Aller au contenu

lance_yien

Equipe Sécurité*
  • Compteur de contenus

    1 937
  • Inscription

  • Dernière visite

  • Jours gagnés

    3

Tout ce qui a été posté par lance_yien

  1. Bonjour valentin00106, Merci de prendre connaissance de ces recommandations et appliquer ce qu'il y a faire avant de commencer un premier nettoyage. Redémarrer la machine en "Mode sans échec avec prise en charge réseau" en tapotant continuellement la touche F8 ou F5, choisir la ligne "Mode sans échec avec prise en charge réseau" et presser la touche "Entrée". Très Important!: >>> A faire immédiatement: - En haut de ce message cliquer sur le bouton "Suivre ce sujet", en choisissant "Notification immédiate" => "Soumettre" tu seras avisé en temps réel pour les réponses apportées à ton sujet et de ce fait, ta machine sera nettoyée dans les meilleurs délais. Si à la place du bouton "Suivre ce sujet" tu as "Arrêter de suivre ce sujet", c'est que les réglages ont déjà été faits. - Sauvegarder (en copiant) tous les documents personnels sur un support autre que la partition système: Clé USB, CD/DVD, Disque Dur externe etc. - TeaTimer de Spybot-S&D peut interférer avec nos utilitaires et causer certains problèmes. Le désactiver dès maintenant s'il est installé sur la machine à traiter: Lancer Spybot-S&D => "Mode Avancé". Outils (à gauche) => "Résident" et Décocher "Résident TeaTimer (...)" => OK. >>> Que faire durant ce nettoyage: Merci de NE PAS utiliser, installer et/ou désinstaller aucun programme à part ceux qui sont proposés à chaque étape ce qui a pour but d'éviter tout problème d'incompatibilité entre les outils. >>> Que faire à la réception de nouvelles instructions: Lire la totalité du message. Certains outils utilisés peuvent créer des problèmes s'ils ne sont pas lancés depuis le Bureau. Aussi, il est demandé de les télécharger et enregistrer DIRECTEMENT sur le Bureau ou les déplacer avant utilisation par un clic-droit dessus => "Couper" puis clic-droit sur le Bureau => "Coller" (PAS de raccourcis). Procéder toujours dans l'ordre donné et demander des clarifications si nécessaire AVANT de commencer. NE PAS hésiter à commenter et signaler tout changement (en bien ou en mal) dans le comportement de la machine ou par rapport au problème initial. >>> Comment répondre: - Cliquer sur le bouton (et non sur car je n'ai pas besoin de relire mes messages précédents). - Héberger les rapports sur cjoint.com. Cliquer sur Parcourir, chercher le fichier et cliquer dessus puis cliquer sur Créer le lien CJoint. Dans la page suivante --> , une adresse (http//...) sera créée. La copier /coller dans la prochaine réponse. - Merci de coller les rapports (quand c'est demandé) directement sans rien y ajouter ni balises de citation, ni de code ni de formatage de texte (gras, italique) c'est déjà assez difficile avec ce que les pirates essaient de camoufler. >>> Ne pas abandonner son sujet avant d'être informé(e) que tout est OK. >>> Tout sujet sans suite pendant 8 jours sera abandonné et sa notification désactivée! >>> Utiliser RogueKiller: Télécharger sur le Bureau RogueKiller (par Tigzy) depuis ici. Fermer tous les programmes et fenêtres en cours et double-cliquer sur "RogueKiller.exe" (Vista/W7, cliquer-droit dessus => "Exécuter en tant qu'administrateur"). Cliquer sur "Scan" et laisser faire! En cas de blocage recommencer autant de fois que nécessaire. S'il ne fonctionne vraiment pas, le renommer en "winlogon.exe". Un rapport "RKreport[x].txt" sera créé et sauvegardé au même emplacement que RogueKiller.exe, Copier/colle son contenu dans la prochaine réponse.
