-
Compteur de contenus
27 717 -
Inscription
-
Dernière visite
-
Jours gagnés
518
Type de contenu
Profils
Forums
Blogs
Tout ce qui a été posté par pear
-
Pb avec Canal IDE Principal
pear a répondu à un(e) sujet de lorenzozo201 dans Optimisation, Trucs & Astuces
Bonjour, Le retour à PIO est provoqué souvent par des erreurs répétées sur le disque. Clic droit sur votre disque->Propriétés->Outils->Vérifier maintenant. -
Bonjour, Puisque vous n'en êtes plus à une procédure près, essayez ceci: Il faut réinitialiser les autorisations des sous-clés de Registre sur lesquelles il est impossible d'écrire Tout d'abord, tentez ceci: Télécharger ce fichier zip: , Il contient secedit.exe et un fichier resetIE.bat . Dézippez le dans un Nouveau Dossier. (secedit etle fichier bat doiventt se trouver dans le même dossier.) double cliquez sur le fichier bat pour exécuter la commande automatiquement, Vérification des services: Ces services doivent être lancés,mais,inutiles en dehors de besoin précis, ils ne le sont toujours: Mise à jour Automatique(Wuauserv) Service de cryptographie(Cryptsvc) Service de Tranfert Intelligent(Bits) Windows Installer(MSIServer) Voici un fichier .bat pour les lancer et activer: A copier coller dans le bloc notes et enregistrer Sous RestoMaj.bat , cela fait, double clic pour le lancer. @echo off sc config BITS start= auto sc config cryptsvc start= auto sc config wuauserv start= auto sc config MSIServer start= auto net start BITS net start WUAUSERV net start cryptsvc net start MSIServer
-
fenetres intempestives
pear a répondu à un(e) sujet de diabolo78 dans Analyses et éradication malwares
Bonjour, # vous devez désactiver la protection en temps réel, de votre antivirus qui détecte certains composants de ce logiciel comme néfastes. * Pour cela, faites un clic droit sur l'icône en bas à droite à côté de l'horloge. Si vous utilisez Spybot Pour désactiver TeaTimer qui ne set à rien et peut faire échouer une désinfection:! Afficher d'abord le Mode Avancé dans SpyBot ->Options Avancées : - >menu Mode, Mode Avancé. Une colonne de menus apparaît dans la partie gauche : - >cliquer sur Outils, - >cliquer sur Résident, Dans Résident : - >décocher Résident "TeaTimer" pour le désactiver. Télécharger SDFix (créé par AndyManchesta) et le sauvegarder sur le Bureau. Double cliquer sur SDFix.exe et choisir Install pour l'extraire SDFix s'installe à la racine de la partition système (par défaut, Généralement C:). . Redémarrer en mode sans échec * Ouvrir le dossier SDFix qui vient d'être créé dans le répertoire C:\ et double clic sur RunThis.cmd pour lancer le script. * Appuyer sur Y pour commencer le processus de nettoyage. * Il va supprimer les services et les entrées du Registre de certains trojans trouvés puis demandera d'appuyer sur une touche pour redémarrer. Si Sdfix ne se lance pas 1)Démarrer->Exécuter Copiez/collez : %systemroot%\system32\cmd.exe /K %systemdrive%\SDFix\apps\FixPath.exe cliquez ok, et validez. Redémarrez et essayez de nouveau de lancer Sdfix. 2)Si vous avez le message Cette commande a été désactivée par votre Administrateur Appuyez sur une touche pour continuer: Démarrer->Exécuter Copiez/Collez %systemdrive%\SDFix\apps\swreg IMPORT %systemdrive%\SDFix\apps\Enable_Command_Prompt.reg Validez Relancez Sdfix * Le redémarrage sera plus lent qu'à l'accoutumée car l'outil va continuer à s'exécuter et supprimer des fichiers. * Après le chargement du Bureau, l'outil terminera son travail et affichera Finished. * Appuyer sur une touche pour finir l'exécution du script et charger les icônes du Bureau. * Les icônes du Bureau affichées, le rapport SDFix s'ouvrira à l'écran et s'enregistrera aussi dans le dossier SDFix sous le nom Report.txt * Postez le rapport ici. Télécharger SmitfraudFix sur le Bureau process.exe est détecté par certains antivirus (AntiVir, Dr.Web, Kaspersky Anti-Virus) comme étant un RiskTool. Il ne s'agit pas d'un virus, mais d'un utilitaire destiné à mettre fin à des processus. Mis entre de mauvaises mains, cet utilitaire pourrait arrêter des logiciels de sécurité (Antivirus, Firewall...) d'où l'alerte émise par ces antivirus. Si vous utilisez Spybot Pour désactiver TeaTimer qui ne set à rien et peut faire échouer une désinfection:! Afficher d'abord le Mode Avancé dans SpyBot ->Options Avancées : - >menu Mode, Mode Avancé. Une colonne de menus apparaît dans la partie gauche : - >cliquer sur Outils, - >cliquer sur Résident, Dans Résident : - >décocher Résident "TeaTimer" pour le désactiver. b]Si vous êtes Sous Vista: Désactivez le contrôle des comptes utilisateurs (Vous le réactiverez par la suite): http://www.zebulon.fr/astuces/220-desactiv...dans-vista.html - Démarrer puis panneau de configuration->"Comptes d'utilisateurs" - Cliquer ensuite sur désactiver et valider. Sous Xp, vous faites la suite. option 1 - Recherche : Double cliquer sur smitfraudfix.exe Sélectionner 1 pour créer un rapport des fichiers responsables de l'infection. Poster le rapport sur le forum. option 2 -Nettoyage : Redémarrer l'ordinateur en mode sans échec (tapoter F8 au boot pour obtenir le menu de démarrage ). Double cliquer sur smitfraudfix.exe Sélectionner 2 pour supprimer les fichiers responsables de l'infection. A la question Voulez-vous nettoyer le registre ? répondre O (oui) afin de débloquer le fond d'écran et supprimer les clés de démarrage automatique de l'infection. Le fix déterminera si le fichier wininet.dll est infecté. A la question Corriger le fichier infecté ? répondre O (oui) pour remplacer le fichier corrompu. Redémarrer en mode normal et poster le rapport sur le forum. N.B.: Cette étape élimine les fichiers infectieux détectés à l'étape #1 Attention que l'option 2 de l'outil supprime le fond d'écran ! Poster le rapport(c:\rapport.txt) Téléchargez Malwarebytes' Anti-Malware (MBAM) [branchez tous les supports amovibles avant de faire ce scan (clé usb/disque dur externe etc) Si vous utilisez Spybot Pour désactiver TeaTimer qui ne set à rien et peut faire échouer une désinfection:! Afficher d'abord le Mode Avancé dans SpyBot ->Options Avancées : - >menu Mode, Mode Avancé. Une colonne de menus apparaît dans la partie gauche : - >cliquer sur Outils, - >cliquer sur Résident, Dans Résident : - >décocher Résident "TeaTimer" pour le désactiver. * Double cliquez sur l'icône Download_mbam-setup.exe pour lancer le processus d'installation. Enregistrez le sur le bureau . Fermer toutes les fenêtres et programmes Suivez les indications (en particulier le choix de la langue et l'autorisation d'accession à Internet) N'apportez aucune modification aux réglages par défaut et, en fin d'installation, Vérifiez que les options Update Malwarebytes' Anti-Malware et Launch Malwarebytes' Anti-Malware sont cochées MBAM démarrera automatiquement et enverra un message demandant à mettre à jour le programme avant de lancer une analyse. cliquer sur OK pour fermer la boîte de dialogue.. * Dans l'onglet "mise à jour", cliquez sur le bouton Recherche de mise à jour: Si le pare-feu demande l'autorisation à MBAM de se connecter, acceptez. * Une fois la mise à jour terminée, allez dans l'onglet Recherche. * Sélectionnez "Exécuter un examen complet" * Cliquez sur "Rechercher" * .L' analyse prendra un certain temps, soyez patient ! * A la fin , un message affichera : L'examen s'est terminé normalement. *Si MBAM n'a rien trouvé, il le dira aussi. Cliquez sur "Ok" pour poursuivre. *Fermez les navigateurs. Cliquez sur Afficher les résultats . *Sélectionnez tout et cliquez sur Supprimer la sélection , MBAM va détruire les fichiers et clés de registre et en mettre une copie dans la quarantaine. puis ouvrir le Bloc-notes et y copier le rapport d'analyse qui peut être retrouvé sous l'onglet Rapports/logs. * Copiez-collez ce rapport dans la prochaine réponse. -
