-
Compteur de contenus
27 717 -
Inscription
-
Dernière visite
-
Jours gagnés
518
Type de contenu
Profils
Forums
Blogs
Tout ce qui a été posté par pear
-
Résolu UwnJktuMvX findlate.org
pear a répondu à un(e) sujet de jpm3102 dans Analyses et éradication malwares
Bien! Si vous estimez votre problème résolu, éditez l'en tête de votre premier message en choisissant l'option "utiliser l'éditeur complet" et y indiquez Résolu pour que ceux qui la recherchent y trouvent une solution. -
Résolu UwnJktuMvX findlate.org
pear a répondu à un(e) sujet de jpm3102 dans Analyses et éradication malwares
Bonsoir, Votre voisin a dû installer Vista Recovery ou quelque autre rogue aussi pénible. Tentez cette procédure Télécharger sur clé Usb et lancer Tdss Killer,Process Explorer , Rogue Killer ,Mbam à partir de la clè. Télécharger TDSSKILLER Télécharger Rogue Killer par Tigzy Téléchargez MBAM Télécharger Process Explorer Lancer Process Explorer Recherher un processus à 8 ou 10 chiffres aléatoires comme 32431864.exe et un autre à 8 ou 10 lettres aléatoires comme AhGkYJyFIC.exe ici (17227556 et UwnJktuMvX.exe) Et les supprimer par Kill process Lancer Rogue killer Sous Vista/Seven , clic droit -> lancer en tant qu'administrateur Si le prgramme bloque, cliquez droit sur le lien de téléchargement ci-dessus->Enregistrer sous.. Dans la fenêtre qui s'ouvre renommez Roguekiller ->Winlogon.exe Quittez tous tes programmes en cours et lancez le Quand on vous le demande, tapez 1 et valider Nettoyage du registre Passer en Mode 2 Si votre fichier HOSTS est corrompu (Section HOSTS du rapport), relancer RogueKiller en mode 3 pour en restaurer une copie saine Pour supprimer un proxy[/b] Passer en Mode 4 Pour corriger les Dns Passer en Mode 5 Si vos raccourcis et dossiers du bureau/menu démarrer/etc ont diparu, relancer en Mode 6[/color] Lancez successivement toutes les options Copier/Coller le contenu des rapports dans la réponse Redémarrer Désinstallez Mbam, s'il est installé lancez Mbam Branchez tous les supports amovibles avant de faire ce scan (clé usb/disque dur externe etc) Vous devez désactiver vos protections et ne savez pas comment faire ->Sur PCA,En Français * Double cliquez sur l'icône Download_mbam-setup.exe pour lancer le processus d'installation. Enregistrez le sur le bureau . Fermer toutes les fenêtres et programmes Suivez les indications (en particulier le choix de la langue et l'autorisation d'accession à Internet) N'apportez aucune modification aux réglages par défaut et, en fin d'installation, Vérifiez que les options Update et Launch soient cochées MBAM démarrera automatiquement et enverra un message demandant à mettre à jour le programme avant de lancer une analyse. cliquer sur OK pour fermer la boîte de dialogue.. * Dans l'onglet "mise à jour", cliquez sur le bouton Recherche de mise à jour: Si le pare-feu demande l'autorisation à MBAM de se connecter, acceptez. * Une fois la mise à jour terminée, allez dans l'onglet Recherche. * Sélectionnez "Exécuter un examen complet" * Cliquez sur "Rechercher" * .L' analyse prendra un certain temps, soyez patient ! * A la fin , un message affichera : L'examen s'est terminé normalement. Et un fichier Mbam.log apparaitra Nettoyage Relancez Mbam(Malewares'Bytes) Sélectionnez "Exécuter un examen complet" Cliquez sur "Rechercher" L' analyse prendra un certain temps, soyez patient ! A la fin , un message affichera : L'examen s'est terminé normalement. Sélectionnez tout et cliquez sur Supprimer la sélection , MBAM va détruire les fichiers et clés de registre et en mettre une copie dans la quarantaine. puis ouvrir le Bloc-notes et y copier le rapport d'analyse qui peut être retrouvé sous l'onglet Rapports/logs. Copiez-collez ce rapport dans la prochaine réponse. Pour lancer Tdsskiller - Extraire son contenu (clic droit >> "Extraire tout...") et valider ; - Un dossier tdsskiller sera créé sur le Bureau. Cliquer surStart scan pour lancer l'analyse. Lorsque l'outil a terminé son travail d'inspection , ("Malicious objects") si des fichiers infectés sont détectés,l'action par défaut est"Nettoyer"(Cure) . Cliquer sur"Continue" Si c'est un fichier suspect, l'action par défaut est Skip( sauter) Cliquer sur"Continue" S'il vous est demandé de redémarrer: Cliquer Reboot Now Sinon cliquer sur Report Envoyer en réponse: *- le rapport de TDSSKiller (contenu du fichier SystemDrive\TDSSKiller.Version_Date_Heure_log.txt) [systemDrive représente la partition sur laquelle est installé le système, généralement C:] -
Bien. Avez vous récupéré les associations(.exe, .com etc..) ?
-
Et le rapport de Mbam ?
