Aller au contenu

pear

Equipe Sécurité
  • Compteur de contenus

    27 717
  • Inscription

  • Dernière visite

  • Jours gagnés

    518

Tout ce qui a été posté par pear

  1. Bonjour, Bonjour, 1)Si c'est le calendrier des restaurations: Téléchargez ce petit utilitaire créé par Doug Knox : http://www.dougknox.com/xp/utils/SysRestoreCalendar.zip Dézippez le sur le Bureau, puis lancez le cliquez "Repair" et redémarrez 2)Pour réparer la Restauration Système: Assurez vous de la propreté du PC(Scans Antvirus et malwares). Ensuite, Démarrez en mode sans échec et renommez le fichier Hptpro.sys qui se trouve dans %systemroot%/system32/drivers Puis Démarrer => Exécuter et taper la commande : rundll32.exe advpack.dll,LaunchINFSection %systemroot%\Inf\sr.inf La fonctionnalité de Restauration du système sera complètement réinstallée. Si cela ne suffisait pas, par exemple faute du fichier sr.inf Copier Coller dans le bloc notes(notepad),enregistrer avec extension .reg et fusionner(Double clic) Pas de ligne blanche au début: Windows Registry Editor Version 5.00 [HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows NT\SystemRestore] "DisableConfig"=dword:00000000 "DisableSR"=dword:00000000 [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer] "NoSaveSettings"=dword:00000000 [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\sr] "Type"=dword:00000002 "Start"=dword:00000000 "ErrorControl"=dword:00000001 "Tag"=dword:00000004 "ImagePath"=hex(2):53,00,79,00,73,00,74,00,65,00,6d,00,33,00,32,00,5c,00,44,00,\ 52,00,49,00,56,00,45,00,52,00,53,00,5c,00,73,00,72,00,2e,00,73,00,79,00,73,\ 00,00,00 "DisplayName"="System Restore Filter Driver" "Group"="FSFilter System Recovery" [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\sr\Parameters] "FirstRun"=dword:00000000 "DontBackup"=dword:00000000 "MachineGuid"="{EAAFAEEC-4AFE-42BE-83D9-C12FDD4942A6}" [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\sr\Security] "Security"=hex:01,00,14,80,90,00,00,00,9c,00,00,00,14,00,00,00,30,00,00,00,02,\ 00,1c,00,01,00,00,00,02,80,14,00,ff,01,0f,00,01,01,00,00,00,00,00,01,00,00,\ 00,00,02,00,60,00,04,00,00,00,00,00,14,00,fd,01,02,00,01,01,00,00,00,00,00,\ 05,12,00,00,00,00,00,18,00,ff,01,0f,00,01,02,00,00,00,00,00,05,20,00,00,00,\ 20,02,00,00,00,00,14,00,8d,01,02,00,01,01,00,00,00,00,00,05,0b,00,00,00,00,\ 00,18,00,fd,01,02,00,01,02,00,00,00,00,00,05,20,00,00,00,23,02,00,00,01,01,\ 00,00,00,00,00,05,12,00,00,00,01,01,00,00,00,00,00,05,12,00,00,00 [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\sr\Enum] "0"="Root\\LEGACY_SR\\0000" "Count"=dword:00000001 "NextInstance"=dword:00000001 [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Group Policy Objects\LocalMachine\Software\Policies\Microsoft\Windows NT\SystemRestore] "DisableSR"=dword:00000000 [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Group Policy Objects\LocalMachine\Software\Policies\Microsoft\Windows NT\SystemRestore] "DisableConfig"=dword:00000000 [-HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Group Policy Objects\LocalMachine\Software\Policies\Microsoft\Windows NT\SystemRestore] [-HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows NT\SystemRestore] [-HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Group Policy Objects\LocalMachine\Software\Policies\Microsoft\Windows NT\SystemRestore]
