-
Compteur de contenus
27 717 -
Inscription
-
Dernière visite
-
Jours gagnés
518
Type de contenu
Profils
Forums
Blogs
Tout ce qui a été posté par pear
-
Service protection par operateur?
pear a répondu à un(e) sujet de chri12 dans Sécurisation, prévention
Bonsoir, Alors qu'Antivir , probablement aussi efficace, c'est gratuit. -
Bonsoir, Beaucoup de réponses sur Google dont celles-ci: dans msconfig, décocher S'ils y sont: Dit.exe Quicktime Essayez de réinstaller cette mise à jour : http://www.microsoft.com/downloads/details...1b-6f18fe6921d4 et de choisir "Repair" ...
-
clubic a l'air d'un site sérieux J'ai vu quelque part que certains n'en sont pas convaincus. Vrai à Clohars ! Vous êtes où?
-
Bonjour, Quelques sujets de reflexion!
-
Problème d'espionnage / accès à distance.
pear a répondu à un(e) sujet de Mlle. dans Sécurisation, prévention
Bonjour, Vous avez eu des réponses apaisantes ici: http://forum.zebulon.fr/probleme-d-espionn...ed#entry1293843. En quoi ne seraient-elles pas satisfaisantes ? -
Cette session Administrateur, elle est active ? Vous pouvez y entrer ou pas ? en mode normal ou sans échec ?
-
Bonjour, Je n'ai pas vu l'article de Clubic que je fréquente peu pour des raisons que je n'évoquerez pas. Mais , par contre , je connais bien celui-ci, fait par quelqu'un qui sait de quoi il parle: Avast vs Antivir
-
Voyez cette méthode, très simple: http://support.microsoft.com/default.aspx?...oduct=winxpPFRA
-
Vous devez avoir les droits administrateur sur le dossier Windows. Vous devez avoir les droits administrateur sur le dossier Windows. Vous devez avoir les droits administrateur sur le dossier Windows. Vous devez avoir les droits administrateur sur le dossier Windows.
-
OUi, vous avez raison, cette ligne est légitime contrairement à nvprovau qui est dangereux Elle est installée par Netware dont on a peu l'usage. mais le client netware n'est plus guère utilisé et cette ligne peut se supprimer., si vous le souhaitez et n'utilisez pas netware. Voyez là. http://lanceyien.info/index.php?page=nwprovau
-
Icônes du Bureau disparus !!!
pear a répondu à un(e) sujet de ISA24 dans Analyses et éradication malwares
Bonjour, J'aurais du vous faire désinstaller les outils de désinfection avant de lancer DrWeb. Il a trouvé , dans Smitfraud fix, des faux positifs qui sont des processus qu'il emploie pour désinfecter. Pour se faire , il doit toucher au système, d'où l'alerte. Il a cependant , à ce qu'il parait,trouvé quelques néfastes. Cela a-t-il changé quelque chose? Le reste est dans la restauration système. Comme il n'est jamais trop tard pour bien faire, on va nettoyer cela: Pour enlever les programmes utilisés pendant la procédure. Télécharger ToolsCleaner2 de A.Rothstein * Enregistrer ToolsCleaner2.exe sur le Bureau. Sous Vista,Clic-droit > Exécuter en tant que Administrateur * Double-cliquer dessus, puis cliquer sur Recherche --> Le programme va chercher les utilitaires installés ------> Il se peut que la fenêtre devienne blanche pendant le scan, c'est normal ! L'outil supprimera sans que vous ayez à intervenir. * Copier-coller le contenu du rapport qui apparait dans la fenêtre blanche. -
RESOLU publicité intempestive
pear a répondu à un(e) sujet de loubita dans Analyses et éradication malwares