  2. En effet rien n'a changé! Toujours sans USB ni DD externes. -- Imprimer ces instructions ou les enregistrer dans un fichier texte sur le Bureau pour les consulter facilement à tout moment. >>> Utiliser BDRemovalTool_TDSS-Clones: Aller ici et cliquer sur Download the 64-bit version of the tool pour télécharger BDRemovalTool_TDSS-Clones sur le Bureau. Fermer toutes les applications en cours et désactiver les programmes de protection (antivirus, parz-feu...) puis cliquer-droit sur "BDRemovalTool_TDSS-Clones" => "Exécuter en tant qu'administrateur". Cliquer sur "Démarrer l'analyse" et laisser faire. Quand c'est fini, copier/coller les résultats dans la prochaine réponse ou faire une capture d'écran (au moins me dire s'il y a eu quelque chose de détecté). >>> Essayer aswMBR: Désactiver tous les programmes de protection (antivirus, pare-feu et antispyware) et fermer toutes les fenêtres ouvertes. Cliquer-droit sur aswMBR.exe => "Exécuter en tant qu'administrateur". Cliquer sur [YES] dans le message "Would you like to download latest Avast! virus definitions?" et patienter. Cliquer sur le bouton "[Scan]" et laisser faire jusqu'à la fin puis cliquer sur le bouton [Save log]. L'enregistrer sur le Bureau en laissant le nom par défault "aswmbr.txt" et poster son contenu dans une prochaine réponse. (NE rien fixer sans y être invité). Un autre fichier "MBR.dat" sera généré et sauvegardé sur le Bureau: L'héberger et poster son lien. S'il fonctionne, ignore la suite. >>> Sinon, télécharger sur le Bureau TDSSKiller.exe depuis ici. Fermer toutes les fenêtres et applications en cours et désactiver antivirus et tout autre programme de protection. Cliquer-droit sur TDSSKiller.exe => "Exécuter en tant qu'administrateur" pour lancer le programme et cliquer sur le bouton "Start Scan" et patienter jusqu'à la fin de l'analyse. Si un fichier infecté est détecté, l'action par défaut sera "Cure" et si un fichier suspect est détecté, l'action par défaut sera "Skip". Sans rien changer, cliquer sur le bouton "Continue". Si vous êtes invité à redémarre la machine pour finir le processus (reboot the computer to complete the process), cliquez sur le bouton "Reboot Now". Le rapport sera sauvegardé à la racine de la partition système, là où Windows est installé (généralement C:\); son format est du type "TDSSKiller.[Version]_[Date]_[Heure]_log.txt" (par exemple, C:\TDSSKiller.2.2.0_20.12.2009_15.31.43_log.txt). Si aucun redémarrage n'est requis, cliquer sur "Report". Un fichier texte s'ouvre et sera sauvegardé de la même manière. Poster le contenu du rapport. >>> Essayer aswMBR come indiqué ci-dessus. >>> Utiliser RogueKiller: Fermer tous les programmes et fenêtres en cours et cliquer-droit sur "RogueKiller.exe" => "Exécuter en tant qu'administrateur". Cliquer sur "Scan" et laisser faire! En cas de blocage recommencer autant de fois que nécessaire. S'il ne fonctionne vraiment pas, le renommer en "winlogon.exe". Un rapport "RKreport[x].txt" sera créé et sauvegardé au même emplacement que RogueKiller.exe, Copier/colle son contenu dans la prochaine réponse.