  2. Bonsoir, Combo, Nettoyage # Déconnectez-vous du net et désactivez l'antivirus (juste le temps de la procédure !) Lancez Combofix # Dans le bloc-note ,copiez-collez ces lignes : file:: C:\WINDOWS\system32\hiswmgtn.ini C:\WINDOWS\system32\glvLog C:\WINDOWS\system32\vgfahufc.exe C:\WINDOWS\system32\vgxahyyf.ini C:\WINDOWS\system32\uamtplic.ini C:\WINDOWS\pmsoarbf.dll C:\WINDOWS\system32\kdutgtkt.exe C:\VundoFix Backups folder:: C:\Documents and Settings\All Users\Application Data\krwrmzgn C:\Program Files\Navilog1 * Attention, ce code a été rédigé spécialement pour cet utilisateur, prière de ne pas le réutiliser dans d'autres cas ! Enregistrez-le en lui donnant le nom CFScript.txt * Faire un glisser/déposer de ce fichier CFScript sur le fichier ComboFix.exe http://i261.photobucket.com/albums/ii49/Ma...te/CFScript.gif * * Au message qui apparait dans une fenêtre bleue ( Type 1 to continue, or 2 to abort) , taper 1 puis valider. * Patienter le temps du scan.Le bureau va disparaitre à plusieurs reprises: c'est normal! Ne toucher à rien tant que le scan n'est pas terminé. * Une fois le scan achevé, un rapport va s'afficher: poster son contenu. * Si le fichier n'apparait pas, il se trouve ici > C:\ComboFix.txt
  3. Bonsoir, Bonsoir, Dans Hijackthis, cochez ces lignes,puis clic sur Fix checked. C:\Program Files\HP\HP Software Update\HPWuSchd2.exe => HP®Update Scheduler R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = http://softwarereferral.com/jump.php?wmid=...6Ojg5&lid=2 R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Search Bar = http://mysearch.myway.com/jsp/dellsidebar.jsp?p=DR R3 - URLSearchHook: AOLTBSearch Class - {EA756889-2338-43DB-8F07-D1CA6FB9C90D} - C:\Program Files\AOL\AOL Toolbar 4.0\aoltb.dll (file missing) R3 - URLSearchHook: Yahoo! Toolbar avec bloqueur de fenêtres pop-up - {EF99BD32-C1FB-11D2-892F-0090271D4F88} - (no file) => Yahoo Companion! O2 - BHO: AOL Toolbar Launcher - {7C554162-8CB7-45A4-B8F4-8EA1C75885F9} - C:\Program Files\AOL\AOL Toolbar 4.0\aoltb.dll (file missing) O3 - Toolbar: AOL Toolbar - {DE9C389F-3316-41A7-809B-AA305ED9D922} - C:\Program Files\AOL\AOL Toolbar 4.0\aoltb.dll (file missing) O4 - HKLM\..\Run: [HP Software Update] C:\Program Files\HP\HP Software Update\HPWuSchd2.exe => HP®Update Scheduler O4 - HKCU\..\Run: [LDM] C:\Program Files\Logitech\Desktop Messenger\8876480\Program\BackWeb-8876480.exe => Logitech®Desktop Messenger O4 - Global Startup: Digital Line Detect.lnk = ? O4 - HKLM\..\Run: [LVCOMSX] C:\WINDOWS\system32\LVCOMSX.EXE => Logitech®Multimedia webcam devices O4 - HKLM\..\Run: [QuickTime Task] "C:\Program Files\QuickTime\QTTask.exe" -atboottime => Apple®Quick Time O4 - HKUS\S-1-5-19\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SERVICE LOCAL') => Microsoft®Windows NT O4 - HKUS\S-1-5-20\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SERVICE RÉSEAU') => Microsoft®Windows NT O4 - HKUS\S-1-5-18\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SYSTEM') => Microsoft®Windows NT O9 - Extra button: AOL Toolbar - {3369AF0D-62E9-4bda-8103-B4C75499B578} - C:\Program Files\AOL\AOL Toolbar 4.0\aoltb.dll (file missing) O9 - Extra button: (no name) - {CD67F990-D8E9-11d2-98FE-00C0F0318AFE} - (no file) O21 - SSODL: printers - {2E28C538-E4BF-4F38-A895-D8D78443F409} - libcintles3.dll (file missing) Copier/coller ce qui suit dans le bloc notes. Enregistrez sur le bureau sous regis.reg. Cliquez droit sur le fichier ->fusionner Acceptez la modification du Régistre: Windows Registry Editor Version 5.00 [-HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{4D25F921-B9FE-4682-BF72-8AB8210D6D75}] [-HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{4D25F921-B9FE-4682-BF72-8AB8210D6D75}] désinstallation