Bonjour, Lancez ces logiciels dans l'ordre, svp. Soyez attentive à la procédure et postez Tous les rapports Télécharger MSNFix.zip (de !aur3n7) sur le bureau. Sous Vista Désactiver l'UAC Pour désactiver l'UAC, ouvrez le panneau de configuration puis cliquez en haut à droite sur Comptes d'utilisateurs Dans Comptes d'utilisateurs, cliquez sur la dernière option Activer ou désactiver le contrôle des comptes d'utilisateurs Décochez l'option, Utiliser le contrôle des comptes d'utilisateurs pour vous aider à protéger le système Une popup s'ouvre alors pour vous demander de redémarrer l'ordinateur, cliquez alors sur Redémarrer maintenant Il faudra réactiver l'UAC afin de protéger votre ordinateur après la procédure en cours. Pour cela, recocher l'option Utiliser le contrôle des comptes d'utilisateurs pour vous aider à protéger le système * Décompressez-le (clic droit >> Extraire ici) et double-cliquez sur le fichier MSNFix.bat. * Exécuter l'option R. * Si l'infection est détectée, un message l'indiquera et il suffira de presser une touche pour lancer le nettoyage. Note : Si une erreur de suppression est détectée un message s'affichera demandant de redémarrer l'ordinateur afin de terminer les opérations. Dans ce cas il suffit de redémarrer l'ordinateur en mode normal * Le rapport sera enregistré dans le même dossier que MSNFix sous forme date_heure.txt # vous devez désactiver la protection en temps réel, de votre antivirus qui détecte certains composanst de ce logiciel comme néfastes. * Pour cela, faites un clic droit sur l'icône en bas à droite à côté de l'horloge. Télécharger SDFix (créé par AndyManchesta) et le sauvegarder sur le Bureau. Double cliquer sur SDFix.exe et choisir Install pour l'extraire SDFix s'installe à la racine de la partition système (par défaut, Généralement C:). . Redémarrer en mode sans échec * Ouvrir le dossier SDFix qui vient d'être créé dans le répertoire C:\ et double clic sur RunThis.cmd pour lancer le script. * Appuyer sur Y pour commencer le processus de nettoyage. * Il va supprimer les services et les entrées du Registre de certains trojans trouvés puis demandera d'appuyer sur une touche pour redémarrer. Si Sdfix ne se lance pas 1)Démarrer->Exécuter Copiez/collez : %systemroot%\system32\cmd.exe /K %systemdrive%\SDFix\apps\FixPath.exe cliquez ok, et validez. Redémarrez et essayez de nouveau de lancer Sdfix. 2)Si vous avez le message Cette commande a été désactivée par votre Administrateur Appuyez sur une touche pour continuer: Démarrer->Exécuter Copiez/Collez %systemdrive%\SDFix\apps\swreg IMPORT %systemdrive%\SDFix\apps\Enable_Command_Prompt.reg Validez Relancez Sdfix * Le redémarrage sera plus lent qu'à l'accoutumée car l'outil va continuer à s'exécuter et supprimer des fichiers. * Après le chargement du Bureau, l'outil terminera son travail et affichera Finished. * Appuyer sur une touche pour finir l'exécution du script et charger les icônes du Bureau. * Les icônes du Bureau affichées, le rapport SDFix s'ouvrira à l'écran et s'enregistrera aussi dans le dossier SDFix sous le nom Report.txt. * Postez le rapport ici. # Vous devez désactiver la protection en temps réel de votre Antivirus qui peut considérer certains composants de ce logiciel comme néfastes. * Pour cela, faites un clic droit sur l'icône de l'antivirus en bas à droite à côté de l'horloge puis Disable Guard ou Shield ou Résident... Si vous êtes Sous Vista: Désactiver le contrôle des comptes utilisateurs (Vous le réactiverez par la suite): http://forum.malekal.com/viewtopic.php?f=59&t=6517 - Démarrer puis panneau de configuration->"Comptes d'utilisateurs" - Cliquer ensuite sur désactiver et valider. Sous Xp, vous faites la suite. Télécharger Navilog1 . et enregistrez-le sur le bureau. Ensuite double cliquer sur navilog1.exe pour lancer l'installation. Une fois l'installation terminée, Faire un Clic-droit sur le raccourci Navilog1 présent sur le bureau et choisir "Exécuter en tant qu'administrateur". Pour activer la commande "Exécuter en tant qu'administrateur "sur les raccourcis , si vous n'avez pas les droits Administrateur: 1. Cliquez avec le bouton droit sur l'icône du raccourci, puis cliquez sur Propriétés. 2. Sur l'onglet Raccourci, cliquez sur avancé. 