-
Bonjour, Oui mais avant Mbam: Télécharger Rogue Killer par Tigzy sur le bureau Sous Vista/Seven , clic droit -> lancer en tant qu'administrateur Si le programme bloque, cliquez droit sur le lien ci-dessus->Enregistrer sous.. Dans la fenêtre qui s'ouvre renommez Roguekiller ->Winlogon.exe Quittez tous tes programmes en cours et lancez le Quand on vous le demande, tapez 1 et valider Un rapport (RKreport.txt) apparait sur le bureau montrant les processus infectieux Nettoyage du registre Passer en Mode 2 Si votre fichier HOSTS est corrompu (Section HOSTS du rapport), relancer RogueKiller en mode 3 pour en restaurer une copie saine Pour supprimer un proxy[/b] Passer en Mode 4 Pour corriger les Dns Passer en Mode 5 Si vos raccourcis et dossiers du bureau/menu démarrer/etc ont diparu, relancer en Mode 6[/color] Lancez succesivement toutes les options Copier/Coller le contenu des rapports dans la réponse
-
supprimer jwgkvsq.vmx
pear a répondu à un(e) sujet de yannlerabbit dans Analyses et éradication malwares
Pas si vite! Une vérification s'impose: Prévention: Désactiver l'autorun sur tous les lecteur (USB, CD, DVD, SATA, Firewire, etc. Pour cela,sous Xp : Copier/coller ,dans le bloc notes,ce qui suit ,(en vert)sans ligne blanche au début.mais une à la fin. Windows Registry Editor Version 5.00 [HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer] "NoDriveTypeAutoRun"=dword:000000ff "HonorAutorunSetting"=dword:00000001 [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer] "NoDriveTypeAutoRun"=dword:000000ff "HonorAutorunSetting"=dword:00000001 [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\IniFileMapping\Autorun.inf] @="@SYS:DoesNotExist" Télécharger klwk.zip de Kaspersky (il est recommandé d'Enregistrer l'outil sur un CDROM pour éviter les problématiques d'infection par écriture d'un fichier "autorun.inf" malicieux, soit dans un répertoire séparé, soit sur un media amovible type clef USB) * Décompresser klwk.zip dans le dossier où vous l'avez enregistré * Lancer le fichier exécutable klwk.com sans paramètre : l'outil scannera alors la mémoire et arrêtera les processus du virus avec le paramètre /s l'outil analysera tous les disques durs à la recherche des copies du virus disséminées sur le système à des fins de lancement automatique du virus au démarrage du PC. * Attendre la fin de l'exécution de klwk.com -
[RESOLU] Redirection des résultats google
pear a répondu à un(e) sujet de jhujube dans Analyses et éradication malwares
Ca parait bon. Si votre problème a trouvé une solution, et afin que ceux qui la cherchent en profitent, éditez votre premier message (Edition complète)et, dans le titre, inscrivez Résolu. -
windows update innacessible
pear a répondu à un(e) sujet de pit67 dans Analyses et éradication malwares
Mais non, pas nu. Vous aurez votre Vista d'origine. Une fois installé, n'oubliez pas le pack 2. -
windows update innacessible
pear a répondu à un(e) sujet de pit67 dans Analyses et éradication malwares
Il sera là, comme en sortie d'usine. Mais, avant, il faut sauvegarder vos données sur un support différent de celui qui porte votre système. -
Comment va la machine ?
-
windows update innacessible
pear a répondu à un(e) sujet de pit67 dans Analyses et éradication malwares
Voyez là: erreur windows update 80070490 : Aide à la résolution de problèmes sur Windows Vista -
[RESOLU] Redirection des résultats google
pear a répondu à un(e) sujet de jhujube dans Analyses et éradication malwares
Télécharger Rogue Killer par Tigzy sur le bureau Sous Vista/Seven , clic droit -> lancer en tant qu'administrateur Si le prgramme bloque, cliquez droit sur le lien ci-dessus->Enregistrer sous.. Dans la fenêtre qui s'ouvre renommez Roguekiller ->Winlogon.exe Quittez tous tes programmes en cours et lancez le Quand on vous le demande, tapez 1 et valider Nettoyage du registre Passer en Mode 2 Si votre fichier HOSTS est corrompu (Section HOSTS du rapport), relancer RogueKiller en mode 3 pour en restaurer une copie saine Pour supprimer un proxy[/b] Passer en Mode 4 Pour corriger les Dns Passer en Mode 5 Si vos raccourcis et dossiers du bureau/menu démarrer/etc ont diparu, relancer en Mode 6[/color] Lancez succesivement toutes les options Un rapport (RKreport.txt) apparaitra sur le bureau En Copier/Coller le contenu dans la réponse Téléchargez AD-Remover sur le bureau Déconnectez-vous et fermez toutes les applications en cours Cliquer sur "Ad-R.exe" pour lancer l'installation et laisser les paramètres par défaut . Une fenêtre s'affichera Vous prévenant des risques de l'utilisation de ce logiciel Cliquez sur "OUI" Double cliquer sur l'icône Ad-remover sur le bureau Au menu principal choisir