  3. On y va avec autre chose! Imprimer ces instructions ou les enregistrer dans un fichier texte sur le Bureau pour les consulter facilement à tout moment. >>> Vérifier/ réparer les fichiers système et le DD: Vérifier les fichiers système: Cliquer sur "Démarrer" => "Exécuter", saisir (ou copier/coller) cmd et presser la touche "Entrée". Dans la fenêtre qui s'ouvre, saisir (ou copier/coller) sfc /scannow (espace après sfc) et presser la touche "Entrée". Laisser faire (ça peut être assez long). Le CD/DVD d'installation Windows peut être demandé selon les cas (juste faire attention si des fichiers système ont été réparés). Quand c'est fini, saisir (ou copier/coller) exit et presser la touche "Entrée" pour fermer la fenêtre. Redémarrer la machine. Vérifier le disque dur: Cliquer sur "Démarrer" => "Exécuter", saisir (ou copier/coller) cmd et presser la touche "Entrée". Dans la fenêtre qui s'ouvre, saisir (ou copier/coller) chkdsk /f /r (espace avant /f et avant /r) et presser la touche "Entrée". Saisir la lettre o et presser la touche "Entrée" pour confirmer la volonté d'exécuter la commande. Saisir (ou copier/coller) exit et presser la touche "Entrée" pour fermer la fenêtre. Redémarrer la machine et patienter que la vérification se fasse avant l'affichage du Bureau de Windows (juste faire attention si des secteurs du DD ont été réparés). >>> Analyse OTL: Télécharger, sur le Bureau OTL (par OldTimer) depuis ici ou ici. Fermer toutes les applications et fenêtres ouvertes et double-cliquer sur OTL.exe, cocher la case "Tous les utilisateurs" (en haut) et copier/ coller ces lignes (commençant par netsvcs) dans l'espace sous "Personnalisation": Sans rien changer, cliquer sur le bouton bleu Analyse et laisser faire. A la fin du scan, 2 rapports seront créés: "OTL.txt" (qui s'ouvre dans le bloc-note) et "Extras.txt" (qui sera minimisé dans la Barre des tâches). Les héberger et poster leurs adresses dans une nouvelle réponse.
  4. Bonjour, Il y a toujours des alternatives mais il faut bien commencer par quelque chose! Ce qui fonctionne sur une machine peut ne pas fonctionner sur une autre. Méfiance, donc des comparaisons! Poste quand même un nouveau rapport de RogueKiller.
  5. Bonjour, Désolé mais des fois il y a un besoin de remettre les choses en place pour éviter les dégâts. Pour ESET ou tout autre programme d'analyse, il faut le lancer et oublier la machine jusqu'à la fin. J'ai eu moi-même le cas avec le PC d'un voisin où l'analyse a duré toute la nuit et une bonne partie de la matinée.
  6. 1- Je ne t'ai pas demandé de commencer par ESET mais par RogueKiller et si tu ne veux pas suivre les instructions comme elles sont données ça peut être dangereux pour ta machine et c'est quelque chose que je ne veux pas: Je préfère arrêter tout de suite. 2- Tes images montrent que tu as des fenêtres en cours et il était demandé de tout fermer. 3- Le dossier RK appartient à RogueKiller et il n'y a rien à faire avec: On nettoie les outils quand on a fini avec ta machine. Si tu veux continuer en respectant les instructions à la lettre pour éviter tout problème, relance ESET et ne touche plus à ta machine comme indiqué jusqu'à la fin (ça peut durer plusieurs heures).
  7. Débrancher toute clé USB et/ou DD externe pour ne pas fausser les analyses. >>> Utiliser RogueKiller: Fermer tous les programmes et fenêtres en cours et relancer RogueKiller. Cliquer sur "Suppression" et laisser faire! Quand c'est fini, cliquer sur "HOSTS Raz" et laisser faire! Quand c'est fini, cliquer sur "Proxy Raz" et laisser faire! Quand c'est fini, cliquer sur "DNS Raz" et laisser faire! >>> Analyse en ligne: Imprimer ces instructions ou les enregistrer dans un fichier texte sur le Bureau pour les consulter facilement à tout moment et désactiver antivirus/ pare-feu et antispyware. Utiliser Internet Explorer pour aller ici, cliquer sur le bouton "Lancer ESET Online Scanner", cocher la case "Oui, j'accepte les conditions d'utilisation." et cliquer sur Start. Accepter l'installation de l'ActiveX, cocher "Analyser les archives" et cliquer Démarrer (sans rien changer d'autre). Eset téléchargera la base de données et commencera le scan. NE PAS utiliser la machine tant que l'analyse n'est pas finie (peut durer très longtemps). Quand c'est fini, cliquer sur "Finish" et fermer la fenêtre de ESET. Un rapport "log.txt" sera sauvegardé automatiquement. Pour ouvrir ce rapport, cliquer sur "Démarrer" => "Exécuter" et saisir (ou copier/coller): %programfiles%\ESET\ESET Online Scanner\log.txt Cliquer sur OK et copier/coller le contenu de la fenêtre qui s'ouvre dans la prochaine réponse. >>> Rapports demandés à coller directement: RKreport[x].tx log.txt Un changement quelconque?
