\command - Clé orpheline => Orphean Key not necessary O53 - SMSR:HKLM\...\startupreg\HPCam_Menu [Key] . (...) -- c:\Program Files\Hewlett-Packard\HP Webcam\MUITransfer\MUIStartMenu.exe0 (.not file.) => Fichier absent [MD5.7CDE1B7017B3F819BE826AE54C774EE4] [sPRF][06/08/2011] (.Lavasoft - Ad-Aware Installation Package.) -- C:\Users\bibou\Desktop\ad-aware_ad-aware_free_9.0_francais_12797.exe [130359064] SS - | Auto 06/08/2011 2151640 | (Lavasoft Ad-Aware Service) . (.Lavasoft Limited.) - C:\Program Files\Lavasoft\Ad-Aware\AAWService.exe => Lavasoft®Ad-Aware Service M2 - MFEP: prefs.js [bibou - hlmt1k15.default\{4daac69c-cba7-45e2-9bc8-1044483d3352}] [] Softonic_France Community Toolbar v3.5.0.12 (.Conduit Ltd..) => Toolbar.Conduit M2 - MFEP: prefs.js [bibou - hlmt1k15.default\{7b13ec3e-999a-4b70-b9cb-2617b8323822}] [] Zynga Community Toolbar v3.5.0.12 (.Conduit Ltd..) => Conduit Zynga Toolbar M2 - MFEP: prefs.js [bibou - hlmt1k15.default\{ba14329e-9550-4989-b3f2-9732e92d17cc}] [] Vuze Remote Community Toolbar v3.5.0.12 (.Conduit Ltd..) => Toolbar.Conduit R3 - URLSearchHook: Vuze Remote Toolbar - {ba14329e-9550-4989-b3f2-9732e92d17cc} . (.Conduit Ltd. - Conduit Toolbar.) (5, 7, 2, 2) -- C:\Program Files\Vuze_Remote\tbVuze.dll R3 - URLSearchHook: Softonic_France Toolbar - {4daac69c-cba7-45e2-9bc8-1044483d3352} . (.Conduit Ltd. - Conduit Toolbar.) (6.2.2.4) -- C:\Program Files\Softonic_France\tbSoft.dll R3 - URLSearchHook: Vuze Remote Toolbar - {ba14329e-9550-4989-b3f2-9732e92d17cc} . (.Conduit Ltd. - Conduit Toolbar.) (5, 7, 2, 2) -- C:\Program Files\Vuze_Remote\tbVuze.dll R3 - URLSearchHook: Softonic_France Toolbar - {4daac69c-cba7-45e2-9bc8-1044483d3352} . (.Conduit Ltd. - Conduit Toolbar.) (6.2.2.4) -- C:\Program Files\Softonic_France\tbSoft.dll O2 - BHO: Softonic_France Toolbar - {4daac69c-cba7-45e2-9bc8-1044483d3352} . (.Conduit Ltd. - Conduit Toolbar.) -- C:\Program Files\Softonic_France\tbSoft.dll O2 - BHO: Vuze Remote Toolbar - {ba14329e-9550-4989-b3f2-9732e92d17cc} . (.Conduit Ltd. - Conduit Toolbar.) -- C:\Program Files\Vuze_Remote\tbVuze.dll O3 - Toolbar: Vuze Remote Toolbar - {ba14329e-9550-4989-b3f2-9732e92d17cc} . (.Conduit Ltd. - Conduit Toolbar.) -- C:\Program Files\Vuze_Remote\tbVuze.dll O3 - Toolbar: Softonic_France Toolbar - {4daac69c-cba7-45e2-9bc8-1044483d3352} . (.Conduit Ltd. - Conduit Toolbar.) -- C:\Program Files\Softonic_France\tbSoft.dll O42 - Logiciel: Softonic_France Toolbar - (.Softonic_France.) [HKLM] -- Softonic_France Toolbar => Toolbar.Conduit [HKCU\Software\AppDataLow\Software\Softonic_France] => Toolbar.Conduit [HKLM\Software\Softonic_France] => Toolbar.Conduit O43 - CFD: 12/12/2010 - 17:33:12 - [4131963] ----D- C:\Program Files\Softonic_France => Toolbar.Conduit [HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{4daac69c-cba7-45e2-9bc8-1044483d3352}] => Toolbar.Conduit [HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Settings\{4daac69c-cba7-45e2-9bc8-1044483d3352}] => Toolbar.Conduit [HKLM\Software\Classes\CLSID\{4daac69c-cba7-45e2-9bc8-1044483d3352}] => Toolbar.Conduit [HKLM\Software\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{4daac69c-cba7-45e2-9bc8-1044483d3352}] => Toolbar.Conduit [HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{ba14329e-9550-4989-b3f2-9732e92d17cc}] => Toolbar.Conduit [HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Settings\{ba14329e-9550-4989-b3f2-9732e92d17cc}] => Toolbar.Conduit [HKLM\Software\Classes\CLSID\{ba14329e-9550-4989-b3f2-9732e92d17cc}] => Toolbar.Conduit [HKLM\Software\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{ba14329e-9550-4989-b3f2-9732e92d17cc}] => Toolbar.Conduit [HKLM\Software\Classes\Installer\Features\A28B4D68DEBAA244EB686953B7074FEF] => Toolbar.Ask [HKCU\Software\AppDataLow\Software\Softonic_France] => Toolbar.Conduit [HKLM\Software\Softonic_France] => Toolbar.Conduit [HKLM\Software\Microsoft\Windows\CurrentVersion\Uninstall\Softonic_France Toolbar] => Toolbar.Conduit C:\Program Files\Softonic_France => Toolbar.Conduit C:\Users\bibou\AppData\LocalLow\Softonic_France => Toolbar.Conduit C:\Users\bibou\AppData\LocalLow\Vuze_Remote => Toolbar.Conduit Cliquez ensuite sur le H- Cliquer sur "OK", ce qui fait apparaître un carré à gauche de chaque ligne. Cliquer sur "Tous" puis sur "Nettoyer" . Acceptez de Redémarrer pour achever le nettoyage. Un rapport apparait: Si le rapport n'apparait pas,cliquer sur Copier-coller le rapport de suppression dans la prochaine réponse.
  21. Bonjour, Postez un nouveau Zhpdiag, svp.
  22. Bonjour, Cliquer sur l'icône Zhpfix qui est sur votre bureau Sous Vista/7 clic-droit, "Exécuter En tant qu'Administrateur Copiez/Collez les lignes vertes dans le cadre ci dessous: G2 - GCE: Preference [user Data\Default] [defdhglnppeioeflggkmglipcecffkhk] AutocompletePro plugin for chrome v.1.0 (Activé) => Infection BT (Adware.PredictAd) O43 - CFD: 16/04/2011 - 18:44:48 - [0] ----D- C:\Program Files\Babylon => Infection BT (Toolbar.Babylon) O43 - CFD: 05/02/2011 - 13:35:24 - [6829044] ----D- C:\Users\famille\AppData\Roaming\AnVi => Infection Rogue (Rogue.Antivirus) O43 - CFD: 16/04/2011 - 18:25:20 - [0] ----D- C:\Program Files (x86)\Babylon => Infection BT (Toolbar.Babylon) [HKLM\Software\Classes\pdfforge.DllInfo] => Infection PUP (PUP.Dealio) [HKLM\Software\Wow6432Node\Classes\pdfforge.DllInfo] => Infection PUP (PUP.Dealio) [HKLM\Software\Classes\pdfforge.PDF.PDF] => Infection PUP (PUP.Dealio) [HKLM\Software\Wow6432Node\Classes\pdfforge.PDF.PDF] => Infection PUP (PUP.Dealio) [HKLM\Software\Classes\pdfforge.PDF.PDFEncryptor] => Infection PUP (PUP.Dealio) [HKLM\Software\Wow6432Node\Classes\pdfforge.PDF.PDFEncryptor] => Infection PUP (PUP.Dealio) [HKLM\Software\Classes\pdfforge.PDF.PDFLine] => Infection PUP (PUP.Dealio) [HKLM\Software\Wow6432Node\Classes\pdfforge.PDF.PDFLine] => Infection PUP (PUP.Dealio) [HKLM\Software\Classes\pdfforge.PDF.PDFText] => Infection PUP (PUP.Dealio) [HKLM\Software\Wow6432Node\Classes\pdfforge.PDF.PDFText] => Infection PUP (PUP.Dealio) [HKLM\Software\Classes\pdfforge.Tools] => Infection PUP (PUP.Dealio) [HKLM\Software\Wow6432Node\Classes\pdfforge.Tools] => Infection