Bonjour, Télécharger SmitfraudFix sur le Bureau process.exe est détecté par certains antivirus (AntiVir, Dr.Web, Kaspersky Anti-Virus) comme étant un RiskTool. Il ne s'agit pas d'un virus, mais d'un utilitaire destiné à mettre fin à des processus. Mis entre de mauvaises mains, cet utilitaire pourrait arrêter des logiciels de sécurité (Antivirus, Firewall...) d'où l'alerte émise par ces antivirus. Si vous utilisez Spybot Pour désactiver TeaTimer qui ne set à rien et peut faire échouer une désinfection:! Afficher d'abord le Mode Avancé dans SpyBot ->Options Avancées : - >menu Mode, Mode Avancé. Une colonne de menus apparaît dans la partie gauche : - >cliquer sur Outils, - >cliquer sur Résident, Dans Résident : - >décocher Résident "TeaTimer" pour le désactiver. b]Si vous êtes Sous Vista:[/b] Désactivez le contrôle des comptes utilisateurs (Vous le réactiverez par la suite): http://www.zebulon.fr/astuces/220-desactiv...dans-vista.html - Démarrer puis panneau de configuration->"Comptes d'utilisateurs" - Cliquer ensuite sur désactiver et valider. Sous Xp, vous faites la suite. option 1 - Recherche : Double cliquer sur smitfraudfix.exe Sélectionner 1 pour créer un rapport des fichiers responsables de l'infection. Poster le rapport sur le forum. option 2 -Nettoyage : Redémarrer l'ordinateur en mode sans échec (tapoter F8 au boot pour obtenir le menu de démarrage ). Double cliquer sur smitfraudfix.exe Sélectionner 2 pour supprimer les fichiers responsables de l'infection. A la question Voulez-vous nettoyer le registre ? répondre O (oui) afin de débloquer le fond d'écran et supprimer les clés de démarrage automatique de l'infection. Le fix déterminera si le fichier wininet.dll est infecté. A la question Corriger le fichier infecté ? répondre O (oui) pour remplacer le fichier corrompu. Redémarrer en mode normal et poster le rapport sur le forum. N.B.: Cette étape élimine les fichiers infectieux détectés à l'étape #1 Attention que l'option 2 de l'outil supprime le fond d'écran ! Poster le rapport(c:\rapport.txt) Téléchargez Malwarebytes' Anti-Malware (MBAM) [branchez tous les supports amovibles avant de faire ce scan (clé usb/disque dur externe etc) Si vous utilisez Spybot Pour désactiver TeaTimer qui ne set à rien et peut faire échouer une désinfection:! Afficher d'abord le Mode Avancé dans SpyBot ->Options Avancées : - >menu Mode, Mode Avancé. Une colonne de menus apparaît dans la partie gauche : - >cliquer sur Outils, - >cliquer sur Résident, Dans Résident : - >décocher Résident "TeaTimer" pour le désactiver. * Double cliquez sur l'icône Download_mbam-setup.exe pour lancer le processus d'installation. Enregistrez le sur le bureau . Fermer toutes les fenêtres et programmes Suivez les indications (en particulier le choix de la langue et l'autorisation d'accession à Internet) N'apportez aucune modification aux réglages par défaut et, en fin d'installation, Vérifiez que les options Update Malwarebytes' Anti-Malware et Launch Malwarebytes' Anti-Malware sont cochées MBAM démarrera automatiquement et enverra un message demandant à mettre à jour le programme avant de lancer une analyse. cliquer sur OK pour fermer la boîte de dialogue.. * Dans l'onglet "mise à jour", cliquez sur le bouton Recherche de mise à jour: Si le pare-feu demande l'autorisation à MBAM de se connecter, acceptez. * Une fois la mise à jour terminée, allez dans l'onglet Recherche. * Sélectionnez "Exécuter un examen complet" * Cliquez sur "Rechercher" * .L' analyse prendra un certain temps, soyez patient ! * A la fin , un message affichera : L'examen s'est terminé normalement. *Si MBAM n'a rien trouvé, il le dira aussi. Cliquez sur "Ok" pour poursuivre. *Fermez les navigateurs. Cliquez sur Afficher les résultats . *Sélectionnez tout et cliquez sur Supprimer la sélection , MBAM va détruire les fichiers et clés de registre et en mettre une copie dans la quarantaine. puis ouvrir le Bloc-notes et y copier le rapport d'analyse qui peut être retrouvé sous l'onglet Rapports/logs. * Copiez-collez ce rapport dans la prochaine réponse. Copiez collez dans le bloc notes. Enregistrez sous Serv.bat, sur le bureau. Double clic pour lancer. @echo Suppression du Service sc stop Bonjour Service sc stop ezNTSvc.exe sc delete Bonjour Service sc delete ezNTSvc.exe cd c:\ cd windows cd system32 del /f /s /q C:\Program Files\Bonjour del /f /s /q C:\WINDOWS\system32\ezNTSvc.exe Dans Hijackthis cochez ces lignes et clic sur Fix checked R3 - URLSearchHook: (no name) - {EF99BD32-C1FB-11D2-892F-0090271D4F88} - (no file) F2 - REG:system.ini: UserInit=C:\WINDOWS\system32\ezShellStart.exe O2 - BHO: (no name) - {02478D38-C3F9-4EFB-9B51-7695ECA05670} - (no file) O2 - BHO: (no name) - {7E853D72-626A-48EC-A868-BA8D5E23E045} - (no file) O3 - Toolbar: (no name) - {EF99BD32-C1FB-11D2-892F-0090271D4F88} - (no file) O23 - Service: EasyBits Magic Desktop Services for Windows NT (ezntsvc) - EasyBits Software Corp. - C:\WINDOWS\system32\ezNTSvc.exe Java n'est pas à jour,donc moins sécurisé. Téléchargez JavaRa.zip de Paul 'Prm753' McLain et Fred de Vries. * Décompressez le fichier sur le bureau (clic droit > Extraire tout) * Double-cliquer sur le répertoire JavaRa * Puis double-cliquer sur le fichier JavaRa.exe (le exe peut ne pas s'afficher) * Cliquez sur Search For Updates * Sélectionner Update Using jucheck.exe puis cliquer sur Search * Autorisez le processus à se connecter s'il le demande, cliquer sur Install et suivre les instructions d'installation qui prennent quelques minutes. * L'installation est terminée, revenez à l'écran de JavaRa et cliquez sur Remove Older Versions * Cliquez sur Oui pour confirmer. Laissez travailler et cliquez ensuite sur Ok, puis une deuxième fois sur Ok. * Un rapport va s'ouvrir à copier-coller dans la prochaine réponse. * Fermer l'application Note : le rapport se trouve aussi à la racine de la partition système, en général C:\ sous le nom JavaRa.log . Postez un nouvel hijackthis
-
Copier le rapport et le coller dans votre message.
-
C'est bien un code pour vous.
-
Bonjour, J'ai eu ce problème il y a peu de temps. Carte mère grillée: condensateurs gonflés ou éclatés.
-
PC sous WinXP très lent à démarrer
pear a répondu à un(e) sujet de dagr dans Analyses et éradication malwares
Bonjour, Effectivement, votre rapport ne montre pas d'infection. Quelques pistes à explorer: Votre ordinateur reste longtemps sur un écran noir au démarrage Ce phénomène se produit quand le processus de lancement a du mal à trouver les periphériques présents sur la machine. 1°solution)Pour connaître lequel d'entre-eux bloque votre OS, il faut éditer le fichier "boot.ini" (en lecture seul et caché) qui se trouve à la racine de C:\ Copiez le fichier Boot.ini pour le retrouver en fin de procédure. Ouvrez-le avec NotePad(bloc notes), et à la ligne contenant ceci : [operating systems] multi(0)disk(0)rdisk(0)partition(1)Windows XP="Windows XP Professional" /fastdetect remplacez /fastdetect par /SOS multi(0)disk(0)rdisk(0)partition(1)Windows XP="Windows XP Professional" /SOS Enregister "boot.ini" et redémarrez La commande /SOS aura pour effet de vous indiquer les periphériques qui se chargent au démarrage du système, celui qui est long à trouver est le coupable. Dans ce cas vérifiez les pilotes (drivers) pour les mettre à jour. Cela fait,revenez à votre boot.ini initial. 2°solution)vous avez un écran noir avec un tiret clignotant et Xp ne boote pas Insérez votre CD-Rom d'installation de Windows XP, puis redémarrez votre ordinateur. Accédez à la console de récupération en tapant R à la pemiére invite. http://www.zebulon.fr/dossiers/61-console-...cuperation.html Quand vous avez le prompt C:\Windows> Saisissez successivement: chkdsk /p/r et patientez. Puis Fixboot Fixmbr Redémarrez Si cela ne suffisait pas, retournez en console de récupération et tapez successivement: cd \ attrib -h ntldr attrib -s ntldr attrib -r ntldr attrib -h ntdetect.com attrib -s ntdetect.com attrib -r ntdetect.com copy d:\i386\ntldr c:\ ;où d est votre lecteur Cd copy d:\i386\ntdetect.com c:\ Redémarrez 3°solution)Vous pouvez avoir un écran défectueux:testez le sur un autre Pc 4°solution)Si votre Bios ne démarre pas,vous avez un écran noir où rien ne bouge. Vous devez réinitiliser le bios: http://www.sosordi.net/Article/36-7-reinit...bios-clear-cmos 5°Autres pistes)http://forum.generation-nt.com/faq-logiciels/ecran-noir-xp-141002/ Peut être la solution de votre probléme sur un de ces liens: L'ordinateur cesse de répondre et affiche un écran noir au démarrage de Windows. http://support.microsoft.com/?kbid=314503 Windows XP cesse de répondre lorsque l'écran de bienvenue apparaît. http://support.microsoft.com/?kbid=294427 Écran vide ou le système d'exploitation ne parvient pas à charger le profil lors de l'ouverture de session. http://support.microsoft.com/?kbid=162031 -
Bonjour, Vos rapports ne sont pas lisibles!