et suppression de : c:\program files\mywaysa * Télécharger SDFix (créé par AndyManchesta) et le sauvegarder sur le Bureau. http://downloads.andymanchesta.com/RemovalTools/SDFix.exe * Double cliquer sur SDFix.exe et choisir Install pour l'extraire dans un dossier dédié sur le Bureau. Redémarrer en mode sans échec * Ouvrir le dossier SDFix qui vient d'être créé dans le répertoire C:\ et double clic sur RunThis.bat pour lancer le script. * Appuyer sur Y pour commencer le processus de nettoyage. * Il va supprimer les services et les entrées du Registre de certains trojans trouvés puis demandera d'appuyer sur une touche pour redémarrer. Si Sdfix ne se lance pas: Démarrer->Exécuter Copiez/collez ceci: %systemroot%\system32\cmd.exe /K %systemdrive%\SDFix\apps\FixPath.exe cliquez ok, et validez. Redémarrez et essayez de nouveau de lancer Sdfix. * Le redémarrage sera plus lent qu'à l'accoutumée car l'outil va continuer à s'exécuter et supprimer des fichiers. * Après le chargement du Bureau, l'outil terminera son travail et affichera Finished. * Appuyer sur une touche pour finir l'exécution du script et charger les icônes du Bureau. * Les icônes du Bureau affichées, le rapport SDFix s'ouvrira à l'écran et s'enregistrera aussi dans le dossier SDFix sous le nom Report.txt. * Postez le rapport ici.
  4. Bonsoir, Ce rapport parait propre. Avez vous quelque disfonctionnement ?
  5. Bonsoir, Vous ne vous êtes jamais interrogé sur le nombre des services que vous lance Symantec ?
  6. Bonsoir, Windows ne charge pas mes paramètres personnels et je retombe sur l'écran d'ouverture de session : - Méthode n°1 : Vous revenez sur l'écran d'ouverture de session juste après l'apparition de la fenêtre Chargement de vos paramètres personnels... Le même problème se pose quelque soit le compte d'utilisateur sur lequel vous tentez d'ouvrir une session. 1) Démarrez à partir de la Console de récupération. 2) Saisissez ces commandes : cd system32 copy userinit.exe wsaupdater.exe exit 3) Redémarrez normalement... 4) Cliquez sur Démarrer/Exécuter puis saisissez : regedit. 5) Ouvrez HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\Winlogon 6) Éditez une valeur chaîne nommée Userinit. 7) Saisissez comme données de la valeur ceci : C:\WINDOWS\system32\userinit.exe, Note : La virgule est indispensable ! Un logiciel parasite nommé BlazeFind change les données de cette valeur (en remplaçant userinit.exe par wsaupdater.exe) tandis que certains logiciels suppriment ce fichier s'il est détecté. De ce fait, il ne vous est plus possible d'ouvrir une session dans Windows XP. Si vous n'avez plus accès au système quelque soit le compte d'utilisateur sur lequel vous vous connecté suivez cette astuce vous permettant d'accéder au Bureau Windows en utilisant le compte SYSTEM. - Méthode n°2, nécessite un cd Xp et un cd Bootable : http://severinterrier.free.fr/Boot/CD-Bootable.htm http://www.clubic.com/telecharger-fiche119...te-boot-cd.html 1) Insérez le Cd-Rom de Windows, puis redémarrez votre ordinateur. 2) Appuyez sur n'importe quelle touche afin de démarrer à partir du Cd-Rom. 3) Appuyez sur la touche R ou F10 dés l'affichage de l'écran bleu afin d'accéder à la Console de récupération. 