l'optionScanner et Validez Patientez pendant le travail de l'outil. Poster le rapport qui apparait à la fin . Il est sauvegardé aussi sous C:\Ad-report.log Ensuite Relancer Ad- remover , choisir l'option Nettoyer Il y aura 2 rapports à poster après :Scanner et Nettoyer Une fois la désinfrction terminée, ais pas avant: désinstaller AD-Remover, lancez avec l'option D puis supprimer l'icône du bureau. Désinstallez Mbam, s'il est installé Téléchargez MBAM Branchez tous les supports amovibles avant de faire ce scan (clé usb/disque dur externe etc) Vous devez désactiver vos protections et ne savez pas comment faire ->Sur PCA,En Français * Double cliquez sur l'icône Download_mbam-setup.exe pour lancer le processus d'installation. Enregistrez le sur le bureau . Fermer toutes les fenêtres et programmes Suivez les indications (en particulier le choix de la langue et l'autorisation d'accession à Internet) N'apportez aucune modification aux réglages par défaut et, en fin d'installation, Vérifiez que les options Update et Launch soient cochées MBAM démarrera automatiquement et enverra un message demandant à mettre à jour le programme avant de lancer une analyse. cliquer sur OK pour fermer la boîte de dialogue.. * Dans l'onglet "mise à jour", cliquez sur le bouton Recherche de mise à jour: Si le pare-feu demande l'autorisation à MBAM de se connecter, acceptez. * Une fois la mise à jour terminée, allez dans l'onglet Recherche. * Sélectionnez "Exécuter un examen complet" * Cliquez sur "Rechercher" * .L' analyse prendra un certain temps, soyez patient ! * A la fin , un message affichera : L'examen s'est terminé normalement. Et un fichier Mbam.log apparaitra Nettoyage Relancez Mbam(Malewares'Bytes) Sélectionnez "Exécuter un examen complet" Cliquez sur "Rechercher" L' analyse prendra un certain temps, soyez patient ! A la fin , un message affichera : L'examen s'est terminé normalement. Sélectionnez tout et cliquez sur Supprimer la sélection , MBAM va détruire les fichiers et clés de registre et en mettre une copie dans la quarantaine. puis ouvrir le Bloc-notes et y copier le rapport d'analyse qui peut être retrouvé sous l'onglet Rapports/logs. Copiez-collez ce rapport dans la prochaine réponse. -
[RESOLU] Redirection des résultats google
pear a répondu à un(e) sujet de jhujube dans Analyses et éradication malwares
Bonjour, Hijackthis ne vaut plus guère! Lancez cet outil de diagnostic: Téléchargez ZhpDiag de Coolman Décompresser le fichier ZHPDiag.fix sur le bureau puis double-cliquer sur le fichier ZHPDiag.exe pour installer l'outil Sur le bureau ,il y aura 3 icônes Sous XP, double clic sur ZhpDiag Sous Vista/7, faire un clic droit et Exécuter en tant qu'administrateur Clic sur la Loupe pour lancer le scan En cas de blocage sur O80, cliquez sur le tournevis pour le décocher Postez en le rapport ZhpDiag.txt qui apparait sur le bureau Comment poster les rapports Vous copiez/collez tout ou partie des rapports dans un ou plusieurs messages. Autre solution: Aller sur le site :Ci-Joint Appuyez sur Parcourir et chercher les rapports sur le disque, Ensuite appuyez sur Créer le lien CJoint, >> dans la page suivante --> ,, une adresse http//.. sera créée Copier /coller cette adresse dans votre prochain message. -
windows update innacessible
pear a répondu à un(e) sujet de pit67 dans Analyses et éradication malwares
Vous devriez éviter de vous disperser ainsi. Vous m'interrogez sur le service pack, je vous réponds et vous passez à autre chose. On n'y arrivera jamais de cette façon. Donc , lachez tout ce qui précédait et installez le service pack. Si vos problèmes persistent, on avisera. -
windows update innacessible
pear a répondu à un(e) sujet de pit67 dans Analyses et éradication malwares
Oui, dommage que vous et moi ne l'ayons pas vu avant -
windows update innacessible
pear a répondu à un(e) sujet de pit67 dans Analyses et éradication malwares
Sans plus d'indication, ça risque d'être compliqué: désactiver Antivirus et Parefeu Téléchargez et installez Subinacl.exe. Tutoriel Hotline_pc en Français: Permissions NTSF Dans le Bloc-notes,Copiez /collez le texte ci-dessous : cd /d "%ProgramFiles%\Windows Resource Kits\Tools" subinacl /subkeyreg HKEY_LOCAL_MACHINE /grant=administrators=f /grant=system=f subinacl /subkeyreg HKEY_CURRENT_USER /grant=administrators=f /grant=system=f subinacl /subkeyreg HKEY_CLASSES_ROOT /grant=administrators=f /grant=system=f subinacl /subdirectories %SystemDrive% /grant=administrators=f /grant=system=f subinacl /subdirectories %windir%\*.