-
Bonjour, Il y a une méthode ici. Mais c'est plus compliqué que ce que vous imaginiez. http://forum.telecharger.01net.com/microhe...messages-1.html
-
Bonjour, Dans Hijackthis,cochez ces lignes puis clic sur Fix checked O2 - BHO: (no name) - {18E40A01-901B-4E4E-8D15-BADBFFED89E9} - C:\WINDOWS\system32\tuvUNdEW.dll (file missing) O2 - BHO: (no name) - {6D794CB4-C7CD-4c6f-BFDC-9B77AFBDC02C} - C:\WINDOWS\system32\hgGyyxVN.dll (file missing) O2 - BHO: (no name) - {77AB59B4-55A3-4737-9FD5-B93C6430BF78} - C:\WINDOWS\system32\trqejwiq.dll (file missing) O20 - Winlogon Notify: hgGyyxVN - hgGyyxVN.dll (file missing) # vous devez désactiver la protection en temps réel, de votre antivirus qui détecte certains composants de ce logiciel comme néfastes. * Pour cela, faites un clic droit sur l'icône en bas à droite à côté de l'horloge. Si vous utilisez Spybot Pour désactiver TeaTimer qui ne set à rien et peut faire échouer une désinfection:! Afficher d'abord le Mode Avancé dans SpyBot ->Options Avancées : - >menu Mode, Mode Avancé. Une colonne de menus apparaît dans la partie gauche : - >cliquer sur Outils, - >cliquer sur Résident, Dans Résident : - >décocher Résident "TeaTimer" pour le désactiver. Télécharger SDFix (créé par AndyManchesta) et le sauvegarder sur le Bureau. Double cliquer sur SDFix.exe et choisir Install pour l'extraire SDFix s'installe à la racine de la partition système (par défaut, Généralement C:). . Redémarrer en mode sans échec * Ouvrir le dossier SDFix qui vient d'être créé dans le répertoire C:\ et double clic sur RunThis.cmd pour lancer le script. * Appuyer sur Y pour commencer le processus de nettoyage. * Il va supprimer les services et les entrées du Registre de certains trojans trouvés puis demandera d'appuyer sur une touche pour redémarrer. Si Sdfix ne se lance pas 1)Démarrer->Exécuter Copiez/collez : %systemroot%\system32\cmd.exe /K %systemdrive%\SDFix\apps\FixPath.exe cliquez ok, et validez. Redémarrez et essayez de nouveau de lancer Sdfix. 2)Si vous avez le message Cette commande a été désactivée par votre Administrateur Appuyez sur une touche pour continuer: Démarrer->Exécuter Copiez/Collez %systemdrive%\SDFix\apps\swreg IMPORT %systemdrive%\SDFix\apps\Enable_Command_Prompt.reg Validez Relancez Sdfix * Le redémarrage sera plus lent qu'à l'accoutumée car l'outil va continuer à s'exécuter et supprimer des fichiers. * Après le chargement du Bureau, l'outil terminera son travail et affichera Finished. * Appuyer sur une touche pour finir l'exécution du script et charger les icônes du Bureau. * Les icônes du Bureau affichées, le rapport SDFix s'ouvrira à l'écran et s'enregistrera aussi dans le dossier SDFix sous le nom Report.txt Téléchargez Malwarebytes' Anti-Malware (MBAM) [branchez tous les supports amovibles avant de faire ce scan (clé usb/disque dur externe etc) Si vous utilisez Spybot Pour désactiver TeaTimer qui ne set à rien et peut faire échouer une désinfection:! Afficher d'abord le Mode Avancé dans SpyBot ->Options Avancées : - >menu Mode, Mode Avancé. Une colonne de menus apparaît dans la partie gauche : - >cliquer sur Outils, - >cliquer sur Résident, Dans Résident : - >décocher Résident "TeaTimer" pour le désactiver. * Double cliquez sur l'icône Download_mbam-setup.exe pour lancer le processus d'installation. Enregistrez le sur le bureau . Fermer toutes les fenêtres et programmes Suivez les indications (en particulier le choix de la langue et l'autorisation d'accession à Internet) N'apportez aucune modification aux réglages par défaut et, en fin d'installation, Vérifiez que les options Update Malwarebytes' Anti-Malware et Launch Malwarebytes' Anti-Malware sont cochées MBAM démarrera automatiquement et enverra un message demandant à mettre à jour le programme avant de lancer une analyse. cliquer sur OK pour fermer la boîte de dialogue.. * Dans l'onglet "mise à jour", cliquez sur le bouton Recherche de mise à jour: Si le pare-feu demande l'autorisation à MBAM de se connecter, acceptez. * Une fois la mise à jour terminée, allez dans l'onglet Recherche. * Sélectionnez "Exécuter un examen complet" * Cliquez sur "Rechercher" * .L' analyse prendra un certain temps, soyez patient ! * A la fin , un message affichera : L'examen s'est terminé normalement. *Si MBAM n'a rien trouvé, il le dira aussi. Cliquez sur "Ok" pour poursuivre. *Fermez les navigateurs. Cliquez sur Afficher les résultats . *Sélectionnez tout et cliquez sur Supprimer la sélection , MBAM va détruire les fichiers et clés de registre et en mettre une copie dans la quarantaine. puis ouvrir le Bloc-notes et y copier le rapport d'analyse qui peut être retrouvé sous l'onglet Rapports/logs. * Copiez-collez ce rapport dans la prochaine réponse.
-
[Résolu] trojan TDS Serv
pear a répondu à un(e) sujet de tazounet41 dans Analyses et éradication malwares
Bonjour, Essayez en renommant Mbam. Dans la procédure précédente, remplacez ces lignes "* Double cliquez sur l'icône Download_mbam-setup.exe pour lancer le processus d'installation. Enregistrez le sur le bureau ." par * Double cliquez sur l'icône Download_mbam-setup.exe pour lancer le processus d'installation. Enregistrez sous ......sur le bureau , en choisissant un nom quelconque comme karcher par exemple. -
Bonsoir, Vous avez oublié de préciser pourquoi vous avez éprouvé le besoin de lancer Combofix. En conséquence de quoi on ne peut que fournir un service minimum. Combo, Nettoyage # Déconnectez-vous du net et désactivez l'antivirus (juste le temps de la procédure !) Connecter tous les disques amovibles (disque dur externe, clé USB…). Dans certaines circonstances , le Mode sans échec peut être nécessaire Ouvrez Combofix # Dans le bloc-note ,copiez-collez ces lignes : Killall:: File:: F:\6fnlpetp.exe E:\sq.com F:\sq.com E:\xih9.cmd Registry:: [-HKEY_CURRENT_USER\software\microsoft\windows\currentversion\explorer\mountpoints2\{0f747150-ae65-11dd-887c-0012f04886d3}] [-HKEY_CURRENT_USER\software\microsoft\windows\currentversion\explorer\mountpoints2\{61f273f0-acd7-11dd-8879-0012f04886d3}] [-HKEY_CURRENT_USER\software\microsoft\windows\currentversion\explorer\mountpoints2\{61f273f4-acd7-11dd-8879-0012f04886d3}] [-HKEY_CURRENT_USER\software\microsoft\windows\currentversion\explorer\mountpoints2\{7fe8c000-977f-11dd-884c-0012f04886d3}] [-HKEY_CURRENT_USER\software\microsoft\windows\currentversion\explorer\mountpoints2\{7fe8c001-977f-11dd-884c-0012f04886d3}] [-HKEY_CURRENT_USER\software\microsoft\windows\currentversion\explorer\mountpoints2\{fbd14710-4ce6-11dd-87ff-0012f04886d3}] * Attention, ce code a été rédigé spécialement pour cet utilisateur, il serait dangereux de le réutiliser dans d'autres cas ! Enregistrez-le en lui donnant le nom CFScript.txt * Faire un glisser/déposer de ce fichier CFScript sur le fichier ComboFix.exe * Au message qui apparait dans une fenêtre bleue ( Type 1 to continue, or 2 to abort) , taper 1 puis valider. * Patienter le temps du scan.Le bureau va disparaitre à plusieurs reprises: c'est normal! Ne toucher à rien tant que le scan n'est pas terminé. * Une fois le scan achevé, un rapport va s'afficher: poster son contenu. * Si le fichier n'apparait pas, il se trouve ici > C:\ComboFix.txt
-
Problèmes multiples -> HijackThis diagnostic
pear a répondu à un(e) sujet de Fast_GJM dans Analyses et éradication malwares
Bonsoir, Télécharger SmitfraudFix sur le Bureau process.exe est détecté par certains antivirus (AntiVir, Dr.Web, Kaspersky Anti-Virus) comme étant un RiskTool. Il ne s'agit pas d'un virus, mais d'un utilitaire destiné à mettre fin à des processus. Mis entre de mauvaises mains, cet utilitaire pourrait arrêter des logiciels de sécurité (Antivirus, Firewall...) d'où l'alerte émise par ces antivirus. Si vous utilisez Spybot Pour désactiver TeaTimer qui ne set à rien et peut faire échouer une désinfection:! Afficher d'abord le Mode Avancé dans SpyBot ->Options Avancées : - >menu Mode, Mode Avancé. Une colonne de menus apparaît dans la partie gauche : - >cliquer sur Outils, - >cliquer sur Résident, Dans Résident : - >décocher Résident "TeaTimer" pour le désactiver. b]Si vous êtes Sous Vista:[/b] Désactivez le contrôle des comptes utilisateurs (Vous le réactiverez par la suite): http://www.zebulon.fr/astuces/220-desactiv...dans-vista.html - Démarrer puis panneau de configuration->"Comptes d'utilisateurs" - Cliquer ensuite sur désactiver et valider. Sous Xp, vous faites la suite. option 1 - Recherche : Double cliquer sur smitfraudfix.exe Sélectionner 1 pour créer un rapport des fichiers responsables de l'infection. Poster le rapport sur le forum. option 2 -Nettoyage : Redémarrer l'ordinateur en mode sans échec (tapoter F8 au boot pour obtenir le menu de démarrage ). Double cliquer sur smitfraudfix.exe Sélectionner 2 pour supprimer les fichiers responsables de l'infection. A la question