4) À la question : "Sur quelle installation de Windows XP voulez-vous ouvrir une session ?", activez le pavé numérique du clavier en appuyant sur la touche Verr Num, puis saisissez le numéro de votre partition et validez par Entrée. Par exemple: 1 pour [1] C:\WINDOWS\ 5) Saisissez le mot de passe Administrateur s'il existe puis appuyez sur Entrée. Vous vous retrouvez alors à l'écran avec le prompt : Lettre du lecteur:\WINDOWS\ Par exemple: C:\WINDOWS. 6) Saisissez ces commandes en validant chaque fois par la touche Entrée. md tmp (afin de créer un dossier nommé tmp) cd tmp On effectue une copie de sauvegarde des fichiers que l'on va réparer : copy c:\windows\system32\config\system copy c:\windows\system32\config\software copy c:\windows\system32\config\sam copy c:\windows\system32\config\security copy c:\windows\system32\config\default copy c:\windows\system32\userinit.exe cd .. On supprime les fichiers system, software, sam, security et default : cd system32 cd config del system del software del sam del security del default cd .. cd system32 cd config On copie les fichiers de sauvegardes prévus par le système d'exploitation : copy c:\windows\repair\system copy c:\windows\repair\software copy c:\windows\repair\sam copy c:\windows\repair\security copy c:\windows\repair\default cd .. On supprime le fichier de gestion des utilisateurs : del userinit.exe expand Lettre du lecteur de Cd-Rom contenant le disque\windows:\i386\userinit.ex_ c:\windows\system32 Par exemple: expand d:\i386\userinit.ex_ c:\windows\system32 Cette commande permet de décompresser le fichier userinit.ex_ en Userinit.exe dans C:\WINDOWS\system32. 7) Sortez votre disque de Windows XP de votre lecteur et insérez le disque ou la disquette bootable vous permettant d'éditer le Registre Windows. Une fois le CD ou la disquette dans votre lecteur tapez EXIT puis appuyez sur la touche Entrée. 9) Redémarrez l'ordinateur. Nous allons maintenant éditer le Registre Windows : 10) Saisissez le numéro de la partition visée puis appuyez sur la touche Entrée. Par exemple : 1 11) Appuyez sur la touche Entrée afin de confirmer l'emplacement des fichiers de ruche [WINDOWS/system32/config]. Votre clavier est en QWERTY… 12) Saisissez : software Sur le clavier français appuyez sur les touches: softzqre Attention : le respect de la casse est obligatoire. 13) Saisissez le chiffre 9 (Registry editor, now with full write support!). Vous serez alors sur ce prompt : [1020] >. 14) Saisissez en appuyant chaque fois sur la touche Entrée en respectant bien les majuscules et minuscules ainsi que les espaces. cd Mi (en clavier français : cd ,i) Vous devriez voir à l'écran HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft. À ce moment, vous pouvez taper directement : cd Windows Nt\CurrentVersion\Winlogon puis ed Userinit Sinon continuez : cd Windows NT (cd Zindozs NT) cd CurrentVersion (cd CurrentVersion) cd Winlogon (cd Zinlogon) ed Userinit (ed Userinit) À ce moment vérifiez qu'il y a bien indiqué ceci : C:\WINDOWS\system32\userinit.exe, Attention : il doit y avoir une virgule ! Si c'est le cas allez directement au point n°15. 14) Saisissez sans oublier que vous êtes toujours en QWERTY et que le \ se fait avec Alt Gr et ) et que le : avec M et le , avec ; C:\WINDOWS\system32\userinit.exe, En appuyant sur les touches du clavier français ça donne donc : (CM AltGr ) ZINDOZS AltGr ) syste,32 AltGr ) userinit.exe;) 15) Appuyez sur la touche Entrée. 16) Appuyez sur q puis sur la touche Entrée. 17) Appuyez sur q. 18) Si vous avez fait le point n°14 appuyez sur Y sinon appuyez sur N. About to write file(s) back! Do it? [N]: 19) Appuyez sur la touche Entrée. 20) Appuyez sur la touche Entrée. 