3. Activez la case à cocher suivante : "Cette option peut vous autoriser à exécuter ce raccourci en tant qu'autre utilisateur ou à continuer en tant que vous-même tout en protégeant votre ordinateur et vos données de programmes non autorisés" Si cela ne s'exécutait pas: Démarrer ->Exécuter->Services.msc->Connexion secondaire->Démarrage Manuel Réessayer Au menu principal, Faire le choix 1 Suivre les instructions et patienter jusqu'au message : *** Analyse Terminée le ..... *** Enregistrer le rapport pour pouvoir le poster Ensuite lancez l'option 2 Le fix vous informe qu'il va redémarrer le PC Fermer toutes les fenêtres ouvertes et enregistrer les documents personnels ouverts Appuyer sur une touche comme demandé. (si le Pc ne redémarre pas automatiquement, Redémarrer) Au redémarrage du PC, choisir la session habituelle. Patienter jusqu'au message : "*** Nettoyage Terminé le ..... ***" Le bloc-notes va s'ouvrir. Sauvegarder le rapport de manière à le retrouver Refermer le bloc-notes .Le bureau va réapparaitre Démarrer -> panneau de configuration -> options internet Cliquer sur l'onglet "Contenu" puis onglet "Certificats" et si vous trouvez ceci, en particulier ,dans "éditeurs approuvés" : electronic-group ; egroup ; Montorgueil ; VIP ; "Sunny Day Design Ltd" => Supprimez-les tous PS:Si le bureau ne réapparaît pas, CTRL+ALT+SUPP pour ouvrir le gestionnaire de tâches. Puis à l'onglet "processus". Cliquer en haut à gauche sur fichiers et choisir "exécuter" Taper explorer et valider. Postez les 2 rapports Il faut lancer la procédure dans tous les comptes utilisateurs où le problème apparaît car Navilog1 ne nettoie que le compte sur lequel on l'exécute,après les avoir passés en mode "administrateur" (sinon navilog1 ne s'exécute pas) Si c'est fait ou que vous êtes seul utilisateur: Désinstaller Navilog1 Via ajout/suppression des programmes --> Navilog1 Ensuite supprimer ce dossier : C:\Program Files\navilog1 -
OK! Rendez vous à cette addresse: http://www.virustotal.com/fr/ Cliquez sur parcourir pour trouver ces fichiers: C:\Program Files\Fr Codec\FFDShow\svcodecsu.exe et cliquez sur "envoyer le fichier" Copiez /collez la réponse dans votre prochain message. Et même chose pour ce fichier: C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\GTSFQQYPOU.exe
-
Bonsoir, Vous êtes donc dans la 1°procédure. Userinit semble absent. Vous allez l'extraire de votre cd Xp. En console de récupération, Au prompt C:\windows> tapez copy D:\i386\userinit.ex_ C:\Windows\system32\ où D est le lecteur de cd . après la copie: rename c:\windows\system32\userinit.ex_ userinit.exe exit Vous continuez la procédure au 3)
-
Bonjour, Je ne vois aucun antivirus sur votre rapport, qui , à première vue ,ne montre pas d'infection.. Vouliez-vous dire que vous ne pouvez pas l'installer?
-
ajout et supp programmes impossible . Aidez moi
pear a répondu à un(e) sujet de murphy59 dans Windows Vista
Bonjour, dans le registre , vérifiez que dans ces clés: HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Uninstall et HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\Uninstall Vous n'ayez pas ces sous clés "NoAddRemovePrograms" ou "NoAddRemove" Si elles y sont, mettez leur valeur à 0 ou supprimez les -
pb d'icones sur le bureau (et donc d'explorer.exe)
pear a répondu à un(e) sujet de mcyann dans Analyses et éradication malwares
Bonjour, Au point où vous en êtes, je vous propose ces 2 pistes . 1)Démarrer/Exécuter regsvr32 /i shdocvw 2)Démarrez->Exécuter->Regedit Aller à la sous-clé suivante : HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT \CurrentVersion\Winlogon Vérifier si la clé Shell a bien la valeur Explorer.exe -
Windows Me ? Ouh lala! Désolé pour vous. Et il y a bien longtemps que j'ai oublié tout cela.