Voulez-vous nettoyer le registre ? répondre O (oui) afin de débloquer le fond d'écran et supprimer les clés de démarrage automatique de l'infection. Le fix déterminera si le fichier wininet.dll est infecté. A la question Corriger le fichier infecté ? répondre O (oui) pour remplacer le fichier corrompu. Redémarrer en mode normal et poster le rapport sur le forum. N.B.: Cette étape élimine les fichiers infectieux détectés à l'étape #1 Attention que l'option 2 de l'outil supprime le fond d'écran ! Poster le rapport(c:\rapport.txt) Utilisation ----- option 3 - effacement de la liste des sites de confiance et sensibles : Double cliquer sur smitfraudfix.cmd Sélectionner 3 pour effacer, éventuellement, la liste des sites de confiance et sensibles (lignes HijackThis O15). Téléchargez Malwarebytes' Anti-Malware (MBAM) [branchez tous les supports amovibles avant de faire ce scan (clé usb/disque dur externe etc) Si vous utilisez Spybot Pour désactiver TeaTimer qui ne set à rien et peut faire échouer une désinfection:! Afficher d'abord le Mode Avancé dans SpyBot ->Options Avancées : - >menu Mode, Mode Avancé. Une colonne de menus apparaît dans la partie gauche : - >cliquer sur Outils, - >cliquer sur Résident, Dans Résident : - >décocher Résident "TeaTimer" pour le désactiver. * Double cliquez sur l'icône Download_mbam-setup.exe pour lancer le processus d'installation. Enregistrez le sur le bureau . Fermer toutes les fenêtres et programmes Suivez les indications (en particulier le choix de la langue et l'autorisation d'accession à Internet) N'apportez aucune modification aux réglages par défaut et, en fin d'installation, Vérifiez que les options Update Malwarebytes' Anti-Malware et Launch Malwarebytes' Anti-Malware sont cochées MBAM démarrera automatiquement et enverra un message demandant à mettre à jour le programme avant de lancer une analyse. cliquer sur OK pour fermer la boîte de dialogue.. * Dans l'onglet "mise à jour", cliquez sur le bouton Recherche de mise à jour: Si le pare-feu demande l'autorisation à MBAM de se connecter, acceptez. * Une fois la mise à jour terminée, allez dans l'onglet Recherche. * Sélectionnez "Exécuter un examen complet" * Cliquez sur "Rechercher" * .L' analyse prendra un certain temps, soyez patient ! * A la fin , un message affichera : L'examen s'est terminé normalement. *Si MBAM n'a rien trouvé, il le dira aussi. Cliquez sur "Ok" pour poursuivre. *Fermez les navigateurs. Cliquez sur Afficher les résultats . *Sélectionnez tout et cliquez sur Supprimer la sélection , MBAM va détruire les fichiers et clés de registre et en mettre une copie dans la quarantaine. puis ouvrir le Bloc-notes et y copier le rapport d'analyse qui peut être retrouvé sous l'onglet Rapports/logs. * Copiez-collez ce rapport dans la prochaine réponse. -
[résolu] Système infecté
pear a répondu à un(e) sujet de psychopathe dans Analyses et éradication malwares
Bonsoir, # vous devez désactiver la protection en temps réel, de votre antivirus qui détecte certains composants de ce logiciel comme néfastes. * Pour cela, faites un clic droit sur l'icône en bas à droite à côté de l'horloge. Si vous utilisez Spybot Pour désactiver TeaTimer qui ne set à rien et peut faire échouer une désinfection:! Afficher d'abord le Mode Avancé dans SpyBot ->Options Avancées : - >menu Mode, Mode Avancé. Une colonne de menus apparaît dans la partie gauche : - >cliquer sur Outils, - >cliquer sur Résident, Dans Résident : - >décocher Résident "TeaTimer" pour le désactiver. Télécharger SDFix (créé par AndyManchesta) et le sauvegarder sur le Bureau. Double cliquer sur SDFix.exe et choisir Install pour l'extraire SDFix s'installe à la racine de la partition système (par défaut, Généralement C:). . Redémarrer en mode sans échec * Ouvrir le dossier SDFix qui vient d'être créé dans le répertoire C:\ et double clic sur RunThis.cmd pour lancer le script. * Appuyer sur Y pour commencer le processus de nettoyage. * Il va supprimer les services et les entrées du Registre de certains trojans trouvés puis demandera d'appuyer sur une touche pour redémarrer. Si Sdfix ne se lance pas 1)Démarrer->Exécuter Copiez/collez : %systemroot%\system32\cmd.exe /K %systemdrive%\SDFix\apps\FixPath.exe cliquez ok, et validez. Redémarrez et essayez de nouveau de lancer Sdfix. 2)Si vous avez le message Cette commande a été désactivée par votre Administrateur Appuyez sur une touche pour continuer: Démarrer->Exécuter Copiez/Collez %systemdrive%\SDFix\apps\swreg IMPORT %systemdrive%\SDFix\apps\Enable_Command_Prompt.reg Validez Relancez Sdfix * Le redémarrage sera plus lent qu'à l'accoutumée car l'outil va continuer à s'exécuter et supprimer des fichiers. * Après le chargement du Bureau, l'outil terminera son travail et affichera Finished. * Appuyer sur une touche pour finir l'exécution du script et charger les icônes du Bureau. * Les icônes du Bureau affichées, le rapport SDFix s'ouvrira à l'écran et s'enregistrera aussi dans le dossier SDFix sous le nom Report.txt * Postez le rapport ici. Téléchargez Malwarebytes' Anti-Malware (MBAM) [branchez tous les supports amovibles avant de faire ce scan (clé usb/disque dur externe etc) Si vous utilisez Spybot Pour désactiver TeaTimer qui ne set à rien et peut faire échouer une désinfection:! Afficher d'abord le Mode Avancé dans SpyBot ->Options Avancées : - >menu Mode, Mode Avancé. Une colonne de menus apparaît dans la partie gauche : - >cliquer sur Outils, - >cliquer sur Résident, Dans Résident : - >décocher Résident "TeaTimer" pour le désactiver. * Double cliquez sur l'icône Download_mbam-setup.exe pour lancer le processus d'installation. Enregistrez le sur le bureau . Fermer toutes les fenêtres et programmes Suivez les indications (en particulier le choix de la langue et l'autorisation d'accession à Internet) N'apportez aucune modification aux réglages par défaut et, en fin d'installation, Vérifiez que les options Update Malwarebytes' Anti-Malware et Launch Malwarebytes' Anti-Malware sont cochées MBAM démarrera automatiquement et enverra un message demandant à mettre à jour le programme avant de lancer une analyse. cliquer sur OK pour fermer la boîte de dialogue.. * Dans l'onglet "mise à jour", cliquez sur le bouton Recherche de mise à jour: Si le pare-feu demande l'autorisation à MBAM de se connecter, acceptez. * Une fois la mise à jour terminée, allez dans l'onglet Recherche. * Sélectionnez "Exécuter un examen complet" * Cliquez sur "Rechercher" * .L' analyse prendra un certain temps, soyez patient ! * A la fin , un message affichera : L'examen s'est terminé normalement. *Si MBAM n'a rien trouvé, il le dira aussi. Cliquez sur "Ok" pour poursuivre. *Fermez les navigateurs. Cliquez sur Afficher les résultats . *Sélectionnez tout et cliquez sur Supprimer la sélection , MBAM va détruire les fichiers et clés de registre et en mettre une copie dans la quarantaine. puis ouvrir le Bloc-notes et y copier le rapport d'analyse qui peut être retrouvé sous l'onglet Rapports/logs. * Copiez-collez ce rapport dans la prochaine réponse. -
[Résolu] trojan TDS Serv
pear a répondu à un(e) sujet de tazounet41 dans Analyses et éradication malwares
Bonsoir, Téléchargez Malwarebytes' Anti-Malware (MBAM) [branchez tous les supports amovibles avant de faire ce scan (clé usb/disque dur externe etc) Si vous utilisez Spybot Pour désactiver TeaTimer qui ne set à rien et peut faire échouer une désinfection:! Afficher d'abord le Mode Avancé dans SpyBot ->Options Avancées : - >menu Mode, Mode Avancé. Une colonne de menus apparaît dans la partie gauche : - >cliquer sur Outils, - >cliquer sur Résident, Dans Résident : - >décocher Résident "TeaTimer" pour le désactiver. * Double cliquez sur l'icône Download_mbam-setup.exe pour lancer le processus d'installation. Enregistrez le sur le bureau . Fermer toutes les fenêtres et programmes Suivez les indications (en particulier le choix de la langue et l'autorisation d'accession à Internet) N'apportez aucune modification aux réglages par défaut et, en fin d'installation, Vérifiez que les options Update Malwarebytes' Anti-Malware et Launch Malwarebytes' Anti-Malware sont cochées MBAM démarrera automatiquement et enverra un message demandant à mettre à jour le programme avant de lancer une analyse. cliquer sur OK pour fermer la boîte de dialogue.. * Dans l'onglet "mise à jour", cliquez sur le bouton Recherche de mise à jour: Si le pare-feu demande l'autorisation à MBAM de se connecter, acceptez. * Une fois la mise à jour terminée, allez dans l'onglet Recherche. * Sélectionnez "Exécuter un examen complet" * Cliquez sur "Rechercher" * .L' analyse prendra un certain temps, soyez patient ! * A la fin , un message affichera : L'examen s'est terminé normalement. *Si MBAM n'a rien trouvé, il le dira aussi. Cliquez sur "Ok" pour poursuivre. *Fermez les navigateurs. Cliquez sur Afficher les résultats . *Sélectionnez tout et cliquez sur Supprimer la sélection , MBAM va détruire les fichiers et clés de registre et en mettre une copie dans la quarantaine. puis ouvrir le Bloc-notes et y copier le rapport d'analyse qui peut être retrouvé sous l'onglet Rapports/logs. * Copiez-collez ce rapport dans la prochaine réponse. -