  8. Tout confirme donc cette infection! Tes partitions normales sont les trois 1ères et la malicieuse en rouge. La démarche consiste à désactiver cette partition pour que ta machine recommence à démarrer sur la partition normale dédiée à cet effet. Normalement awsMBR (qui n'a pas fonctionné sur ta machine jusque là) doit nous permettre à réaliser cette manipulation: Supprime ton fichier actuel "awsMBR.exe" et télécharge la dernière version. S'assurer que aswMBR.exe est bien sur le Bureau (sinon la commande suivante ne fonctionnera pas). Désactiver tous les programmes de protection (antivirus, pare-feu et antispyware) et fermer toutes les fenêtres ouvertes. Sélectionner et copier la 1ère ligne du texte suivant (en gras): cd %userprofile%\Desktop aswMBR.exe -ap 1 Cliquer sur "Démarrer" => "Accessoires", cliquer-droit sur "Invite de commande" => "Exécuter en tant qu'administrateur". Dans la fenêtre qui s'ouvre, cliquer-droit => "Coller" et presser la touche Entrée. Copier/coller la 2ème ligne et presser la touche Entrée. Laisser faire en cliquant sur Oui/OK/Yes aux éventuels messages de mise à jour ou de confirmation de changement. Quand c'est fini, saisir exit dans la fenêtre d'invite de commande et presser la touche Entrée puis redémarrer la machine. >>> Utiliser RogueKiller: Relancer RogueKiller. Fermer tous les programmes et fenêtres en cours et double-cliquer/cliquer-droit sur "RogueKiller.exe" => "Exécuter en tant qu'administrateur". Cliquer sur "Scan" et laisser faire! En cas de blocage recommencer autant de fois que nécessaire. S'il ne fonctionne vraiment pas, le renommer en "winlogon.exe". Un rapport "RKreport[x].txt" sera créé et sauvegardé au même emplacement que RogueKiller.exe, Copier/colle son contenu dans la prochaine réponse.
  9. Re, Modification pour RK: >>> Utiliser RogueKiller: Télécharger sur le Bureau RogueKiller (par Tigzy) depuis ici. Fermer tous les programmes et fenêtres en cours et double-cliquer sur "RogueKiller.exe". Cliquer sur le bouton "Scan" et laisser faire! En cas de blocage recommencer autant de fois que nécessaire. S'il ne fonctionne vraiment pas, le renommer en "winlogon.exe". Un rapport "RKreport[x].txt" sera créé et sauvegardé au même emplacement que RogueKiller.exe, Copier/colle son contenu dans la prochaine réponse.
  10. Bonjour, Plus de détails sur: - Les noms des répertoires affichés disparaissent: A quel endroit et exemples? Répertoires ou leurs raccourcis? - Des "interruptions en cascade d'erreur": textes des messages d'erreurs ou copies d'écrans? >>> Utiliser RogueKiller: Télécharger sur le Bureau RogueKiller (par Tigzy) depuis ici. Fermer tous les programmes et fenêtres en cours et double-cliquer sur "RogueKiller.exe". Saisir 1 et appuyer sur "Entrée". Laisser faire! En cas de blocage recommencer autant de fois que nécessaire. S'il ne fonctionne vraiment pas, le renommer en "winlogon.exe". Un rapport "RKreport[x].txt" sera créé et sauvegardé au même emplacement que RogueKiller.exe, Copier/colle son contenu dans la prochaine réponse.
  11. Ma question était justement pour savoir s'il y a autre chose à faire selon si tu as encore ou pas des problèmes. Prends ton temps pour vérifier et tiens-moi au courant.