-
Utilisation d'un disque dur portable sans risque d'infection
pear a répondu à un(e) sujet de Azalee dans Analyses et éradication malwares
Bonjour, Si vous branchez un lecteur infecté(disque amovible, clé Usb)sur un pc sain, il sera lui aussi infecté. Les fichiers autorun.inf sont infectés. Cette infection peut avoir été introduite par le biais d'un support amovible tels que Clé USB, CD-R, CDRW, etc. Car cette infection a ceci de particulier qu'elle crée des fichiers .inf (cachés) aux racines de tout ce qui entre en contact avec elle, comme la racine du disque C (système) par exemple. Des explications là: http://forum.malekal.com/ftopic3350.php http://forum.malekal.com/viewtopic.php?f=4...544&p=38463 Prévention: Désactiver l'autorun sur tous les lecteur (USB, CD, DVD, SATA, Firewire, etc.) Copier/coller ce qui suit dans le bloc notes, sans ligne blanche au début. Enregistrez sur le bureau sous regis.reg. Cliquez droit sur le fichier ->fusionner Acceptez la modification du Régistre: Windows Registry Editor Version 5.00 [HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer] "NoDriveTypeAutoRun"=dword:000000ff [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer] "NoDriveTypeAutoRun"=dword:000000ff Désinfection Télécharger Flash_Disinfector.exe de sUBs l'enregistrer sur le bureau. Connecter tous les supports amovibles susceptibles d'avoir été infectés . Double-cliquer dessus et suivre les instructions , Enregistrer Clean.zip sur le bureau - faire un clic droit dessus et "extraire ici". Un dossier "Clean" sera créé. Redémarrer en mode sans échec Ouvrez le dossier clean qui se trouve sur le bureau, double-cliquer sur clean.cmd, Dans la fenêtre noire, choisir l'option 2 et suivre les instructions Cochez les options comme indiquées sur cettepage: -
Bonjour, Vous avez plusieurs messages à ce propos , mais pas tous semblables. J'ai répondu à l'un d'eux où vous disiez avoir accès à la session Administrateur. Ici, vous dites: La procédure à tenter sera différente, évidemment. En voici 4: Windows ne charge pas mes paramètres personnels et je retombe sur l'écran d'ouverture de session : - Méthode n°1 nécessite un cd Xp: Vous revenez sur l'écran d'ouverture de session juste après l'apparition de la fenêtre Chargement de vos paramètres personnels... Le même problème se pose quelque soit le compte d'utilisateur sur lequel vous tentez d'ouvrir une session. Un logiciel parasite nommé BlazeFind change les données de cette valeur (en remplaçant userinit.exe par wsaupdater.exe) tandis que certains logiciels suppriment ce fichier s'il est détecté. De ce fait, il ne vous est plus possible d'ouvrir une session dans Windows XP. Si vous n'avez plus accès au système quelque soit le compte d'utilisateur sur lequel vous vous connecté suivez cette astuce vous permettant d'accéder au Bureau Windows en utilisant le compte SYSTEM. 1) Démarrez à partir de la Console de récupération. 2) Saisissez ces commandes : cd system32 copy userinit.exe wsaupdater.exe exit 3) Redémarrez normalement... 4) Cliquez sur Démarrer/Exécuter puis saisissez : regedit. 5) Ouvrez HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\Winlogon 6) Éditez une valeur chaîne nommée Userinit. 7) Saisissez comme données de la valeur ceci : C:\WINDOWS\system32\userinit.exe, Note : La virgule est indispensable ! - Méthode n°2, nécessite un cd Xp et un cd Bootable : http://severinterrier.free.fr/Boot/CD-Bootable.htm http://www.clubic.com/telecharger-fiche119...te-boot-cd.html 1) Insérez le Cd-Rom de Windows, puis redémarrez votre ordinateur. 2) Appuyez sur n'importe quelle touche afin de démarrer à partir du Cd-Rom. 3) Appuyez sur la touche R ou F10 dés l'affichage de l'écran bleu afin d'accéder à la Console de récupération. 