scanne avec hijackthis
pear a répondu à un(e) sujet de Françoise17 dans Analyses et éradication malwares
Là je suis perplexe. Je ne vois pas ce qu'Antivir vient faire ici. Je l'utilise et je n'ai jamais rien vu de tel. Vous n'auriez pas fait une erreur de paramètrage ? Encore que je ne voie pas comment cela est possible à moins que vous ayez coché , dans l'onglet Sécurité, sur "Protéger la configuration" -
infecté par INF/autorun virus
pear a répondu à un(e) sujet de flowstylz dans Analyses et éradication malwares
Bonsoir, Essayez Unlocker: http://ccollomb.free.fr/unlocker/ ou copylock http://www.01net.com/telecharger/windows/U...ches/24095.html http://www.laboratoire-microsoft.org/logiciels/11224/ -
Perte de comptes utilisateurs
pear a répondu à un(e) sujet de Dylav dans Analyses et éradication malwares
Bonsoir Dylav, Le 8 courant, je vous avais donné un lien pour vous aider à régler ce problème. Il vous a probablement échappé. je vous le rappelle: http://speedweb1.free.fr/frames2.php?page=bureau5#recup -
Bonjour, Peut-être que ceci vous aidera: Vous êtes bloqué sur le logo de Windows Vérifier dans c:\windows\system32 la version de msvcrt.dll C'est normalement version : 7.0.2600.2180 taille : 335 KO date de création : 04/08/2004 (=> SP2) Si ce n'est pas le cas Télécharger la Dll ici: http://dl.free.fr/c1J037sz6/msvcrt.zip ou http://www.fichier-dll.fr/msvcrt.dll,2745 Démarrer la Console de récupération (ou sur Linux qui permet de lire Windows, si la console n'est pas accessible) Au prompt C:\Windows> Tapez successivement cd system32 ren msvcrt.dll msvcrt.bak D: ===> où lecteur CD s'appelle D: cd \i386 expand msvcrt.dl_ C:\windows\system32 exit Redémarrez. L'écran d'ouverture de session n'apparaît pas : Il ne se peut également que l'ordinateur redémarre juste avant l'apparition de l'écran d'ouverture de session. Démarrez la Console de récupération. Au prompt C:\Windows> Saisissez ces commandes : cd system32 ren kernel32.dll kernel32.bak expand d:\i386\kernel32.dl_ ren kernel32.dl_ kernel32.dll Où D est la lettre du Cd-Rom d'installation : exit Redémarrez L'écran d'ouverture de session de Windows XP n'apparaît pas et l'ordinateur redémarre de manière répétée http://support.microsoft.com/default.aspx?kbid=310396 Le cd Windows est nécessaire [/color] Windows ne charge pas mes paramètres personnels et je retombe sur l'écran d'ouverture de session : - Méthode n°1 nécessite un cd Xp: Vous revenez sur l'écran d'ouverture de session juste après l'apparition de la fenêtre Chargement de vos paramètres personnels... Le même problème se pose quelque soit le compte d'utilisateur sur lequel vous tentez d'ouvrir une session. Un logiciel parasite nommé BlazeFind change les données de cette valeur (en remplaçant userinit.exe par wsaupdater.exe) tandis que certains logiciels suppriment ce fichier s'il est détecté. De ce fait, il ne vous est plus possible d'ouvrir une session dans Windows XP. Si vous n'avez plus accès au système quelque soit le compte d'utilisateur sur lequel vous vous connecté suivez cette astuce vous permettant d'accéder au Bureau Windows en utilisant le compte SYSTEM. 1) Démarrez à partir de la Console de récupération. 2) Saisissez ces commandes : cd system32 copy userinit.exe wsaupdater.exe exit 3) Redémarrez normalement... 4) Cliquez sur Démarrer/Exécuter puis saisissez : regedit. 5) Ouvrez HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\Winlogon 6) Éditez une valeur chaîne nommée Userinit. 7) Saisissez comme données de la valeur ceci : C:\WINDOWS\system32\userinit.exe, Note : La virgule est indispensable ! Deuxième Méthode:avec UBCD4Win ou en esclave. La finalité est d’accéder à la base de registre pour redéfinir la clé Winlogon modifiée par le virus . Démarrer à partir du CD UBCD4Win (http://www.malekal.com//Scanner_CDLive_Ubcd4Win.php) ou brancher votre disque dur en esclave sur un ordinateur sain. Méthode par UBCD4Win : 1. Une fois démarré cliquer sur le bouton START puis choisir la commande RUN… 2. Taper regedit puis valider 3. Dans la base de registre, faire un clic gauche sur la branche Hkey_Local_Machine (HKLM) 4. Cliquer sur Fichier puis Charger la ruche… 5. Dans la liste déroulante de l’emplacement en haut de la fenêtre choisir le disque local C 6. Puis aller dans le répertoire c:\windows\system32\config\ 7. Choisir le fichier software 8. Donner un nom arbitraire à la clé (« monprenom » ou ce que vous voulez !) 9. Celle-ci apparait dans la base de registre sous la branche HKLM 10. Aller dans HKLM\ « monprenom »\Microsoft\WindowsNT\CurrentVersion\Winlogon 11. Faire un double-clic sur la clé Userinit (le virus laisse vide cette valeur) et entrer la valeur suivante : c:\windows\system32\userinit.exe, 12. (attention la virgule qui suit le fichier userinit.exe est très importante) 13. Valider et aller dans le menu Fichier --> Décharger la ruche… 14. Choisir Oui pour enregistrer les modifications. 15. Fermer la base de registre 16. Cliquer sur START puis « Turn off Computer » 17. Au redémarrage enlever le CD car le Pc va rebooter dessus et entrez dans votre session. Troisième méthode: avec Linux Il faut créer un live cd linux et démarrer dessus. Cela n'écrit rein dur le disque. Le contenu du CD est uniquement chargé en mémoire. Récupérer l'image de la distribution linux ici, par exemple avec Knoppix : http://gulus.usherbrooke.ca/pub/di [...] -04-EN.iso La graver sur un cd (choix graver une image dans le logiciel de gravure) Démarrer sur le cd A l'invite boot taper knoppix lang=fr (attention le clavier est en QWERTY) puis valider par ENTREE pour passer l'interface en français Une fois sur le bureau faire un clic droit sur l'icône symbolisant un disque dur et choisir Monter Refaire un clic droit et choisir cette fois "Changer le mode de lecture/écriture" répondre OK à la demande de confirmation affichée Double cliquer sur l'icône du disque et se rendre dans le dossier c:\windows\repair - clic droit sur le fichier sam COPIER Se rendre dans le dossier c:\windows\system32\config clic droit sur le fichier sam (celui sans extension) existant - RENOMMER en ajoutant l'extension .old Clic droit dans un espace vierge de la fenêtre puis COLLER le fichier sam récupéré précédemment Fermer la fenêtre - Redémarrer l'ordinateur Enlever le cd du lecteur Voir si l'accès à windows est à nouveau possible - Méthode n°4 nécessite un cd Xp et un cd Bootable : http://severinterrier.free.fr/Boot/CD-Bootable.htm http://www.clubic.com/telecharger-fiche119...te-boot-cd.html 1) Insérez le Cd-Rom de Windows, puis redémarrez votre ordinateur. 2) Appuyez sur n'importe quelle touche afin de démarrer à partir du Cd-Rom. 3) Appuyez sur la touche R ou F10 dés l'affichage de l'écran bleu afin d'accéder à la Console de récupération. 4) À la question : "Sur quelle installation de Windows XP voulez-vous ouvrir une session ?", activez le pavé numérique du clavier en appuyant sur la touche Verr Num, puis saisissez le numéro de votre partition et validez par Entrée. Par exemple: 1 pour [1] C:\WINDOWS\ 5) Saisissez le mot de passe Administrateur s'il existe puis appuyez sur Entrée. Vous vous retrouvez alors à l'écran avec le prompt : Lettre du lecteur:\WINDOWS\ Par exemple: C:\WINDOWS. 6) Saisissez ces commandes en validant chaque fois par la touche Entrée. md tmp (afin de créer un dossier nommé tmp) cd tmp On effectue une copie de sauvegarde des fichiers que l'on va réparer : copy c:\windows\system32\config\system copy c:\windows\system32\config\software copy c:\windows\system32\config\sam copy c:\windows\system32\config\security copy c:\windows\system32\config\default copy c:\windows\system32\userinit.exe cd .. On supprime les fichiers system,software,sam, securite,default cd system32 cd config del system del software del sam del security del default cd .. cd system32 cd config On copie les fichiers de sauvegardes prévus par le système d'exploitation : copy c:\windows\repair\system copy c:\windows\repair\software copy c:\windows\repair\sam copy c:\windows\repair\security copy c:\windows\repair\default cd .. On supprime le fichier de gestion des utilisateurs : del userinit.exe expand Lettre du lecteur de Cd-Rom contenant le disque\windows:\i386\userinit.ex_ c:\windows\system32 Par exemple: expand d:\i386\userinit.ex_ c:\windows\system32 Cette commande permet de décompresser le fichier userinit.ex_ en Userinit.exe dans C:\WINDOWS\system32. 