* /grant=administrators=f /grant=system=f secedit /configure /cfg %windir%\inf\defltbase.inf /db defltbase.sdb /verbose Si le fichier defltbase.inf fait défaut,Remplacez la dernière ligne par secedit /configure /cfg %windir%\repair\secsetup.inf /db secsetup.sdb /verbose Il peut être nécessaire de remplacer adminirators par administrareurs Enregistrez ce fichier sous Reset.cmd. Cliquez avec le bouton droit sur le fichier Reset.cmd, puis cliquez sur Exécuter en tant qu'administrateur. Remarque :Ce fichier de script peut prendre plusieurs minutes. [/color] Supprimer les fichiers temporaires de mise à jour dont Windows se sert pour identifier les mises à jour pour votre ordinateur. Pour cela, vous devrez arrêter le service Windows Update, supprimer les fichiers temporaires de mise à jour, redémarrer le service Windows Update Ouvrez une session en tant qu’administrateur. Désactivez le contrôle des comptes utilisateurs (Vous le réactiverez par la suite): - Démarrer ->Panneau de configuration->"Comptes d'utilisateurs" - Cliquer ensuite sur désactiver et valider. Désactiver l'UAC Panneau de configuration-> Système et maintenance-> Outils d’administration-> Services. Clic sur le service Windows Update, puis clic sur Arrêter. ensuite: Poste de Travail->Votre disque système(généralement C:)->Windows->SoftwareDistribution->DataStore ->supprimez tous les fichiers et dossiers qu'il contient. Cliquez sur le bouton Précédent. Dans le dossier SoftwareDistribution-> Download -> supprimez tous les fichiers qu'il contient. enfin Panneau de configuration,->Système et maintenance-> Outils d’administration-> Services->Windows Update, cliquez sur Démarrer -
windows update innacessible
pear a répondu à un(e) sujet de pit67 dans Analyses et éradication malwares
Il y a-t-il un numéro d'erreur ? -
windows update innacessible
pear a répondu à un(e) sujet de pit67 dans Analyses et éradication malwares
Je veux bien, mais je ne sais pas où vous en êtes . Il n'y avait pas que Zhpfix dans mon dernier message ! -
Bonjour, Clic droit sur un espace vide du bureau->Nouveau->Document texte Sélectionner toutes les lignes en vert ci dessous(et seulement elles) pour cela; (clic gauche maintenu enfoncé) Balayer l'ensemble du texte à copier avec la souris pour le mettre en surbrillance ,de gauche à droite et de haut en bas Ctrl+c mettre le tout en mémoire Ctrl+v pour inscrire le texte dans le Document En haut, à gauche: Dans Fichiers>Enregistrer sous.... Enregistrer le fichier dans le dossier-> C:\Program Files\ZHPDiag Dans Nom de fichier,inscrire ZHPDiag.txt. Acceptez la demande de confirmation qui permet d'écraser l'ancien rapport. O47 - AAKE:Key Export SP - "C:\WINDOWS\system32\drivers\svchost.exe" [Disabled] .(...) -- C:\WINDOWS\system32\drivers\svchost.exe (.not file.) => Infection FakeAlert (Trojan.Agent) [HKLM\Software\Microsoft\Windows\CurrentVersion\App Management\ARPCache\SoftwareUpdate_is1] => Infection PUP (PUP.Eorezo) [HKLM\Software\Microsoft\Windows\CurrentVersion\App Management\ARPCache\ViewpointMediaPlayer] => Infection PUP (Adware.MetaStream)) [HKLM\Software\Classes\TypeLib\{2D5E2D34-BED5-4B9F-9793-A31E26E6806E}] => Infection BT (Adware.Hotbar) [HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{C10DC1F4-CCDF-4224-A24D-B23AFC3573C8}] => Infection PUP (PUP.Eorezo) [HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Settings\{C10DC1F4-CCDF-4224-A24D-B23AFC3573C8}] => Infection PUP (PUP.Eorezo) [HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{c7b76b90-3455-4ae6-a752-eac4d19689e5}] => Infection PUP (PUP.Eorezo) M2 - MFEP: prefs.js [Gounou - 5pqf3s5s.default\{ba14329e-9550-4989-b3f2-9732e92d17cc}] [] Vuze Remote Toolbar v2.7.2.0 (.Conduit Ltd..) => Toolbar.Conduit R3 - URLSearchHook: Vuze Remote Toolbar - {ba14329e-9550-4989-b3f2-9732e92d17cc} . (.Conduit Ltd. - Conduit Toolbar.) (6.3.2.0) -- C:\Program Files\Vuze_Remote\prxtbVuze.dll O2 - BHO: Vuze Remote - {ba14329e-9550-4989-b3f2-9732e92d17cc} . (.Conduit Ltd. - Conduit Toolbar.) -- C:\Program Files\Vuze_Remote\prxtbVuze.dll O3 - Toolbar: Vuze Remote Toolbar - {ba14329e-9550-4989-b3f2-9732e92d17cc} . (.Conduit Ltd. - Conduit Toolbar.) -- C:\Program Files\Vuze_Remote\prxtbVuze.dll O43 - CFD: 28/04/2011 - 16:41:48 - [0] ----D- C:\Program Files\DAEMON Tools Toolbar => Toolbar.DaemonTools [HKLM\Software\Microsoft\Windows\CurrentVersion\App Management\ARPCache\conduitEngine] => Toolbar.Conduit [HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{ba14329e-9550-4989-b3f2-9732e92d17cc}] => Toolbar.Conduit [HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Settings\{ba14329e-9550-4989-b3f2-9732e92d17cc}] => Toolbar.Conduit [HKLM\Software\Classes\CLSID\{ba14329e-9550-4989-b3f2-9732e92d17cc}] => Toolbar.Conduit [HKLM\Software\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{ba14329e-9550-4989-b3f2-9732e92d17cc}] => Toolbar.Conduit [HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\MenuOrder\Start Menu2\Programs\Toolbar] => Toolbar.Agent [HKCU\Software\Microsoft\Internet Explorer\Toolbar\WebBrowser]:{32099aac-c132-4136-9e9a-4e364a424e17} => Toolbar.DAEMON Tools C:\Program Files\DAEMON Tools Toolbar => Toolbar.DaemonTools M2 - MFEP: prefs.js [Gounou - 5pqf3s5s.default\{ba14329e-9550-4989-b3f2-9732e92d17cc}] [] Vuze Remote Toolbar v2.7.2.0 (.Conduit Ltd..) => Toolbar.Conduit R3 - URLSearchHook: Vuze Remote Toolbar - {ba14329e-9550-4989-b3f2-9732e92d17cc} . (.Conduit Ltd. - Conduit Toolbar.) (6.3.2.0) -- C:\Program Files\Vuze_Remote\prxtbVuze.dll O2 - BHO: Vuze Remote - {ba14329e-9550-4989-b3f2-9732e92d17cc} . (.Conduit Ltd. - Conduit Toolbar.) -- C:\Program Files\Vuze_Remote\prxtbVuze.dll O3 - Toolbar: Vuze Remote Toolbar - {ba14329e-9550-4989-b3f2-9732e92d17cc} . (.Conduit Ltd. - Conduit Toolbar.) -- C:\Program Files\Vuze_Remote\prxtbVuze.dll O43 - CFD: 28/04/2011 - 16:41:48 - [0] ----D- C:\Program Files\DAEMON Tools Toolbar => Toolbar.DaemonTools [HKLM\Software\Microsoft\Windows\CurrentVersion\App Management\ARPCache\conduitEngine] => Toolbar.Conduit [HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{ba14329e-9550-4989-b3f2-9732e92d17cc}] => Toolbar.Conduit [HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Settings\{ba14329e-9550-4989-b3f2-9732e92d17cc}] => Toolbar.Conduit [HKLM\Software\Classes\CLSID\{ba14329e-9550-4989-b3f2-9732e92d17cc}] => Toolbar.Conduit [HKLM\Software\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{ba14329e-9550-4989-b3f2-9732e92d17cc}] => Toolbar.Conduit [HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\MenuOrder\Start Menu2\Programs\Toolbar] => Toolbar.Agent [HKCU\Software\Microsoft\Internet Explorer\Toolbar\WebBrowser]:{32099aac-c132-4136-9e9a-4e364a424e17} => Toolbar.DAEMON Tools C:\Program Files\DAEMON Tools Toolbar => Toolbar.DaemonTools Cliquer sur l'icône Zhpfix qui est sur votre bureau Sous Vista/7 clic-droit, "Exécuter En tant qu'Administrateur Cliquez ensuite sur le H- Cliquer sur "OK", ce qui fait apparaître un carré à gauche de chaque ligne. Cliquer sur "Tous" puis sur "Nettoyer" 2. Acceptez de Redémarrer pour achever le nettoyage. Un rapport apparait: Si le rapport n'apparait pas,cliquer sur Copier-coller le rapport de suppression dans la prochaine réponse.
-
Bonjour, Clic droit sur un espace vide du bureau->Nouveau->Document texte Sélectionner toutes les lignes en vert ci dessous(et seulement elles) pour cela; (clic gauche maintenu enfoncé) Balayer l'ensemble du texte à copier avec la souris pour le mettre en surbrillance ,de gauche à droite et de haut en bas Ctrl+c mettre le tout en mémoire Ctrl+v pour inscrire le texte dans le Document En haut, à gauche: Dans Fichiers>Enregistrer sous.... Enregistrer le fichier dans le dossier-> C:\Program Files\ZHPDiag Dans Nom de fichier,inscrire ZHPDiag.txt. Acceptez la demande de confirmation qui permet d'écraser l'ancien rapport. O3 - Toolbar: (no name) - {28387537-e3f9-4ed7-860c-11e69af4a8a0} . (...) -- (.not file.) => Infection PUP (PUP.iMesh) O42 - Logiciel: FreeCompressor - (.Secure Digital Services.) [HKLM] -- {1EF93620-4B15-4DB4-B0EA-889E2F187081} => Infection BT (Adware.SPointer) [HKCU\Software\3] => Infection Rogue (Rogue.SmartSecurity) O43 - CFD: 02/03/2011 - 13:48:36 - [625] ----D- C:\Documents and Settings\fabrice\Application Data\freeCompressor => Infection BT (Adware.SPointer) O43 - CFD: 06/03/2011 - 00:04:58 - [0] ----D- C:\Documents and Settings\fabrice\Application Data\imeshbandmltbpi => Infection PUP (PUP.iMesh) O43 - CFD: 22/06/2011 - 15:22:48 - [514389] ----D- C:\Documents and Settings\fabrice\Local Settings\Application Data\freecompressor Air => Infection BT (Adware.SPointer) O47 - AAKE:Key Export SP - "C:\Program Files\iMesh Applications\iMesh\iMesh.exe" [Enabled] .(...) -- C:\Program Files\iMesh Applications\iMesh\iMesh.exe (.not file.) => Infection PUP (PUP.iMesh) O47 - AAKE:Key Export SP - "C:\Documents and Settings\All Users\Application Data\6f0317\SS6f0_2194.exe" [Enabled] .(...) -- C:\Documents and Settings\All Users\Application Data\6f0317\SS6f0_2194.exe (.not file.) => Infection Rogue (Possible) O47 - AAKE:Key Export DP - "C:\Program Files\iMesh Applications\iMesh\iMesh.exe" [Enabled] .