21) Sortez le disque. 22) Appuyez sur les touches Ctrl + Alt + Suppr. 23) Appuyez sur F8 dés le démarrage du PC. Si un message s'affiche (CD-ROM HDD...) appuyez sur Echap puis de nouveau sur F8. 24) Démarrez en mode sans échec. Attention : un petit trait blanc va clignoter durant 1 à 2 minutes en haut de l'écran : c'est normal ! 25) Les comptes Utilisateur s'affichent sur un fond noir. 26) Ouvrez le compte Administrateur. 27) Si la session s'ouvre sans faire d'histoire, vous pouvez maintenant redémarrer normalement votre ordinateur. Troisième Méthode:avec UBCD4Win ou en esclave. La finalité est d’accéder à la base de registre pour redéfinir la clé Winlogon modifiée par le virus . Démarrer à partir du CD UBCD4Win (http://www.malekal.com//Scanner_CDLive_Ubcd4Win.php) ou brancher votre disque dur en esclave sur un ordinateur sain. Méthode par UBCD4Win : 1. Une fois démarré cliquer sur le bouton START puis choisir la commande RUN… 2. Taper regedit puis valider 3. Dans la base de registre, faire un clic gauche sur la branche Hkey_Local_Machine (HKLM) 4. Cliquer sur Fichier puis Charger la ruche… 5. Dans la liste déroulante de l’emplacement en haut de la fenêtre choisir le disque local C 6. Puis aller dans le répertoire c:\windows\system32\config\ 7. Choisir le fichier software 8. Donner un nom arbitraire à la clé (« monprenom » ou ce que vous voulez !) 9. Celle-ci apparait dans la base de registre sous la branche HKLM 10. Aller dans HKLM\ « monprenom »\Microsoft\WindowsNT\CurrentVersion\Winlogon 11. Faire un double-clic sur la clé Userinit (le virus laisse vide cette valeur) et entrer la valeur suivante : c:\windows\system32\userinit.exe, 12. (attention la virgule qui suit le fichier userinit.exe est très importante) 13. Valider et aller dans le menu Fichier --> Décharger la ruche… 14. Choisir Oui pour enregistrer les modifications. 15. Fermer la base de registre 16. Cliquer sur START puis « Turn off Computer » 17. Au redémarrage enlever le CD car le Pc va rebooter dessus et entrez dans votre session.
  7. Bonsoir, Dans Hijackthis, cochez cette ligne puis clic sur Fix checked: O18 - Filter hijack: text/html - {2AB289AE-4B90-4281-B2AE-1F4BB034B647} - C:\Program Files\RXToolBar\sfcont.dll => Infection Désinstallez et Supprimez ceci: C:\Program Files\RXToolBar Attention, le système ne présente aucune protection Activez le parefeu de Windows. Java n'est pas à jour,donc moins sécurisé. Rendez vous là: http://www.download.com/Java-Runtime-Envir...4-10009607.html Java Runtime Environment (JRE) 6 Update 6 Download Now S'ouvre une nouvelle page. Vous descendrez là: Java Runtime Environment (JRE) 6 Update 6 Clic sur Download Nouvelle page. Sélectionnez votre platform->Windows Cochez "I agree to the java..." clic sur continue Nouvelle page Cochez: Windows Online Installation Cochez la flèche orange " Cochez ici"jre-6u6-windows-i586-p-iftw.exe Cela fait, supprimez les installations java antérieures par "Ajout/Suppression de Programmes" Télécharger Antivir ( http://www.free-av.com). NB : le choix d'Antivir comme antivirus à utiliser dans le cadre de cette procédure, a reposé sur les critères suivants : --- failles de votre antivirus qui a laissé passer des malwares --- En mode sans échec ,seuls les processus systèmes sont lancés.Il est donc plus facile de supprimer les infections --- Antivir peut-être installé et désinstallé facilement --- Antivir est reconnu pour son efficacité en mode sans échec Paramètres conseillés Clic droit sur le parapluie->Configure