PUP (PUP.Dealio) [HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{fee1002d-90a5-4a5d-aabe-01803ffbcf7a}] => Infection BT (Adware.DesktopMedia) C:\Program Files\Babylon => Infection BT (Toolbar.Babylon) C:\Users\famille\AppData\LocalLow\BabylonToolbar => Infection BT (Toolbar.Babylon) C:\Program Files (x86)\Babylon => Infection BT (Toolbar.Babylon) O43 - CFD: 17/08/2010 - 17:35:20 - [0] ----D- C:\Users\famille\AppData\Local\Acer Arcade Deluxe => Empty Folder not necessary O43 - CFD: 17/08/2010 - 17:35:22 - [873349] ----D- C:\Users\famille\AppData\Local\FullTiltPoker.fr => Game O44 - LFC:[MD5.163E4250E95F6524C518D244D742483F] - 09/08/2011 - 18:44:23 ---A- . (...) -- C:\Ad-Report-CLEAN[2].txt [21857] O44 - LFC:[MD5.363067BA6E178585056247DEC88FF826] - 09/08/2011 - 18:38:46 ---A- . (...) -- C:\Ad-Report-SCAN[2].txt [22724] R3 - URLSearchHook: uTorrentBar_FR Toolbar [64Bits] - {05eeb91a-aef7-4f8a-978f-fb83e7b03f8e} . (.Conduit Ltd. - Conduit Toolbar.) (6.2.7.3) -- C:\Program Files (x86)\uTorrentBar_FR\tbuTor.dll R3 - URLSearchHook: NCH EN Toolbar [64Bits] - {37483b40-c254-4a72-bda4-22ee90182c1e} . (.Conduit Ltd. - Conduit Toolbar.) (6.3.2.0) -- C:\Program Files (x86)\NCH_EN\prxtbNCH_.dll O2 - BHO: uTorrentBar_FR Toolbar [64Bits] - {05eeb91a-aef7-4f8a-978f-fb83e7b03f8e} . (.Conduit Ltd. - Conduit Toolbar.) -- C:\Program Files (x86)\uTorrentBar_FR\tbuTor.dll O2 - BHO: NCH EN [64Bits] - {37483b40-c254-4a72-bda4-22ee90182c1e} . (.Conduit Ltd. - Conduit Toolbar.) -- C:\Program Files (x86)\NCH_EN\prxtbNCH_.dll O42 - Logiciel: NCH EN Toolbar - (.NCH EN.) [HKLM] -- NCH_EN Toolbar => Toolbar.Conduit O42 - Logiciel: uTorrentBar_FR Toolbar - (.uTorrentBar_FR.) [HKLM] -- uTorrentBar_FR Toolbar => Toolbar.Conduit [HKCU\Software\AppDataLow\Software\NCH_EN] => Toolbar.Conduit [HKCU\Software\AppDataLow\Software\uTorrentBar_FR] => Toolbar.Conduit [HKLM\Software\NCH_EN] => Toolbar.Conduit [HKLM\Software\uTorrentBar_FR] => Toolbar.Conduit O43 - CFD: 05/04/2011 - 19:55:42 - [4549429] ----D- C:\Program Files (x86)\NCH_EN => Toolbar.Conduit O43 - CFD: 16/04/2011 - 18:24:24 - [0] ----D- C:\Program Files (x86)\ToolbarInstaller => Toolbar.Agent O43 - CFD: 29/12/2010 - 21:00:26 - [4135548] ----D- C:\Program Files (x86)\uTorrentBar_FR => Toolbar.Conduit [HKLM\Software\Classes\AppID\NCTAudioCDGrabber2.DLL] => Toolbar.BearShare [HKLM\Software\Wow6432Node\Classes\AppID\NCTAudioCDGrabber2.DLL] => Toolbar.BearShare [HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{05EEB91A-AEF7-4F8A-978F-FB83E7B03F8E}] => Toolbar.Agent [HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Settings\{05EEB91A-AEF7-4F8A-978F-FB83E7B03F8E}] => Toolbar.Agent [HKLM\Software\Classes\CLSID\{CADAF6BE-BF50-4669-8BFD-C27BD4E6181B}] => Toolbar.BarsShare [HKLM\Software\Classes\Installer\Products\A28B4D68DEBAA244EB686953B7074FEF] => Toolbar.Ask [HKCU\Software\AppDataLow\Software\uTorrentBar_FR] => Toolbar.Conduit [HKLM\Software\Wow6432Node\uTorrentBar_FR] => Toolbar.Conduit C:\Users\famille\AppData\LocalLow\uTorrentBar_FR => Toolbar.Conduit C:\Program Files (x86)\uTorrentBar_FR => Toolbar.Conduit [MD5.951E33D6F7336F35D592E4A1B03440BA] - (...) -- C:\Program Files (x86)\Lexmark S600 Series\ezprint.exe [139944] O4 - HKLM\..