(...) -- C:\Program Files\iMesh Applications\iMesh\iMesh.exe (.not file.) => Infection PUP (PUP.iMesh) O69 - SBI: SearchScopes [HKCU] {F6CE4E78-AB6E-42FF-9DC5-D88E0E4ADFB2} [DefaultScope] - (Google) - http://findgala.com => Infection Rogue (Hijack.SearchPage) [HKLM\Software\Microsoft\Windows\CurrentVersion\Ext\PreApproved\ForceRenive] => Infection PUP (PUP.OfferBox) [HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{474597C5-AB09-49d6-A4D5-2E8D7341384E}] => Infection PUP (PUP.iMesh) [HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Settings\{474597C5-AB09-49d6-A4D5-2E8D7341384E}] => Infection PUP (PUP.iMesh) [HKCU\Software\Microsoft\Internet Explorer\SearchScopes\{9bb47c17-9c68-4bb3-b188-dd9af0fd2a59}] => Infection PUP (PUP.iMesh) [HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{BFB5F154-9212-46F3-B547-AC6106030A54}] => Infection BT (Adware.Win32.DosPop Toolbar) [HKLM\Software\Classes\CLSID\{BFB5F154-9212-46F3-B547-AC6106030A54}] => Infection BT (Adware.Win32.DosPop Toolbar) [HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{df780f87-ff2b-4df8-92d0-73db16a1543a}] => Infection BT (Adware.PopCap) [HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{FC0D62C2-9640-4AEB-A5D5-CF25DF11FA8C}] => Infection BT (Hijack.Browser) [HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Settings\{FC0D62C2-9640-4AEB-A5D5-CF25DF11FA8C}] => Infection BT (Hijack.Browser) C:\Program Files\Enigma Software Group\SpyHunter => Infection FakeAlert (Crapware.SpyHunter) C:\Program Files\iMesh Applications => Infection PUP (PUP.iMesh) C:\Documents and Settings\fabrice\Application Data\FreeCompressor => Infection BT (Adware.SPointer) C:\Documents and Settings\fabrice\Application Data\imeshbandmltbpi => Infection PUP (PUP.iMesh) O4 - HKCU\..\Run: [fsm] Clé orpheline => Orphean Key not necessary O4 - HKUS\S-1-5-21-861567501-484763869-725345543-1004\..\Run: [fsm] Clé orpheline => Orphean Key not necessary O41 - Driver: (bdftdif) . (. - .) - C:\Program Files\Fichiers communs\BitDefender\BitDefender Firewall\bdftdif.sys (.not file.) => Fichier absent [HKCU\Software\DeeneroSearch] => Deenero Search O43 - CFD: 03/01/2010 - 16:25:24 - [1191] ----D- C:\Documents and Settings\fabrice\Local Settings\Application Data\DeeneroSearch => Deenero Search O44 - LFC:[MD5.73651AA3C88B7FC15A84C47428294B59] - 07/06/2011 - 09:02:27 -SHA- . (...) -- C:\WINDOWS\System32\Thumbs.db [8192] O47 - AAKE:Key Export SP - "C:\Documents and Settings\fabrice\Mes documents\MUSIQUE FAMILLE\MUSIQUE\MusicConverterSetup.exe" [Enabled] .(...) -- C:\Documents and Settings\fabrice\Mes documents\MUSIQUE FAMILLE\MUSIQUE\MusicConverterSetup.exe (.not file.) => Fichier absent O47 - AAKE:Key Export SP - "C:\Documents and Settings\fabrice\Local Settings\temp\ICReinstall\MusicConverterSetup.exe" [Enabled] .(...) -- C:\Documents and Settings\fabrice\Local Settings\temp\ICReinstall\MusicConverterSetup.exe (.not file.) => Fichier absent O64 - Services: CurCS - ??/??/???? - C:\Program Files\Enigma Software Group\SpyHunter\esgiguard.sys (.not file.) - esgiguard (esgiguard) .(...) - LEGACY_ESGIGUARD => Fichier absent O2 - BHO: TBSB02080 - {BE4CAD12-72BF-4E74-B6A7-FEF3BA305771} Clé orpheline => Softomate Toolbar [HKLM\Software\Microsoft\Windows\CurrentVersion\App Management\ARPCache\conduitEngine] => Toolbar.Conduit Cliquer sur l'icône Zhpfix qui est sur votre bureau Sous Vista/7 clic-droit, "Exécuter En tant qu'Administrateur Cliquez ensuite sur le H- Cliquer sur "OK", ce qui fait apparaître un carré à gauche de chaque ligne. Cliquer sur "Tous" puis sur "Nettoyer" 2. Acceptez de Redémarrer pour achever le nettoyage. Un rapport apparait: Si le rapport n'apparait pas,cliquer sur Copier-coller le rapport de suppression dans la prochaine réponse.
-
Le fonctionnement serait certainement meilleur avec un windows officiel. Bref, comment va la machine ?
-
windows update innacessible
pear a répondu à un(e) sujet de pit67 dans Analyses et éradication malwares
Bonjour, J'ai reçu 4 fois le même rapport Zhpdiag.!! Concernant les mise à jour: Echec des MaJ Vista Anti-blaxx qui apparait au démarrage n'est pas un malware. Vous pouvez utiliser Ccleaner pour gérer les logiciels qui se lancent au démarrage: Dans la section Outils->Démarrage Téléchargez CCleaner et installez le à l'installation penser à decocher l'installation de Yahoo toolbar discrètement proposé en plus de CCleaner. Lancez le en double cliquant sur CCleaner.exe -=Suppression des fichiers temporaires=- *Dans la section "Options" situé dans la marge gauche,aller dans "Avancé" et décocher "Effacer uniquement les fichiers, du dossier Temp de Windows, plus vieux que 24 heures". Dans la section "Nettoyeur" Cocher toutes les cases dans la marge gauche pour Internet Explorer et Windows Explorer Faites de même pour Système sauf les 2 dernières Dans Avancé, ne cochez que les 4 dernières sauf Nettoyer l'espace libre Cliquer sur Analyse Le scan, qui peut prendre un peu de temps si c'est la première fois. Une fois le scan terminé, cliquer sur Lancer le