Cliquer Expert mode->Scan: Cocher: All files Additionnal Settings:tout cocher Clic sur scan + Action for concerning files: Cocher copie file to quarantine before action Primary action...................: repair => au cas ou ce serait un fichier système corrompu Secondary action.................: delete => s'il y a détection, autant supprimer. une sauvegarde sera dans la quarantaine Télécharger Avg Antispywre(AvgAs) ici: http://www.ewido.net/en/download/ Ouvrir la fenêtre principale: Analyse->paramètres->Comment réagir->Supprimer Mettre à jour, lancez le scan et postez le rapport ici Tutoriel: http://www.malekal.com//tutorial_AVG_AntiSpyware.php
  8. Bonsoir, Système Volume Information= Fichiers de restauration Système. Pour gérer cela très simplement, ce génial petit programme: http://bibi26.power-heberg.com/RestorWIN.php
  9. Bonsoir, La réponse Microsoft: http://support.microsoft.com/kb/330132/fr
  10. Bonsoir, Télécharger Avg Antispywre(AvgAs) ici: http://www.ewido.net/en/download/ Ouvrir la fenêtre principale: Analyse->paramètres->Comment réagir->Supprimer Mettre à jour, lancez le scan et postez le rapport ici Tutoriel: http://www.malekal.com//tutorial_AVG_AntiSpyware.php [/color] Télécharger Antivir ( http://www.free-av.com). NB : le choix d'Antivir comme antivirus à utiliser dans le cadre de cette procédure, a reposé sur les critères suivants : --- failles de votre antivirus qui a laissé passer des malwares --- En mode sans échec ,seuls les processus systèmes sont lancés.Il est donc plus facile de supprimer les infections --- Antivir peut-être installé et désinstallé facilement --- Antivir est reconnu pour son efficacité en mode sans échec Paramètres conseillés Clic droit sur le parapluie->Configure Cliquer Expert mode->Scan: Cocher: All files Additionnal Settings:tout cocher Clic sur scan + Action for concerning files: Cocher copie file to quarantine before action Primary action...................: repair => au cas ou ce serait un fichier système corrompu Secondary action.................: delete => s'il y a détection, autant supprimer. une sauvegarde sera dans la quarantaine Désactivez votre antivirus actuel Redémarrez en mode sans échec. Lancez le scan Postez le rapport * Téléchargez Hijackthis de TrendMicro. http://www.trendsecure.com/portal/en-US/th.../HJTInstall.exe * Décompressez le dans un dossier à la racine du disque dur renommer ce dossier par exemple Karcher Sous Vista,,il faut faire clic-droit >> "Exécuter en tant qu'Administrateur" sur Hijackthis.exe sinon HJT tourne mais ne fixe rien. * Lancer le fichier Hijackthis.exe * Cliquer sur Do a system scan and save a log file * Copier-coller le rapport dans un nouveau message ici
  11. Bonsoir, Vous avez lancé Hijackthis avant Btfix. C'est le contraire de ce qu'il faut faire. Recommencez svp.
  12. Bonjour, Il est là: C:\System Volume Information\_restore{C75D780B-5CD4-494E-AB96-5DA2A6677439}\RP626\A0164481.dll => Trojan-Downloader.Win32.Agent.kks Pour ne plus le voir, Je crois que vous voulez supprimer McAfee: Ce lien devrait le permettre. http://ts.mcafeehelp.com/displayDoc.asp?fr...;PopularFAQ=YES C'est un excellent moyen. Je vous conseille ceci:
  13. Bonjour, Btfix en a enlevé. C'est pourquoi j'aurais aimé que vous lanciez Combofix et en postiez le rapport.
  14. Bonjour, Mise en veille simple : rundll32.exe powrprof.dll,SetSuspendState 0,1,0 Mise en veille prolongée : rundll32.exe powrprof.dll,SetSuspendState 1,1,0
  15. pear

    Démarre tout seul ?