4) À la question : "Sur quelle installation de Windows XP voulez-vous ouvrir une session ?", activez le pavé numérique du clavier en appuyant sur la touche Verr Num, puis saisissez le numéro de votre partition et validez par Entrée. Par exemple: 1 pour [1] C:\WINDOWS\ 5) Saisissez le mot de passe Administrateur s'il existe puis appuyez sur Entrée. Vous vous retrouvez alors à l'écran avec le prompt : Lettre du lecteur:\WINDOWS\ Par exemple: C:\WINDOWS. 6) Saisissez ces commandes en validant chaque fois par la touche Entrée. md tmp (afin de créer un dossier nommé tmp) cd tmp On effectue une copie de sauvegarde des fichiers que l'on va réparer : copy c:\windows\system32\config\system copy c:\windows\system32\config\software copy c:\windows\system32\config\sam copy c:\windows\system32\config\security copy c:\windows\system32\config\default copy c:\windows\system32\userinit.exe cd .. On supprime les fichiers system,software,sam, securite,default cd system32 cd config del system del software del sam del security del default cd .. cd system32 cd config On copie les fichiers de sauvegardes prévus par le système d'exploitation : copy c:\windows\repair\system copy c:\windows\repair\software copy c:\windows\repair\sam copy c:\windows\repair\security copy c:\windows\repair\default cd .. On supprime le fichier de gestion des utilisateurs : del userinit.exe expand Lettre du lecteur de Cd-Rom contenant le disque\windows:\i386\userinit.ex_ c:\windows\system32 Par exemple: expand d:\i386\userinit.ex_ c:\windows\system32 Cette commande permet de décompresser le fichier userinit.ex_ en Userinit.exe dans C:\WINDOWS\system32. 7) tapez EXIT puis appuyez sur la touche Entrée. Insérrez le cd Xp 9) Redémarrez l'ordinateur et appuyez sur R , comme prédédemment. Nous allons maintenant éditer le Registre Windows : 10) Saisissez le numéro de la partition visée puis appuyez sur la touche Entrée. Par exemple : 1 pour avoir: C:\WINDOWS. 11) Appuyez sur la touche Entrée afin de confirmer l'emplacement des fichiers de ruche [WINDOWS/system32/config]. Votre clavier est en QWERTY… 12) Saisissez : software Sur le clavier français appuyez sur les touches: softzqre Attention : le respect de la casse est obligatoire. 13) Saisissez le chiffre 9 (Registry editor, now with full write support!). Vous serez alors sur ce prompt : [1020] >. 14) Saisissez en appuyant chaque fois sur la touche Entrée en respectant bien les majuscules et minuscules ainsi que les espaces. cd Mi (en clavier français : cd ,i) Vous devriez voir à l'écran HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft. À ce moment, vous pouvez taper directement : cd Windows Nt\CurrentVersion\Winlogon puis ed Userinit Sinon continuez : cd Windows NT (cd Zindozs NT) cd CurrentVersion (cd CurrentVersion) cd Winlogon (cd Zinlogon) ed Userinit (ed Userinit) À ce moment vérifiez qu'il y a bien indiqué ceci : C:\WINDOWS\system32\userinit.exe, Attention : il doit y avoir une virgule ! Si c'est le cas allez directement au point n°15. 14) Saisissez sans oublier que vous êtes toujours en QWERTY et que le \ se fait avec Alt Gr et ) et que le : avec M et le , avec ; C:\WINDOWS\system32\userinit.exe, En appuyant sur les touches du clavier français ça donne donc : (CM AltGr ) ZINDOZS AltGr ) syste,32 AltGr ) userinit.exe;) 15) Appuyez sur la touche Entrée. 16) Appuyez sur q puis sur la touche Entrée. 17) Appuyez sur q. 18) Si vous avez fait le point n°14 appuyez sur Y sinon appuyez sur N. About to write file(s) back! Do it? [N]: 19) Appuyez sur la touche Entrée. 20) Appuyez sur la touche Entrée. 21) Sortez le disque. 22) Appuyez sur les touches Ctrl + Alt + Suppr. 23) Appuyez sur F8 dés le démarrage du PC. Si un message s'affiche (CD-ROM HDD...) appuyez sur Echap puis de nouveau sur F8. 