7) tapez EXIT puis appuyez sur la touche Entrée. Insérrez le cd Xp 9) Redémarrez l'ordinateur et appuyez sur R , comme prédédemment. Nous allons maintenant éditer le Registre Windows : 10) Saisissez le numéro de la partition visée puis appuyez sur la touche Entrée. Par exemple : 1 pour avoir: C:\WINDOWS. 11) Appuyez sur la touche Entrée afin de confirmer l'emplacement des fichiers de ruche [WINDOWS/system32/config]. Votre clavier est en QWERTY… 12) Saisissez : software Sur le clavier français appuyez sur les touches: softzqre Attention : le respect de la casse est obligatoire. 13) Saisissez le chiffre 9 (Registry editor, now with full write support!). Vous serez alors sur ce prompt : [1020] >. 14) Saisissez en appuyant chaque fois sur la touche Entrée en respectant bien les majuscules et minuscules ainsi que les espaces. cd Mi (en clavier français : cd ,i) Vous devriez voir à l'écran HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft. À ce moment, vous pouvez taper directement : cd Windows Nt\CurrentVersion\Winlogon puis ed Userinit Sinon continuez : cd Windows NT (cd Zindozs NT) cd CurrentVersion (cd CurrentVersion) cd Winlogon (cd Zinlogon) ed Userinit (ed Userinit) À ce moment vérifiez qu'il y a bien indiqué ceci : C:\WINDOWS\system32\userinit.exe, Attention : il doit y avoir une virgule ! Si c'est le cas allez directement au point n°15. 14) Saisissez sans oublier que vous êtes toujours en QWERTY et que le \ se fait avec Alt Gr et ) et que le : avec M et le , avec ; C:\WINDOWS\system32\userinit.exe, En appuyant sur les touches du clavier français ça donne donc : (CM AltGr ) ZINDOZS AltGr ) syste,32 AltGr ) userinit.exe;) 15) Appuyez sur la touche Entrée. 16) Appuyez sur q puis sur la touche Entrée. 17) Appuyez sur q. 18) Si vous avez fait le point n°14 appuyez sur Y sinon appuyez sur N. About to write file(s) back! Do it? [N]: 19) Appuyez sur la touche Entrée. 20) Appuyez sur la touche Entrée. 21) Sortez le disque. 22) Appuyez sur les touches Ctrl + Alt + Suppr. 23) Appuyez sur F8 dés le démarrage du PC. Si un message s'affiche (CD-ROM HDD...) appuyez sur Echap puis de nouveau sur F8. 24) Démarrez en mode sans échec. Attention : un petit trait blanc va clignoter durant 1 à 2 minutes en haut de l'écran : c'est normal ! 25) Les comptes Utilisateur s'affichent sur un fond noir. 26) Ouvrez le compte Administrateur. 27) Si la session s'ouvre sans faire d'histoire, vous pouvez maintenant redémarrer normalement votre ordinateur. [/color]
-
[RESOLU] spyware onlinegame
pear a répondu à un(e) sujet de aud44 dans Analyses et éradication malwares
Bonjour, * Afin de supprimer toutes traces du spyware et d'autres élements qu'il aurait pu installer, scannez votre ordinateur : Télécharger Malwarebytes' Anti-Malware (MBAM) * Branchez les supports amovibles, démarrez les (disques dur externes par exemple) Double-cliquer sur l'icône Download_mbam-setup.exe sur le bureau pour démarrer l'installation. Suivez les indications (en particulier le choix de la langue et l'autorisation d'accession à Internet). N'apportez aucune modification aux réglages par défaut et, en fin d'installation, vérifiez que les options Update Malwarebytes' Anti-Malware et Launch Malwarebytes' Anti-Malware sont cochées. MBAM démarrera automatiquement et enverra un message demandant à mettre à jour le programme avant de lancer une analyse. cliquer sur OK pour fermer la boîte de dialogue. La fenêtre principale de MBAM s'affiche : Dans l'onglet analyse, vérifier que "Exécuter une analyse approfondie" est coché et cliquer sur le bouton Rechercher pour démarrer l'analyse. L' analyse prendra un certain temps, soyez patient ! Un message s'affichera, en indiquant la fin . Cliquer sur OK pour continuer. Si des malwares ont été détectés, leur liste s'affiche. En cliquant sur Suppression (?) , MBAM va détruire les fichiers et clés de registre et en mettre une copie dans la quarantaine. MBAM va ouvrir le bloc-notes et y copier le rapport d'analyse qui peut être retrouvé sous l'onglet Rapports/logs. Fermer le bloc-note. Fermer MBAM en cliquant sur Quitter. Poster le rapport . * Redémarrez l'ordinateur L'infection se propage par disques amovibles (clefs USB, disque dur externe, carte flash etc..). Le simple faite d'ouvrir le poste de travail et de double-cliquer sur ta clef USB/disque dur externe va réinfecter votre système. Il faut maintenant nettoyer les clefs USB/disques dur externes, pour cela : Téléchargez Flashdisinfector de sUBs Sauvegardez le sur le bureau. * Branchez les supports amovibles, démarrez les (disques dur externes par exemple) SURTOUT ne pas double-cliquer sur le disque dans le poste de travail -Connecter tous les disques amovibles (disque dur externe, clé USB…) -Ouvrez le poste de travail -Clic sur le menu outils en haut à droite puis options des dossiers -Dans la nouvelle fenêtre, clic sur l'onglet Affichage en haut -Cocher dans la liste "Afficher les fichiers cachés" -Décocher "masquer les fichier protégés du système d’exploitation (recommandée)" -Un message dit que cela peut endommager le système, ne pas en tenir compte. -Pour chaque disque dans le poste de travail : Faire un clic droit sur le disque dur surtout ne pas double-cliquer pas dessus!!! -Choisir ouvrir dans le menu déroulant. -Chercher un fichier autorun.inf et des fichiers : Adober.exe ou RavMonE.exe ou MS32DLL.DLL.VBS ,Ckvo.exe,Kavo.exe,ou autorun.vbs -Si présents, supprimez-les en faisant un clic droit puis supprimer. - Répèter l'opération sur tous les disques se trouvant dans le poste de travail. * Double-cliquez sur Flash_Disinfector.exe. * Cela sera très rapide, un message informera de la fin du fix. Attention, celui-ci stoppe le processus explorer.exe puis le redémarre, prendre soin de ne pas laisser de documents (word, excel) ouverts à ce moment la. * S'il y a beaucoup de clés à désinfecter, renouveler l'opération en branchant les clés non traitées une à une. -
Bonjour, Vous êtes bloqué sur le logo de Windows Vérifier dans c:\windows\system32 la version de msvcrt.dll C'est normalement version : 7.0.2600.2180 taille : 335 KO date de création : 04/08/2004 (=> SP2) Si ce n'est pas le cas Télécharger la Dll ici: http://dl.free.fr/c1J037sz6/msvcrt.zip ou http://www.fichier-dll.fr/msvcrt.dll,2745 Démarrer la Console de récupération (ou sur Linux qui permet de lire Windows, si la console n'est pas accessible) Au prompt C:\Windows> Tapez successivement cd system32 ren msvcrt.dll msvcrt.bak D: ===> où lecteur CD s'appelle D: cd \i386 expand msvcrt.dl_ C:\windows\system32 exit Redémarrez. L'écran d'ouverture de session n'apparaît pas : Il ne se peut également que l'ordinateur redémarre juste avant l'apparition de l'écran d'ouverture de session. Démarrez la Console de récupération. Au prompt C:\Windows> Saisissez ces commandes : cd system32 ren kernel32.dll kernel32.bak expand d:\i386\kernel32.dl_ ren kernel32.dl_ kernel32.dll Où D est la lettre du Cd-Rom d'installation : exit Redémarrez L'écran d'ouverture de session de Windows XP n'apparaît pas et l'ordinateur redémarre de manière répétée http://support.microsoft.com/default.aspx?kbid=310396 Le cd Windows est nécessaire [/color] Windows ne charge pas mes paramètres personnels et je retombe sur l'écran d'ouverture de session : - Méthode n°1 nécessite un cd Xp: Vous revenez sur l'écran d'ouverture de session juste après l'apparition de la fenêtre Chargement de vos paramètres personnels... Le même problème se pose quelque soit le compte d'utilisateur sur lequel vous tentez d'ouvrir une session. Un logiciel parasite nommé BlazeFind change les données de cette valeur (en remplaçant userinit.exe par wsaupdater.exe) tandis que certains logiciels suppriment ce fichier s'il est détecté. De ce fait, il ne vous est plus possible d'ouvrir une session dans Windows XP. Si vous n'avez plus accès au système quelque soit le compte d'utilisateur sur lequel vous vous connecté suivez cette astuce vous permettant d'accéder au Bureau Windows en utilisant le compte SYSTEM. 1) Démarrez à partir de la Console de récupération. 2) Saisissez ces commandes : cd system32 copy userinit.exe wsaupdater.exe exit 3) Redémarrez normalement... 4) Cliquez sur Démarrer/Exécuter puis saisissez : regedit. 5) Ouvrez HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\Winlogon 6) Éditez une valeur chaîne nommée Userinit. 7) Saisissez comme données de la valeur ceci : C:\WINDOWS\system32\userinit.exe, Note : La virgule est indispensable ! Deuxième Méthode:avec UBCD4Win ou en esclave. La finalité est d’accéder à la base de registre pour redéfinir la clé Winlogon modifiée par le virus . Démarrer à partir du CD UBCD4Win (http://www.malekal.com//Scanner_CDLive_Ubcd4Win.php) ou brancher votre disque dur en esclave sur un ordinateur sain. Méthode par UBCD4Win : 1. Une fois démarré cliquer sur le bouton START puis choisir la commande RUN… 2. Taper regedit puis valider 3. Dans la base de registre, faire un clic gauche sur la branche Hkey_Local_Machine (HKLM) 4. Cliquer sur Fichier puis Charger la ruche… 5. Dans la liste déroulante de l’emplacement en haut de la fenêtre choisir le disque local C 6. Puis aller dans le répertoire c:\windows\system32\config\ 7. Choisir le fichier software 8. Donner un nom arbitraire à la clé (« monprenom » ou ce que vous voulez !) 