    Bonjour, Très clairement, votre système est réveillé. Par quoi ? Cela peut être un antivirus ou un autre logiciel qui se met à jour->Vérifier le Planificateur de tâches. Généralement, on définit une plage horaire pour cela : vérifiez. Une solution extrême serait de désactiver votre carte Ethernet et la réactiver quand vous en avez besoin.
  16. Bonjour, Il se pourrait que Windows reconnaisse l'IDE principal en mode PIO au lieu Ultra DMA suite à plusieurs erreurs disque. Faites ceci: Poste de travail->votre disque ->Propriétés->Outils ->Vérifier maintenant Ensuite,faites une sauvegarde par sécurité, puis: Poste de Travail->Propriétés->Matériel->Gestionnaire de Périphériques-> Controleur ATAPI/IDE->Controleur Ide Principal->Propriétés->Paramètres avancés Si le mode de transfert actif est Pio au lieu de Udma , clic sur onglet Pilotes->Désinstaller Redémarrer ensuite votre machine.
  17. pear

    VIRUS

    Bonjour, Télécharger SmitfraudFix sur http://siri.urz.free.fr/Fix/SmitfraudFix.zip Dézipper la totalité de l'archive smitfraudfix.zip Utilisation ----- option 1 - Recherche : Double cliquer sur smitfraudfix.cmd Sélectionner 1 pour créer un rapport des fichiers responsables de l'infection. Poster le rapport sur le forum. process.exe est détecté par certains antivirus (AntiVir, Dr.Web, Kaspersky Anti-Virus) comme étant un RiskTool. Il ne s'agit pas d'un virus, mais d'un utilitaire destiné à mettre fin à des processus. Mis entre de mauvaises mains, cet utilitaire pourrait arrêter des logiciels de sécurité (Antivirus, Firewall...) d'où l'alerte émise par ces antivirus. http://www.beyondlogic.org/consulting/proc...processutil.htm Utilisation -----> option 2 -Nettoyage : (tapoter F8 au boot pour obtenir le menu de démarrage ). Double cliquer sur smitfraudfix.cmd Sélectionner 2 pour supprimer les fichiers responsables de l'infection. A la question Voulez-vous nettoyer le registre ? répondre O (oui) afin de débloquer le fond d'écran et supprimer les clés de démarrage automatique de l'infection. Le fix déterminera si le fichier wininet.dll est infecté. A la question Corriger le fichier infecté ? répondre O (oui) pour remplacer le fichier corrompu. Redémarrer en mode normal et poster le rapport sur le forum. N.B.: Cette étape élimine les fichiers infectieux détectés à l'étape #1 Attention que l'option 2 de l'outil supprime le fond d'écran !
  18. Bonjour Styx , Camille, A propos de msdtcs.dll: http://www.trendmicro.com/VINFO/virusencyc...AP&VSect=Sn
  19. Bonsoir, Voila ce qui pourrait être utile ! En attendant: * Télécharger BTFix de Bibi26. http://www.bibi26.power-heberg.com/logiciels/BTFix.zip * Dézipper l'archive sur le Bureau. * Ouvrir le dossier BTFix. * Double cliquer sur BTFix.exe. * Cliquer sur Rechercher. * Un rapport va apparaître, copier/coller dans la prochaine réponse. Et , si vous voulez être aidé, enregistrez-vous, svp. Puis,si le rapport n'est pas propre, lancer à nouveau BTFix *Le nettoyage doit être fait en mode sans échec. * Cliquer sur Nettoyer. * Un rapport va apparaître, copier/coller dans la prochaine réponse
  20. Non,c'est fait.
  21. Bonjour, désactiver les notifications d'attaques (ce qui n'empechera pas la protection de marcher). Pour désactiver cette fonction : Ouvrir le menu principal de Kaspersky -> configuration -> Protection en temps réel -> Résolution de problèmes -> cocher la case : Ne pas informer des attaques reseaux
  22. pear

    Démarre tout seul ?