\Run: [EzPrint] . (...) -- C:\Program Files (x86)\Lexmark S600 Series\ezprint.exe => Lexmark®EZPrint Cliquez ensuite sur le H- Cliquer sur "OK", ce qui fait apparaître un carré à gauche de chaque ligne. Cliquer sur "Tous" puis sur "Nettoyer" . Acceptez de Redémarrer pour achever le nettoyage. Un rapport apparait: Si le rapport n'apparait pas,cliquer sur Copier-coller le rapport de suppression dans la prochaine réponse.
  23. Bonjour, Peut-être un rootkit ? Télécharger GMER clic sur "Download EXE" et télécharger le fichier sur le bureau. Désactiver les protection (antivirus, antispyware etc) et fermer tous les programmes ouverts. Double-clic sur le fichier GMER téléchargé. - Dans la section de droite de la fenêtre de l'outil, Vérifiez que soient décochées : Show All Une fois lancé, clic droit sur le fond blanc et clic sur "Only Non MS files" Clic en bas à droite sur le bouton "Scan" pour lancer le scan. Lorsque le scan est terminé, clic sur "Copy" Il peut arriver que GMER plante sans raison apparente. Vous pouvez essayer ceci : décocher "Devices" dans un premier temps et repasser l'outil ; si ça coince toujours, décocher en plus "Files" et ré-essayez un scan. Lorsque les informations sur le scan s'affichent , es éléments détectés comme rootkit apparaissent en rougel dans chaque section. Pour supprimer: Clic droit et faire l'action voulue selon le type de la colonne de gauche. Delete the service si c'est un service Delete File pour le reste Ouvrez le bloc-note et clic sur le Menu Edition / Coller Le rapport doit alors apparaître. Enregistrer le fichier sur le bureau et copier/coller le contenu. [/color]
  24. Ce n'est pas grave. C'est une ligne superflue que j'avis, par erreur, laissée dans le script. Comment va la machine ?
  25. Une question de droits ? Téléchargez et installez Subinacl.exe. Tutoriel en Français: Permissions NTSF Dans le Bloc-notes,Copiez /collez le texte ci-dessous : cd /d "%ProgramFiles%\Windows Resource Kits\Tools" subinacl /subkeyreg HKEY_LOCAL_MACHINE /grant=administrateurs=f /grant=system=f subinacl /subkeyreg HKEY_CURRENT_USER /grant=administrateurs=f /grant=system=f subinacl /subkeyreg HKEY_CLASSES_ROOT /grant=administrateurs=f /grant=system=f subinacl /subdirectories %SystemDrive% /grant=administrateurs=f /grant=system=f subinacl /subdirectories %windir%\*.* /grant=administrateurs=f /grant=system=f secedit /configure /cfg %windir%\inf\defltbase.inf /db defltbase.sdb /verbose [/color Si le fichier defltbase.inf fait défaut,Remplacez la dernière ligne par secedit /configure /cfg %windir%\repair\secsetup.inf /db secsetup.sdb /verbose Il peut être nécessaire de remplacer adminirateurs par administrators Enregistrez ce fichier sous Reset.cmd. Cliquez avec le bouton droit sur le fichier Reset.cmd, puis cliquez sur Exécuter en tant qu'administrateur. Remarque :Ce fichier de script peut prendre plusieurs minutes.
×
×
  • Créer...