  12. Bonjour, Ok, dorénavant on travaille sans les Clés usb ou tout autre média additionnel sauf si indiqué. Cliquer sur "Démarrer" => "Exécuter", saisir (ou copier/coller) diskmgmt.msc et cliquer sur OK. Faire une capture d'écran, l'héberger et poster son adresse dans la prochaine réponse. Des programmes comme Gadwin PrintScreen peuvent faire des captures localisées. Ensuite, Télécharger sur le Bureau MBRCheck (by a_d_13) depuis l'un de ces liens: http://ad13.geekstogo.com/MBRCheck.exe http://download.bleepingcomputer.com/rootrepeal/MBRCheck.exe http://www.kernelmode.info/MBRCheck.exe Fermer tout et cliquer sur MBRCheck.exe. Un rapport s'ouvre en fin de scan et sera automatiquement enregistré sur le Bureau. Il sera du type MBRCheck_AA.JJ.MM_hh.mm.ss.txt (i.e. MBRCheck_07.21.10_18.08.06.txt). Presser la touche "Entrée" pour fermer la fenêtre et poster son contenu. Enfin, fermer tous les programmes et fenêtres en cours et cliquer-droit sur "RogueKiller.exe" => "Exécuter en tant qu'administrateur". Saisir 1 et appuyer sur "Entrée". Laisser faire! En cas de blocage recommencer autant de fois que nécessaire. S'il ne fonctionne vraiment pas, le renommer en "winlogon.exe". Un rapport "RKreport[x].txt" sera créé et sauvegardé au même emplacement que RogueKiller.exe, Copier/colle son contenu dans la prochaine réponse.
  13. Bonjour, Où en es-tu?
  14. ça commence à s’éclaircir: Tu sembles avoir la dernière version d'infection par rootkit qui crée une partition cachée pour camoufler son arsenal "+++++ PhysicalDrive1: USB Device +++++": Ceci semble être un disque dur externe avec Windows XP, est-ce que tu confirme? Est-ce ça te pose un problème de le débrancher et continuer le travail? As-tu les CD/DVD d'installation de W7? Pour le moment ne change rien sur ta machine, juste répondre à mes questions.
  15. Re, Aucun souci pour l'éventuelle erreur! Pour ton image tu peux l'héberger sur Cjoint.com et poster son adresse mais ça peut être inutile maintenant que j'ai compris ton problème. Dans la page de ton Bios tu cherches quelque chose qui ressemble à "Setup defaults" et tu appuies sur la touche correspondante du clavier, confirmer et suivre jusqu'au redémarrage. Voir ce que ça donne. Si pas de changement, voir côté de la pile et la changer si nécessaire.
  16. Bonjour, Rien d'évident dans les résultats mais tu peux toujours supprimer ça (en gras): C:\Users\Florian\Pictures\dailynews.PNG Ensuite, télécharger sur le Bureau RogueKiller (par Tigzy) depuis ici. Fermer tous les programmes et fenêtres en cours et double-cliquer/cliquer-droit sur "RogueKiller.exe" => "Exécuter en tant qu'administrateur". Saisir 1 et appuyer sur "Entrée". Laisser faire! En cas de blocage recommencer autant de fois que nécessaire. S'il ne fonctionne vraiment pas, le renommer en "winlogon.exe". Un rapport "RKreport[x].txt" sera créé et sauvegardé au même emplacement que RogueKiller.exe, Copier/colle son contenu dans la prochaine réponse.
  17. Bonjour, Dis donc papigelou, tu as vu qui t'a demandé d'utiliser ComboFix (CF)? -- Ne relance plus CF. Dis-moi seulement si tu es sûr que c'est une fenêtre du Bios qui se lance au démarrage de Windows et que demande-t-elle (l'idéal est de faire une capture d'écran si possible). As-tu d'autres soucis en plus de ça?
  18. Bonjour, >>> Utiliser ZHPFix: Sélectionner et copier le texte suivant: Lancer ZHPFix (raccourci sur le Bureau ou "Démarrer" => "Tous les programmes" => "ZHP" => "ZHPFix") et cliquer sur le bouton [H]. Vérifier que toutes les lignes copiées (et rien d'autre) apparaissent dans la fenêtre (et disposées exactement de la même façon) et clique sur le bouton [OK] puis sur sur le bouton [Tous]. Fermer toutes les applications et autres fenêtres en cours (y compris Internet) et désactiver les programmes de protection (antivirus, pare-feu et antispyware). Enfin, cliquer sur le bouton [Nettoyer] et laisser faire. Redémarrer le PC pour finir le nettoyage si demandé et héberger le rapport "ZHPFixReport.txt" et poster son adresse. Ce rapport est en outre sauvegardé sur le Bureau. >>> Encore des symptômes à vérifier?