Nettoyage Paramèrez la section Applications en fonction de votre système Evitez d'utiliser le nettoyage du Régistre qui pour vous faire gagner quelques microsecondes risque de déstabiliser votre systême Spybot, totalement obsolète va être désinstallé.Vous pourrez utiliser Mbam pour le remplacer. Auparavant, vous devez faire ceci, avant de lancer Zhpfix: Pour désactiver TeaTimer qui ne sert à rien et peut faire échouer une désinfection:! Sous Vista, exécuter avec privilèges Administrateur Afficher d'abord le Mode Avancé dans SpyBot ->Options Avancées : - >menu Mode, Mode Avancé. Une colonne de menus apparaît dans la partie gauche : - >cliquer sur Outils, - >cliquer sur Résident, Dans Résident : - >décocher Résident "TeaTimer" pour le désactiver. Effacer le contenu du dossier Snapshots(le contenu de snapshots, pas le fichier snapshots) , sous XP : C:\Documents and Settings\All Users\Application Data\Spybot - Search &Destroy\Snapshots Et sous Vista : C:\ProgramData\Spybot - Search & Destroy\Snapshots Sélectionner(Ctrl A et Ctrl C) toutes les lignes en vert ci dessous(et seulement elles) O4 - HKLM\..\Wow6432Node\Run: [Application Layer Gateway] . (...) -- C:\Program Files (x86)\Common Files\alq.exe O42 - Logiciel: Zuma's Revenge! - (.AllSmartGames.) [HKLM][64Bits] -- Zuma's Revenge!1.0 [HKCU\Software\AppDataLow\Software\P2P_Torrent] [HKLM\Software\P2P_Torrent] O43 - CFD: 07/06/2009 - 17:55:48 - [0] ----D- C:\Users\mel\AppData\Roaming\iWin O43 - CFD: 27/08/2010 - 18:06:02 - [3709] ----D- C:\Users\mel\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Zuma's Revenge! O43 - CFD: 23/06/2011 - 21:03:26 - [2789763] ----D- C:\Program Files (x86)\P2P_Torrent O43 - CFD: 27/08/2010 - 18:06:00 - [114402764] ----D- C:\Program Files (x86)\Zuma's Revenge! [HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{83ff80f4-8c74-4b80-b5ba-c8ddd434e5c4}] C:\Users\mel\AppData\Roaming\iWin C:\Users\mel\Appdata\LocalLow\P2P_Torrent C:\Program Files (x86)\P2P_Torrent C:\Program Files (x86)\Zuma's Revenge! O4 - HKLM\..\Wow6432Node\Run: [eRecoveryService] Clé orpheline O4 - Global Startup: C:\Users\mel\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\OpenOffice.org 2.1.lnk . (...) -- C:\Program Files (x86)\OpenOffice.org 2.1\program\quickstart.exe O4 - Global Startup: C:\Users\mel\Desktop\Internet - Raccourci.lnk - Clé orpheline O4 - Global Startup: C:\Users\mel\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\Spybot - Search & Destroy.lnk . (.Safer Networking Limited.) -- C:\Program Files (x86)\Spybot - Search & Destroy\SpybotSD.exe [MD5.00000000000000000000000000000000] [APT] [McAfee Cleanup] (...) -- C:\Users\mel\AppData\Local\Temp\MCCLEANUP.5.0.285.4_DMPackage_en-US_Release\mccleanup.exeSCUéMQCéMQCCUéMSADéMSHRéMSKéMSKCUéMWLéNMCéRedirSvcéVSéMSC -silen (.not file.) t O42 - Logiciel: Spybot - Search & Destroy - (.Safer Networking Limited.) [HKLM][64Bits] -- {B4092C6D-E886-4CB2-BA68-FE5A88D31DE6}_is1 O43 - CFD: 25/06/2011 - 13:52:30 - [6982] ----D- C:\ProgramData\Spybot - Search & Destroy O43 - CFD: 23/06/2011 - 19:39:08 - [65887239] ----D- C:\Program Files (x86)\Spybot - Search & Destroy O44 - LFC:[MD5.F5B6694DF4B6FF9EA3CE07C0C0240575] - 25/06/2011 - 22:49:41 ---A- . (...) -- C:\Ad-Report-CLEAN[1].txt [2805] O42 - Logiciel: P2P_Torrent Toolbar - (.Pas de propriétaire.) [HKLM][64Bits] -- P2P_Torrent Toolbar Cliquer sur l'icône Zhpfix qui est sur votre bureau Sous Vista/7 clic-droit, "Exécuter En tant qu'Administrateur Collez (Ctrl V) les lignes vertes dans le cadre Cliquez ensuite sur le H- Cliquer sur "OK", ce qui fait apparaître un carré à gauche de chaque ligne. Cliquer sur "Tous" puis sur "Nettoyer" 2. Acceptez de Redémarrer pour achever le nettoyage. Un rapport apparait: Si le rapport n'apparait pas,cliquer sur Copier-coller le rapport de suppression dans la prochaine réponse. -
windows update innacessible
pear a répondu à un(e) sujet de pit67 dans Analyses et éradication malwares
Bonjour, J'ai reçu 4 fois le même rapport Zhpdiag.!! Anti-blaxx qui apparait au démarrage n'est pas un malware. Vous pouvez utiliser Ccleaner pour gérer les logiciels qui se lancent au démarrage: Dans la section Outils->Démarrage Téléchargez CCleaner et installez le à l'installation penser à decocher l'installation de Yahoo toolbar discrètement proposé en plus de CCleaner. Lancez le en double cliquant sur CCleaner.exe -=Suppression des fichiers temporaires=- *Dans la section "Options" situé dans la marge gauche,aller dans "Avancé" et décocher "Effacer uniquement les fichiers, du dossier Temp de Windows, plus vieux que 24 heures". Dans la section "Nettoyeur" Cocher toutes les cases dans la marge gauche pour Internet