9. Celle-ci apparait dans la base de registre sous la branche HKLM 10. Aller dans HKLM\ « monprenom »\Microsoft\WindowsNT\CurrentVersion\Winlogon 11. Faire un double-clic sur la clé Userinit (le virus laisse vide cette valeur) et entrer la valeur suivante : c:\windows\system32\userinit.exe, 12. (attention la virgule qui suit le fichier userinit.exe est très importante) 13. Valider et aller dans le menu Fichier --> Décharger la ruche… 14. Choisir Oui pour enregistrer les modifications. 15. Fermer la base de registre 16. Cliquer sur START puis « Turn off Computer » 17. Au redémarrage enlever le CD car le Pc va rebooter dessus et entrez dans votre session. Troisième méthode: avec Linux Il faut créer un live cd linux et démarrer dessus. Cela n'écrit rein dur le disque. Le contenu du CD est uniquement chargé en mémoire. Récupérer l'image de la distribution linux ici, par exemple avec Knoppix : http://gulus.usherbrooke.ca/pub/di [...] -04-EN.iso La graver sur un cd (choix graver une image dans le logiciel de gravure) Démarrer sur le cd A l'invite boot taper knoppix lang=fr (attention le clavier est en QWERTY) puis valider par ENTREE pour passer l'interface en français Une fois sur le bureau faire un clic droit sur l'icône symbolisant un disque dur et choisir Monter Refaire un clic droit et choisir cette fois "Changer le mode de lecture/écriture" répondre OK à la demande de confirmation affichée Double cliquer sur l'icône du disque et se rendre dans le dossier c:\windows\repair - clic droit sur le fichier sam COPIER Se rendre dans le dossier c:\windows\system32\config clic droit sur le fichier sam (celui sans extension) existant - RENOMMER en ajoutant l'extension .old Clic droit dans un espace vierge de la fenêtre puis COLLER le fichier sam récupéré précédemment Fermer la fenêtre - Redémarrer l'ordinateur Enlever le cd du lecteur Voir si l'accès à windows est à nouveau possible - Méthode n°4 nécessite un cd Xp et un cd Bootable : http://severinterrier.free.fr/Boot/CD-Bootable.htm http://www.clubic.com/telecharger-fiche119...te-boot-cd.html 1) Insérez le Cd-Rom de Windows, puis redémarrez votre ordinateur. 2) Appuyez sur n'importe quelle touche afin de démarrer à partir du Cd-Rom. 3) Appuyez sur la touche R ou F10 dés l'affichage de l'écran bleu afin d'accéder à la Console de récupération. 4) À la question : "Sur quelle installation de Windows XP voulez-vous ouvrir une session ?", activez le pavé numérique du clavier en appuyant sur la touche Verr Num, puis saisissez le numéro de votre partition et validez par Entrée. Par exemple: 1 pour [1] C:\WINDOWS\ 5) Saisissez le mot de passe Administrateur s'il existe puis appuyez sur Entrée. Vous vous retrouvez alors à l'écran avec le prompt : Lettre du lecteur:\WINDOWS\ Par exemple: C:\WINDOWS. 6) Saisissez ces commandes en validant chaque fois par la touche Entrée. md tmp (afin de créer un dossier nommé tmp) cd tmp On effectue une copie de sauvegarde des fichiers que l'on va réparer : copy c:\windows\system32\config\system copy c:\windows\system32\config\software copy c:\windows\system32\config\sam copy c:\windows\system32\config\security copy c:\windows\system32\config\default copy c:\windows\system32\userinit.exe cd .. On supprime les fichiers system,software,sam, securite,default cd system32 cd config del system del software del sam del security del default cd .. cd system32 cd config On copie les fichiers de sauvegardes prévus par le système d'exploitation : copy c:\windows\repair\system copy c:\windows\repair\software copy c:\windows\repair\sam copy c:\windows\repair\security copy c:\windows\repair\default cd .. On supprime le fichier de gestion des utilisateurs : del userinit.exe expand Lettre du lecteur de Cd-Rom contenant le disque\windows:\i386\userinit.ex_ c:\windows\system32 Par exemple: expand d:\i386\userinit.ex_ c:\windows\system32 Cette commande permet de décompresser le fichier userinit.ex_ en Userinit.exe dans C:\WINDOWS\system32. 7) tapez EXIT puis appuyez sur la touche Entrée. Insérrez le cd Xp 9) Redémarrez l'ordinateur et appuyez sur R , comme prédédemment. Nous allons maintenant éditer le Registre Windows : 10) Saisissez le numéro de la partition visée puis appuyez sur la touche Entrée. Par exemple : 1 pour avoir: C:\WINDOWS. 11) Appuyez sur la touche Entrée afin de confirmer l'emplacement des fichiers de ruche [WINDOWS/system32/config]. Votre clavier est en QWERTY… 12) Saisissez : software Sur le clavier français appuyez sur les touches: softzqre Attention : le respect de la casse est obligatoire. 13) Saisissez le chiffre 9 (Registry editor, now with full write support!). Vous serez alors sur ce prompt : [1020] >. 14) Saisissez en appuyant chaque fois sur la touche Entrée en respectant bien les majuscules et minuscules ainsi que les espaces. cd Mi (en clavier français : cd ,i) Vous devriez voir à l'écran HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft. À ce moment, vous pouvez taper directement : cd Windows Nt\CurrentVersion\Winlogon puis ed Userinit Sinon continuez : cd Windows NT (cd Zindozs NT) cd CurrentVersion (cd CurrentVersion) cd Winlogon (cd Zinlogon) ed Userinit (ed Userinit) À ce moment vérifiez qu'il y a bien indiqué ceci : C:\WINDOWS\system32\userinit.exe, Attention : il doit y avoir une virgule ! Si c'est le cas allez directement au point n°15. 14) Saisissez sans oublier que vous êtes toujours en QWERTY et que le \ se fait avec Alt Gr et ) et que le : avec M et le , avec ; C:\WINDOWS\system32\userinit.exe, En appuyant sur les touches du clavier français ça donne donc : (CM AltGr ) ZINDOZS AltGr ) syste,32 AltGr ) userinit.exe;) 15) Appuyez sur la touche Entrée. 16) Appuyez sur q puis sur la touche Entrée. 17) Appuyez sur q. 18) Si vous avez fait le point n°14 appuyez sur Y sinon appuyez sur N. About to write file(s) back! Do it? [N]: 19) Appuyez sur la touche Entrée. 20) Appuyez sur la touche Entrée. 21) Sortez le disque. 22) Appuyez sur les touches Ctrl + Alt + Suppr. 23) Appuyez sur F8 dés le démarrage du PC. Si un message s'affiche (CD-ROM HDD...) appuyez sur Echap puis de nouveau sur F8. 24) Démarrez en mode sans échec. Attention : un petit trait blanc va clignoter durant 1 à 2 minutes en haut de l'écran : c'est normal ! 25) Les comptes Utilisateur s'affichent sur un fond noir. 26) Ouvrez le compte Administrateur. 27) Si la session s'ouvre sans faire d'histoire, vous pouvez maintenant redémarrer normalement votre ordinateur. [/color]
-
Fenêtre intempestive avant la page de logon
pear a répondu à un sujet dans Optimisation, Trucs & Astuces
Bonjour, Peut - être un logiciel qui se lance au démarrage: Lorsque vous faites Démarrer->Exécuter->Msconfig Ou dans les lignes 04 d'un rapport Hijackthis vous ne voyez rien qui expliquerait cela? -
Enorme ralentissement du système (formatage => fermé)
pear a répondu à un(e) sujet de mc19 dans Analyses et éradication malwares
Bonjour, Combo, Nettoyage # Déconnectez-vous du net et désactivez l'antivirus (juste le temps de la procédure !) Connecter tous les disques amovibles (disque dur externe, clé USB…). Dans certaines circonstances , le Mode sans échec peut être nécessaire Ouvrez Combofix # Dans le bloc-note ,copiez-collez ces lignes : Killall:: File:: c:\program files\wt3d.ini c:\temp\REX81 c:\temp\P2KT56.exe * Attention, ce code a été rédigé spécialement pour cet utilisateur, il serait dangereux de le réutiliser dans d'autres cas ! Enregistrez-le en lui donnant le nom CFScript.txt * Faire un glisser/déposer de ce fichier CFScript sur le fichier ComboFix.exe * Au message qui apparait dans une fenêtre bleue ( Type 1 to continue, or 2 to abort) , taper 1 puis valider. * Patienter le temps du scan.Le bureau va disparaitre à plusieurs reprises: c'est normal! Ne toucher à rien tant que le scan n'est pas terminé. * Une fois le scan achevé, un rapport va s'afficher: poster son contenu. * Si le fichier n'apparait pas, il se trouve ici > C:\ComboFix.txt Pour enlever les programmes utilisés pendant la procédure. Télécharger ToolsCleaner2 de A.Rothstein * Enregistrer ToolsCleaner2.exe sur le Bureau. Sous Vista,Clic-droit > Exécuter en tant que Administrateur * Double-cliquer dessus, puis cliquer sur Recherche --> Le programme va chercher les utilitaires installés ------> Il se peut que la fenêtre devienne blanche pendant le scan, c'est normal ! L'outil supprimera sans que vous ayez à intervenir. * Copier-coller le contenu du rapport qui apparait dans la fenêtre blanche.