  19. Moi, je suis sûr que c'est non Supprime carrément ZHPScan de ta machine et tu verra que ça ira mieux.
  20. Bonjour papigelou, Merci de prendre connaissance de ces recommandations et appliquer ce qu'il y a faire avant de commencer un premier nettoyage. Très Important!: >>> A faire immédiatement: - En haut de ce message cliquer sur le bouton "Suivre ce sujet", en choisissant "Notification immédiate" => "Soumettre" tu seras avisé en temps réel pour les réponses apportées à ton sujet et de ce fait, ta machine sera nettoyée dans les meilleurs délais. Si à la place du bouton "Suivre ce sujet" tu as "Arrêter de suivre ce sujet", c'est que les réglages ont déjà été faits. - Sauvegarder (en copiant) tous les documents personnels sur un support autre que la partition système: Clé USB, CD/DVD, Disque Dur externe etc. - TeaTimer de Spybot-S&D peut interférer avec nos utilitaires et causer certains problèmes. Le désactiver dès maintenant s'il est installé sur la machine à traiter: Lancer Spybot-S&D => "Mode Avancé". Outils (à gauche) => "Résident" et Décocher "Résident TeaTimer (...)" => OK. >>> Que faire durant ce nettoyage: Merci de NE PAS utiliser, installer et/ou désinstaller aucun programme à part ceux qui sont proposés à chaque étape ce qui a pour but d'éviter tout problème d'incompatibilité entre les outils. >>> Que faire à la réception de nouvelles instructions: Lire la totalité du message. Certains outils utilisés peuvent créer des problèmes s'ils ne sont pas lancés depuis le Bureau. Aussi, il est demandé de les télécharger et enregistrer DIRECTEMENT sur le Bureau ou les déplacer avant utilisation par un clic-droit dessus => "Couper" puis clic-droit sur le Bureau => "Coller" (PAS de raccourcis). Procéder toujours dans l'ordre donné et demander des clarifications si nécessaire AVANT de commencer. NE PAS hésiter à commenter et signaler tout changement (en bien ou en mal) dans le comportement de la machine ou par rapport au problème initial. >>> Comment répondre: - Cliquer sur le bouton (et non sur car je n'ai pas besoin de relire mes messages précédents). - Héberger les rapports sur cjoint.com. Cliquer sur Parcourir, chercher le fichier et cliquer dessus puis cliquer sur Créer le lien CJoint. Dans la page suivante --> , une adresse (http//...) sera créée. La copier /coller dans la prochaine réponse. - Merci de coller les rapports (quand c'est demandé) directement sans rien y ajouter ni balises de citation, ni de code ni de formatage de texte (gras, italique) c'est déjà assez difficile avec ce que les pirates essaient de camoufler. >>> Ne pas abandonner son sujet avant d'être informé(e) que tout est OK. >>> Tout sujet sans suite pendant 8 jours sera abandonné et sa notification désactivée! >>> C'est parti! Imprimer ces instructions ou les enregistrer dans un fichier texte sur le Bureau pour les consulter facilement à tout moment. >>> Utiliser ZHPFix: Sélectionner et copier le texte suivant: Lancer ZHPFix (raccourci sur le Bureau ou "Démarrer" => "Tous les programmes" => "ZHP" => "ZHPFix") et cliquer sur le bouton [H]. Vérifier que toutes les lignes copiées (et rien d'autre) apparaissent dans la fenêtre (et disposées exactement de la même façon) et clique sur le bouton [OK] puis sur sur le bouton [Tous]. Fermer toutes les applications et autres fenêtres en cours (y compris Internet) et désactiver les programmes de protection (antivirus, pare-feu et antispyware). Enfin, cliquer sur le bouton [Nettoyer] et laisser faire. Redémarrer le PC pour finir le nettoyage si demandé, héberger le rapport "ZHPFixReport.txt" et poster son adresse. Ce rapport est en outre sauvegardé sur le Bureau. >>> ComboFix/Analyse: Télécharger, sur le Bureau ComboFix© (par sUBs) depuis ici ou ici. Fermer toutes les applications et fenêtres ouvertes, désactiver antivirus/ pare-feu/ antispyware et double-cliquer sur "ComboFix.exe". Suivre les instructions en acceptant l'installation de la Console de Récupération (proposée pour Windows XP si pas installée). NE PAS TOUCHER la machine avant la fin (même si les choses semblent ne pas avancer). Ne pas tenir compte du message disant que ça peut durer 10mn. Quand c'est fini, un rapport (ComboFix.txt) s'affiche. Il est sauvegardé, automatiquement, à la racine de la partition système (généralement C:\). Copier/coller son contenu dans la prochaine réponse. >>> Que reste-t-il comme symptômes à vérifier?