24) Démarrez en mode sans échec. Attention : un petit trait blanc va clignoter durant 1 à 2 minutes en haut de l'écran : c'est normal ! 25) Les comptes Utilisateur s'affichent sur un fond noir. 26) Ouvrez le compte Administrateur. 27) Si la session s'ouvre sans faire d'histoire, vous pouvez maintenant redémarrer normalement votre ordinateur. Troisième Méthode:avec UBCD4Win ou en esclave. La finalité est d’accéder à la base de registre pour redéfinir la clé Winlogon modifiée par le virus . Démarrer à partir du CD UBCD4Win (http://www.malekal.com//Scanner_CDLive_Ubcd4Win.php) ou brancher votre disque dur en esclave sur un ordinateur sain. Méthode par UBCD4Win : 1. Une fois démarré cliquer sur le bouton START puis choisir la commande RUN… 2. Taper regedit puis valider 3. Dans la base de registre, faire un clic gauche sur la branche Hkey_Local_Machine (HKLM) 4. Cliquer sur Fichier puis Charger la ruche… 5. Dans la liste déroulante de l’emplacement en haut de la fenêtre choisir le disque local C 6. Puis aller dans le répertoire c:\windows\system32\config\ 7. Choisir le fichier software 8. Donner un nom arbitraire à la clé (« monprenom » ou ce que vous voulez !) 9. Celle-ci apparait dans la base de registre sous la branche HKLM 10. Aller dans HKLM\ « monprenom »\Microsoft\WindowsNT\CurrentVersion\Winlogon 11. Faire un double-clic sur la clé Userinit (le virus laisse vide cette valeur) et entrer la valeur suivante : c:\windows\system32\userinit.exe, 12. (attention la virgule qui suit le fichier userinit.exe est très importante) 13. Valider et aller dans le menu Fichier --> Décharger la ruche… 14. Choisir Oui pour enregistrer les modifications. 15. Fermer la base de registre 16. Cliquer sur START puis « Turn off Computer » 17. Au redémarrage enlever le CD car le Pc va rebooter dessus et entrez dans votre session. Quatrème méthode: avec Linux Il faut créer un live cd linux et démarrer dessus. Cela n'écrit rein dur le disque. Le contenu du CD est uniquement chargé en mémoire. Récupérer l'image de la distribution linux ici, par exemple avec Knoppix : http://gulus.usherbrooke.ca/pub/di [...] -04-EN.iso La graver sur un cd (choix graver une image dans le logiciel de gravure) Démarrer sur le cd A l'invite boot taper knoppix lang=fr (attention le clavier est en QWERTY) puis valider par ENTREE pour passer l'interface en français Une fois sur le bureau faire un clic droit sur l'icône symbolisant un disque dur et choisir Monter Refaire un clic droit et choisir cette fois "Changer le mode de lecture/écriture" répondre OK à la demande de confirmation affichée Double cliquer sur l'icône du disque et se rendre dans le dossier c:\windows\repair - clic droit sur le fichier sam COPIER Se rendre dans le dossier c:\windows\system32\config clic droit sur le fichier sam (celui sans extension) existant - RENOMMER en ajoutant l'extension .old Clic droit dans un espace vierge de la fenêtre puis COLLER le fichier sam récupéré précédemment Fermer la fenêtre - Redémarrer l'ordinateur Enlever le cd du lecteur Voir si l'accès à windows est à nouveau possible
-
RESOLU publicité intempestive
pear a répondu à un(e) sujet de loubita dans Analyses et éradication malwares
Bonjour, Télécharger random's system information tool (RSIT) par random/random sur le Bureau. Double-cliquez sur RSIT.exe afin de lancer RSIT. Cliquer Continue à l'écran Disclaimer. Si l'outil HIjackThis (version à jour) n'est pas présent ou détecté sur l'ordinateur, RSIT le téléchargera . Accepter la licence. Lorsque l'analyse sera terminée, deux fichiers texte s'ouvriront. Postez le contenu de log.txt et de info.txt (qui sera réduit dans la Barre des Tâches). -