[/color Nettoyezles fichiers temporaires: Télécharger AtfCleaner et lancez le en tant qu'Administrateur Pour activer la commande "Exécuter en tant que "sur les raccourcis , si vous n'avez pas les droits Administrateur: 1. Cliquez avec le bouton droit sur l'icône du raccourci, puis cliquez sur Propriétés. 2. Sur l'onglet Raccourci, cliquez sur Paramètres avancés. 3. Activez la case à cocher suivante : "Cette option peut vous autoriser à exécuter ce raccourci en tant qu'autre utilisateur ou à continuer en tant que vous-même tout en protégeant votre ordinateur et vos données de programmes non autorisés" Pour activer la commande" Exécuter en tant que" sur des objets qui ne sont pas des raccourcis : 1. Appuyez sur la touche Maj et maintenez-la enfoncée. 2. Cliquez avec le bouton droit sur l'objet que vous souhaitez ouvrir. 3. Cliquez sur Exécuter en tant que. 4. Dans la boîte de dialogue Exécuter en tant que, cliquez sur l'option" L'utilisateur suivant et tapez les références du nom d'utilisateur et mot de passe." Si vous n'avez pas de mot de passe , validez Si cela ne s'exécutait pas: Démarrer ->Exécuter->Services.msc->Connexion secondaire->Démarrage Manuel Réessayer 58processus ouvert Vous devriez en avoir une vingtaine, tout au plus. Il vous fait optimiser le démarrage et les services: La cause la plus courante des lenteurs d'un pc est une infection. Commencez donc par faire un scan en ligne pour en vérifier la santé. Seconde précaution: Une valeur du régistre peut avoir été modifiée (souvent par un malware) Démarrer->Exécuter->saisir regedit Aller la clé HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\SessionManager Vérifier que la valeur Chaîne Multiple nommée BootExecute existe et contient au moins la donnée de valeur autocheck autochk * correctement saisie, avec un espace entre le k et le *et rien d'autre . Sinon supprimer tout ce qui suit le *. En cas d'absence de la valeur, la recréer. 1)Alléger le démarrage Il faut savoir que RIEN , dans Msconfig(clés 04 dans Hijackthis),n'est nécessaire au système. Beaucoup de programmes y installent un raccourci pour qu'ils soient lancés dès le démarrage du système, avec pour conséquence la lenteur ou le ralentissement du Démarrage. C'est seulement par prudence,pour éviter des oublis dommageables,que l'on recommande de garder les protections qui y sont(Parefeu,1 antivirus, 1 antispyware) et parfois la connexion. Tout le reste sera lancé en cas de besoin. Bien sûr,pour des raisons de confort personnel,on peut négliger ces recommandations. Pour corriger cela: dans hijackthis,cocher les lignes o4 à supprimer, puis fixchecked ou Par Démarrer->Exécuter->Msconfig->Démarrage ou,mieux Spybot->Outils->Démarrages ou Ccleaner ou jv16(Outils registre->Liste de démarrage) il suffit de décocher pour Supprimer TOUT ,sauf Parefeu,Antivirus,Connexion Internet,Résidents antimalwares Il suffira de recocher en cas d'erreur ou de regret. Ne garder qu'une seule toolbar Supprimer Ctfmon Suppression des fonctionnalités Modes d'entrée utilisateur complémentaires des Services de texte Démarrer-> Panneau de configuration. -> Options régionales, date, heure et langue, -> Options régionales et linguistiques. Sous l'onglet Langues, cliquez sur Détails. Sous Services installés, sélectionnez chaque élément d'entrée répertorié, ->cliquez sur Supprimer pour supprimer l'élément en question. Tous les éléments doivent être supprimés, un par un, à l'exception du service d'entrée suivant : Français (France) – clavier : Français Ensuite Démarrer->Exécuter -> Taper: Regsvr32.exe /u msimtf.dll Cliquez sur OK. Répétez pour le fichier Msctf.dll. Vaccination Spybot Si ,dans Spybot S&D vous avez vacciné, allez à l'onglet "vaccination" cliquez sur "Vaccination" dans la colonne sur la gauche : Cliquez sur annuler (la flèche bleue) pour annuler la vaccination. 2)Optimiser les services en désactivant ceux qui sont inutiles ou dangereux. Pour cela,suivez ce lien:http://speedweb1.free.fr/frames2.php?page=service4 ***Acquisition d'image Windows (WIA)(Ceci n'est pas toujours nécessaire) Arrêtez le service WIA. Cliquez avec le bouton droit sur Acquisition d'image Windows (WIA)-> Arrêter. Mettez le en Manuel ***Le service Nvidia Display driver est inutile:arrêtez le et mettez le en Désactivé. Dns et Fichier Hosts Si, comme souvent recommendé, vous avez optimisé votre fichier Hosts pour vous protéger de sites dangereux, Il faut absolument désactiver le service Client DNS 3)Nettoyer Xp:Vider les fichiers temporaires(Ccleaner), supprimer les fichiers inutiles(EasyCleaner, sauf doublons, danger),les clés obsolètes(Jv16) 4)Défragmenter:Jkdefrag,PowerDefrag, AuslogicDefrag(gratuits et efficaces) 5)Désactiver l'indexation des fichiers Poste de travail->clic droit sur chacune des partitions de disque dur. Allez dans les propriétés et désactivez Autoriser l'indexation de ce disque Cliquez sur Appliquer puis sur OK. Une nouvelle fenêtre s’ouvrira et vous devrez sélectionner Appliquer à tous les sous-dossiers et fichiers. ZCfgSvc.exe WLKEEPER.exe drivers Intel .peut-être à mettre à jour. mcmacsvc.exe MpfSrv.exe McAfee très gourmand NBService.exe service nero de gravure de backups: est ce bien nécessaire? Bagle a la réputation de détruire les protections. Il vous faut donc désinstaller McAfee proprement: Désinstallation McAfee 1.Téléchargez et exécutez MCPR.exe 2. Cliquez sur Enregistrer et enregistrez le fichier dans n'importe quel dossier sur votre ordinateur. 3. Recherchez le dossier où est enregistré le fichier. 4. Assurez-vous que toutes les fenêtres McAfee sont fermées. 5. Double-cliquez sur MCPR.exe pour exécuter l'outil de suppression. Remarque : les utilisateurs de Windows Vista doivent cliquer avec le bouton droit sur MCPR.EXE et sélectionner Exécuter en tant qu'administrateur. 6. Redémarrez votre ordinateur après l'affichage du message CleanUp Successful (Nettoyage réussi). Votre produit McAfee ne sera pas entièrement supprimé tant que vous n'aurez pas redémarré. Je vous propose de remplacer mcAfee par Antivir: Télécharger Avira AntiVir Personal Edition en Anglais Télécharger Avira AntiVir Personal Edition en Français NB : le choix d'Antivir comme antivirus à utiliser dans le cadre de cette procédure, a reposé sur les critères suivants : --- failles de votre antivirus qui a laissé passer des malwares --- En mode sans échec ,seuls les processus systèmes sont lancés.Il est donc plus facile de supprimer les infections --- Antivir peut-être installé et désinstallé facilement --- Antivir est reconnu pour son efficacité en mode sans échec Paramètres conseillés Clic droit sur le parapluie---------------------->Configure-Configurer Cliquer Expert mode----------------------------->Scan-Recherche: Cocher: ----------------------------------------------->All files -Tous les Fichiers Additionnal Settings-Autres réglages:--->tout cocher Clic sur Scan+ -Recherche+ Action for concerning files -Action en cas de résultat positif: Cocher-------------------------------------------------->Copie file to quarantine before action-Copier le fichier dans la quarantaine avant l'action: Primary action-Action principale............>: Repair :Réparer ( au cas ou ce serait un fichier système corrompu) Secondary action.-Action secondaire...>.: Delete-Supprimer ( s'il y a détection, autant supprimer. une sauvegarde sera dans la quarantaine) Désactivez votre antivirus actuel Redémarrez en mode sans échec. Lancez le scan Postez le rapport Java n'est pas à jour,donc moins sécurisé. Téléchargez JavaRa.zip de Paul 'Prm753' McLain et Fred de Vries. * Décompressez le fichier sur le bureau (clic droit > Extraire tout) * Double-cliquer sur le répertoire JavaRa * Puis double-cliquer sur le fichier JavaRa.exe (le exe peut ne pas s'afficher) * Cliquez sur Search For Updates * Sélectionner Update Using jucheck.exe puis cliquer sur Search * Autorisez le processus à se connecter s'il le demande, cliquer sur Install et suivre les instructions d'installation qui prennent quelques minutes. * L'installation est terminée, revenez à l'écran de JavaRa et cliquez sur Remove Older Versions * Cliquez sur Oui pour confirmer. Laissez travailler et cliquez ensuite sur Ok, puis une deuxième fois sur Ok. * Un rapport va s'ouvrir à copier-coller dans la prochaine réponse. * Fermer l'application Note : le rapport se trouve aussi à la racine de la partition système, en général C:\ sous le nom JavaRa.log . -
scanne avec hijackthis
pear a répondu à un(e) sujet de Françoise17 dans Analyses et éradication malwares
Non, c'est bien plus simple. Vous désinstallez la restauration , ce qui supprime tous les points de restauration, y compris ceusx qui sont infectés Vous la réinstallez et redémarrez. Un nouveau point de restauration sera créé.