    Bonjour, Dans le Bios -> Power Management->Wake on lan et Wake on ring ->Disable Dans les paramètres de la carte Ethernet ou du Modem désactiver "Autoriser ce périphérique à sortir de mise en veille"
  23. Bonjour, En cas d'échec de Combofix: Renseignements pris, les ?????? signifieraient des caractères illisibles par Hijackthis(chinois ?) Pouvez vous vous rendre à cette clé et la copier par démarrer->Exécuter->Regedit et la poster ? HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run Si vous aviez quelque difficulté, copiez/collez les lignes suivantes dans le bloc notes, enregistez sous clé.bat et double clic sur le fichier bat. regedit /a /e %systemdrive%\regkey.txt "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run" notepad %systemdrive%\regkey.txt del /q %systemdrive%\regkey.txt
  24. Bonjour, Allez dans Windows\System Copiez regedit.exe, collez le sur le bureau, renommez le regedit.com Dans démarrer->Exécuter cliquez sur parcourir pour aller chercher regedit.com sur le bureau. Vous avez accès au régistre. Pour le gestionnaire de Tâches: Copiez /collez les lignes suivantes dans le bloc notes, sans ligne blanche au début, enregistrez, sur le bureau, sous task.reg et fusionnez(clic droit sur fichier) Acceptez la modification du régistre. Windows Registry Editor Version 5.00 [HKEY_USERS\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Policies\System] "DisableTaskMgr"=dword:00000000 [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System] "DisableTaskMgr"=dword:00000000 [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Group Policy Objects\LocalUser\Software\Microsoft\Windows\CurrentVersion\Policies\System] "DisableTaskMgr"=dword:00000000 "**del.DisableTaskMgr"=" " [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\system\] "DisableTaskMgr"=dword:00000000 [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon] "DisableCAD"=dword:00000000 Pour les .exe: Copiez /collez les lignes suivantes dans le bloc notes, sans ligne blanche au début, enregistrez, sur le bureau, sous Exe.reg et fusionnez(clic droit sur fichier) Acceptez la modification du régistre. Windows Registry Editor Version 5.00 [HKEY_CLASSES_ROOT\.exe] @="exefile" "Content Type"="application/x-msdownload" [HKEY_CLASSES_ROOT\.exe\PersistentHandler] @="{098f2470-bae0-11cd-b579-08002b30bfeb}" [HKEY_CLASSES_ROOT\exefile] @="Application" "EditFlags"=hex:38,07,00,00 "TileInfo"="prop:FileDescription;Company;FileVersion" "InfoTip"="prop:FileDescription;Company;FileVersion;Create;Size" [HKEY_CLASSES_ROOT\exefile\DefaultIcon] @="%1" [HKEY_CLASSES_ROOT\exefile\shell] [HKEY_CLASSES_ROOT\exefile\shell\open] "EditFlags"=hex:00,00,00,00 [HKEY_CLASSES_ROOT\exefile\shell\open\command] @="\"%1\" %*" [HKEY_CLASSES_ROOT\exefile\shell\runas] [HKEY_CLASSES_ROOT\exefile\shell\runas\command] @="\"%1\" %*" [HKEY_CLASSES_ROOT\exefile\shellex] [HKEY_CLASSES_ROOT\exefile\shellex\DropHandler] @="{86C86720-42A0-1069-A2E8-08002B30309D}" [HKEY_CLASSES_ROOT\exefile\shellex\PropertySheetHandlers] [HKEY_CLASSES_ROOT\exefile\shellex\PropertySheetHandlers\PEAnalyser] @="{09A63660-16F9-11d0-B1DF-004F56001CA7}" [HKEY_CLASSES_ROOT\exefile\shellex\PropertySheetHandlers\PifProps] @="{86F19A00-42A0-1069-A2E9-08002B30309D}" [HKEY_CLASSES_ROOT\exefile\shellex\PropertySheetHandlers\ShimLayer Property Page] @="{513D916F-2A8E-4F51-AEAB-0CBC76FB1AF8}"
  25. Ok. Comme vous l'avez vu, le rapport est propre.
×
×
  • Créer...