LSPfix permet de retrouver la connexion internet si elle est perdue. HijackThis donne, dans son rapport (log), la liste des hijacker de Winsock infestant actuellement votre ordinateur. Ce sont les lignes commençant par O10. Si vous voyez dans le log de HijackThis une ligne comme O10 - Unknown file in Winsock LSP: c:\winnt\system32\machinchose.dll faites ce qui suit : ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ LSPfix permet de retrouver la connexion internet si elle est perdue. LSP-Fix 1. Téléchargez LSPfix Sous Vista, # Cliquez sur "Démarrer" puis "Panneau de configuration" et enfin "Comptes d'utilisateurs. # Cliquez sur Activer ou désactiver le contrôle des comptes d'utilisateurs. # Décochez l'option Utiliser le contrôle des comptes d'utilisateurs pour vous aider à protéger votre ordinateur et à l'invitation de Vista redémarrez votre ordinateur. Vous ferez l'opération inverse par la suite. 2. Lancez l'application (Exécutez la) et agrandissez la fenêtre qui, par défaut, est trop petite et fait apparaître les ascenseurs horizontaux et verticaux, masquant un bouton. 3. Déconnectez-vous d'Internet et fermez toutes les instances (fenêtres) Internet Explorer. 4. Cochez la case "I know what I'm doing" ("Je sais ce que je fais"). 5. Sélectionnez toutes les instances de la dll néfaste( O10 - Unknown file in Winsock LSP: c:\winnt\system32\machinchose.dll) et rien d'autre et faites les glisser du panneau de gauche, appelé "keep" au panneau de droite, appelé "Remove"). 6. Cliquez sur le bouton "Finish". 7. Maintenant, redémarrez votre ordinateur en mode sans echec 8. Rechercher et détruire le fichier machinchose.dll lui-même. LSPs et Windows XP Si vous avez XP Home ou XP Pro, forcez Windows à détruire et reconstruire à neuf son protocole tcp/ip grâce à l'utilitaire NetShell qui s'utilise en ligne de commande (fenêtre de lignes de commande) Démarrer-Exécuter ->Cmd /k Netsh int ip reset resetlog.txt Démarrer-Exécuter ->Cmd /k Netsh winsock reset catalog
-
Icônes du Bureau disparus !!!
pear a répondu à un(e) sujet de ISA24 dans Analyses et éradication malwares
Oui, c'est valable pour Xp. Je l'ai fait plusieurs fois. Mais un cd Xp est nécessaire. Si vous n'en n'avez pas, il faudra vous en procurer un dans votre entourage, et par la suite songer à vous en créer un avec Nlite(par exemple) qui intègrerait le sp3. Je vous signale qu'il est aussi nécessaire pour utiliser la Console de récupération si celle-ci n'est pas installée. Mais avant de vous lancer, par sécurité,voulez vous lancer un scan antipeste? Téléchargez Dr.Web CureIt sur le Bureau: Imprimez ces instructions car , vous allez lancer le mode sans échec qui ne permet la connexion internet. Redémarrez en mode sans échec. Pour cela: * Au redémarrage de l'ordinateur,Tapotez en alternance les touches [F8] et[F5] jusqu'à l'affichage du menu des options avancées de Windows. * Sélectionnez "Mode sans échec" et validez]. * Choisir votre compte usuel,. * Double cliquez drweb-cureit.exe puis sur Analyse ; * Cliquez Ok à l'invite de l'analyse rapide. Ce scan analyse les processus chargés en mémoire ; Si des processus infectés sont trouvés, cliquez sur Oui pour tout". une fenêtre s'ouvrira avec options pour "Commander" ou "50% de réduction" ; quitter en cliquant le "X" * Lorsque le scan rapide est terminé, Cliquez sur le menu Options ->Changer la configuration ; * Choisissez l'onglet Scanner, et décochez Analyse heuristique Cliquez "Ok" * De retour à la fenêtre principale : cliquez pour activer Analyse complète; * Cliquez le bouton avec flèche vertesur la droite,:le scan débutera. * A l'invite "Désinfecter ?" lorsqu'un fichier est détecté,Cliquez Oui pour tout puis cliquez Désinfecter. * Lorsque le scan sera complété, cliquez sur cette icône, à côté des fichiersdétectés:http://users.telenet.be/bluepatchy/miekiemoes/images/check.gif * puis sur l'icône "Suivant", au dessous, et choisissez Déplacer en quarantaine l'objet indésirable * Au menu principal de l'outil, au haut à gauche, cliquez sur le menu Fichier et choisissez Enregistrer le rapport qui se nommera DrWeb.csv * Sauvegardez le rapport sur le Bureau. * Fermez Dr.Web Cureit * Redémarrez impérativement, car certains fichiers peuvent être déplacés/réparés au redémarrage. * Copiez/Collez le contenu du rapport de Dr.Web dans la prochaine réponse. -