Explorer et Windows Explorer Faites de même pour Système sauf les 2 dernières Dans Avancé, ne cochez que les 4 dernières sauf Nettoyer l'espace libre Cliquer sur Analyse Le scan, qui peut prendre un peu de temps si c'est la première fois. Une fois le scan terminé, cliquer sur Lancer le Nettoyage Paramèrez la section Applications en fonction de votre système Evitez d'utiliser le nettoyage du Régistre qui pour vous faire gagner quelques microsecondes risque de déstabiliser votre systême Spybot, totalement obsolète va être désinstallé.Vous pourrez utiliser Mbam pour le remplacer. Auparavant, vous devez faire ceci, avant de lancer Zhpfix: Pour désactiver TeaTimer qui ne sert à rien et peut faire échouer une désinfection:! Sous Vista, exécuter avec privilèges Administrateur Afficher d'abord le Mode Avancé dans SpyBot ->Options Avancées : - >menu Mode, Mode Avancé. Une colonne de menus apparaît dans la partie gauche : - >cliquer sur Outils, - >cliquer sur Résident, Dans Résident : - >décocher Résident "TeaTimer" pour le désactiver. Effacer le contenu du dossier Snapshots(le contenu de snapshots, pas le fichier snapshots) , sous XP : C:\Documents and Settings\All Users\Application Data\Spybot - Search &Destroy\Snapshots Et sous Vista : C:\ProgramData\Spybot - Search & Destroy\Snapshots Sélectionner(Ctrl A et Ctrl C) toutes les lignes en vert ci dessous(et seulement elles) O4 - HKLM\..\Wow6432Node\Run: [Application Layer Gateway] . (...) -- C:\Program Files (x86)\Common Files\alq.exe O42 - Logiciel: Zuma's Revenge! - (.AllSmartGames.) [HKLM][64Bits] -- Zuma's Revenge!1.0 [HKCU\Software\AppDataLow\Software\P2P_Torrent] [HKLM\Software\P2P_Torrent] O43 - CFD: 07/06/2009 - 17:55:48 - [0] ----D- C:\Users\mel\AppData\Roaming\iWin O43 - CFD: 27/08/2010 - 18:06:02 - [3709] ----D- C:\Users\mel\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Zuma's Revenge! O43 - CFD: 23/06/2011 - 21:03:26 - [2789763] ----D- C:\Program Files (x86)\P2P_Torrent O43 - CFD: 27/08/2010 - 18:06:00 - [114402764] ----D- C:\Program Files (x86)\Zuma's Revenge! [HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{83ff80f4-8c74-4b80-b5ba-c8ddd434e5c4}] C:\Users\mel\AppData\Roaming\iWin C:\Users\mel\Appdata\LocalLow\P2P_Torrent C:\Program Files (x86)\P2P_Torrent C:\Program Files (x86)\Zuma's Revenge! O4 - HKLM\..\Wow6432Node\Run: [eRecoveryService] Clé orpheline O4 - Global Startup: C:\Users\mel\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\OpenOffice.org 2.1.lnk . (...) -- C:\Program Files (x86)\OpenOffice.org 2.1\program\quickstart.exe O4 - Global Startup: C:\Users\mel\Desktop\Internet - Raccourci.lnk - Clé orpheline O4 - Global Startup: C:\Users\mel\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\Spybot - Search & Destroy.lnk . (.Safer Networking Limited.) -- C:\Program Files (x86)\Spybot - Search & Destroy\SpybotSD.exe [MD5.00000000000000000000000000000000] [APT] [McAfee Cleanup] (...) -- C:\Users\mel\AppData\Local\Temp\MCCLEANUP.5.0.285.4_DMPackage_en-US_Release\mccleanup.exeSCUéMQCéMQCCUéMSADéMSHRéMSKéMSKCUéMWLéNMCéRedirSvcéVSéMSC -silen (.not file.) t O42 - Logiciel: Spybot - Search & Destroy - (.Safer Networking Limited.) [HKLM][64Bits] -- {B4092C6D-E886-4CB2-BA68-FE5A88D31DE6}_is1 O43 - CFD: 25/06/2011 - 13:52:30 - [6982] ----D- C:\ProgramData\Spybot - Search & Destroy O43 - CFD: 23/06/2011 - 19:39:08 - [65887239] ----D- C:\Program Files (x86)\Spybot - Search & Destroy O44 - LFC:[MD5.F5B6694DF4B6FF9EA3CE07C0C0240575] - 25/06/2011 - 22:49:41 ---A- . (...) -- C:\Ad-Report-CLEAN[1].txt [2805] O42 - Logiciel: P2P_Torrent Toolbar - (.Pas de propriétaire.) [HKLM][64Bits] -- P2P_Torrent Toolbar Cliquer sur l'icône Zhpfix qui est sur votre bureau Sous Vista/7 clic-droit, "Exécuter En tant qu'Administrateur Collez (Ctrl V) les lignes vertes dans le cadre Cliquez ensuite sur le H- Cliquer sur "OK", ce qui fait apparaître un carré à gauche de chaque ligne. Cliquer sur "Tous" puis sur "Nettoyer" 2. Acceptez de Redémarrer pour achever le nettoyage. Un rapport apparait: Si le rapport n'apparait pas,cliquer sur Copier-coller le rapport de suppression dans la prochaine réponse. -
windows update innacessible
pear a répondu à un(e) sujet de pit67 dans Analyses et éradication malwares
Il manque le rapport Clean.txt de Ad_Remover et celui de Maleware's bytes!!! -
[Résolu] Malwares dans la base de registre
pear a répondu à un(e) sujet de marsouin10_0 dans Analyses et éradication malwares
Encore quelque chose ? Si vous estimez votre problème résolu, éditez l'en tête de votre premier message en choisissant l'option "utiliser l'éditeur complet" et y indiquez Résolu pour que ceux qui la recherchent y trouvent une solution.