Bonjour, Scan en ligne NOTE: Le scan en ligne sera à faire avec Internet Explorer. Kaspersky b]Sous Vista,il faut désactiver l'UAC, et cliquer droit sur Internet Explorer / Exécuter en tant qu'administrateur et coller l'URL de Kaspersky[/b] http://www.kaspersky.com/kos/eng/partner/d...kavwebscan.html Vider la corbeille. * Cliquer sur Accept * Une barre jaune va demander d'accepter l'installation de Kavwebscan_Unicode.cab, installer l'Active X. * cliquer une nouvelle fois sur "Accept" * Les bases de mises à jour vont s'installer, patienter un moment * Cliquer sur Next. * Cliquer sur My Computer, le scan se met en route; attendre la fin du scan sans fermer la fenêtre sinon il s'arrêtera. A la fin du scan, si des objets infectés sont découverts, cliquer sur Save report as... Choisirr bureau et nommer le rapport "rapport Kaspersky" et dans le champ d'enregistrement, choisir "fichiers texte" enregistrer le rapport. Copier/coller l'entièreté du fichier texte ouvert, par clic droit dessus, sélectionner tout/copier. Coller ce rapport dans la réponse sur le forum. Aide en cas de problème Cybersécurité
-
Bonjour, Téléchargez Malwarebytes' Anti-Malware (MBAM) [branchez tous les supports amovibles avant de faire ce scan (clé usb/disque dur externe etc) * Double cliquez sur l'icône Download_mbam-setup.exe pour lancer le processus d'installation. Enregistrez le sur le bureau . Fermer toutes les fenêtres et programmes Suivez les indications (en particulier le choix de la langue et l'autorisation d'accession à Internet) N'apportez aucune modification aux réglages par défaut et, en fin d'installation, Vérifiez que les options Update Malwarebytes' Anti-Malware et Launch Malwarebytes' Anti-Malware sont cochées MBAM démarrera automatiquement et enverra un message demandant à mettre à jour le programme avant de lancer une analyse. cliquer sur OK pour fermer la boîte de dialogue.. * Dans l'onglet "mise à jour", cliquez sur le bouton Recherche de mise à jour: Si le pare-feu demande l'autorisation à MBAM de se connecter, acceptez. * Une fois la mise à jour terminée, allez dans l'onglet Recherche. * Sélectionnez "Exécuter un examen complet" * Cliquez sur "Rechercher" * .L' analyse prendra un certain temps, soyez patient ! * A la fin , un message affichera : L'examen s'est terminé normalement. *Si MBAM n'a rien trouvé, il le dira aussi. Cliquez sur "Ok" pour poursuivre. *Fermez les navigateurs. Cliquez sur Afficher les résultats . *Sélectionnez tout et cliquez sur Supprimer la sélection , MBAM va détruire les fichiers et clés de registre et en mettre une copie dans la quarantaine. puis ouvrir le Bloc-notes et y copier le rapport d'analyse qui peut être retrouvé sous l'onglet Rapports/logs. * Copiez-collez ce rapport dans la prochaine réponse. Ensuite: Téléchargez Hijackthis de TrendMicro. * Décompressez le dans un dossier à la racine du disque dur Mais jamais dans un dossier temporaire renommer ce dossier par exemple Karcher Sous Vista,,il faut faire clic-droit >> "Exécuter en tant qu'Administrateur" sur Hijackthis.exe sinon HJT tourne mais ne fixe rien. * Lancer le fichier Hijackthis.exe * Cliquer sur Do a system scan and save a log file * Poster le rapport dans un nouveau message