  21. Bonjour dogmoa, Ce n'est point ZHPScan que je t'ai demandé d'utiliser mais ZHPDiag. Relis et suis bien les instructions.
  22. Bonjour dogmoa, Merci de prendre connaissance de ces recommandations et appliquer ce qu'il y a faire avant de commencer un premier nettoyage avec ZHP. Très Important!: >>> A faire immédiatement: - En haut de ce message cliquer sur le bouton "Suivre ce sujet", en choisissant "Notification immédiate" => "Soumettre" tu seras avisé en temps réel pour les réponses apportées à ton sujet et de ce fait, ta machine sera nettoyée dans les meilleurs délais. Si à la place du bouton "Suivre ce sujet" tu as "Arrêter de suivre ce sujet", c'est que les réglages ont déjà été faits. - Sauvegarder (en copiant) tous les documents personnels sur un support autre que la partition système: Clé USB, CD/DVD, Disque Dur externe etc. - TeaTimer de Spybot-S&D peut interférer avec nos utilitaires et causer certains problèmes. Le désactiver dès maintenant s'il est installé sur la machine à traiter: Lancer Spybot-S&D => "Mode Avancé". Outils (à gauche) => "Résident" et Décocher "Résident TeaTimer (...)" => OK. >>> Que faire durant ce nettoyage: Merci de NE PAS utiliser, installer et/ou désinstaller aucun programme à part ceux qui sont proposés à chaque étape ce qui a pour but d'éviter tout problème d'incompatibilité entre les outils. >>> Que faire à la réception de nouvelles instructions: Lire la totalité du message. Certains outils utilisés peuvent créer des problèmes s'ils ne sont pas lancés depuis le Bureau. Aussi, il est demandé de les télécharger et enregistrer DIRECTEMENT sur le Bureau ou les déplacer avant utilisation par un clic-droit dessus => "Couper" puis clic-droit sur le Bureau => "Coller" (PAS de raccourcis). Procéder toujours dans l'ordre donné et demander des clarifications si nécessaire AVANT de commencer. NE PAS hésiter à commenter et signaler tout changement (en bien ou en mal) dans le comportement de la machine ou par rapport au problème initial. >>> Comment répondre: - Cliquer sur le bouton (et non sur car je n'ai pas besoin de relire mes messages précédents). - Héberger les rapports sur cjoint.com. Cliquer sur Parcourir, chercher le fichier et cliquer dessus puis cliquer sur Créer le lien CJoint. Dans la page suivante --> , une adresse (http//...) sera créée. La copier /coller dans la prochaine réponse. - Merci de coller les rapports (quand c'est demandé) directement sans rien y ajouter ni balises de citation, ni de code ni de formatage de texte (gras, italique) c'est déjà assez difficile avec ce que les pirates essaient de camoufler. >>> Ne pas abandonner son sujet avant d'être informé(e) que tout est OK. >>> Tout sujet sans suite pendant 8 jours sera abandonné et sa notification désactivée! >>> C'est parti! >>> ZHPDiag/ Analyse: Télécharger, sur le Bureau ZHPDiag (par Nicolas Coolman) depuis ici. Pour installer le programme, double-cliquer sur "ZHPDiag.exe" pour lancer l'installation du programme (Vista/ W7, cliquer-droit dessus => "Exécuter en tant qu'administrateur"). Suivre les instructions jusqu'à la fin. Fermer toutes les applications et fenêtres ouvertes et lancer le programme via l'icône "ZHPDiag" ou "Démarrer" => "Tous les programmes" => "ZHP" => "ZHPDiag". Cliquer sur la flèche verte pour les mises à jour éventuelles du programme. Cliquer sur Lancer le diagnostic (loupe) et patienter jusqu'à la fin (en cas de blocage sur O80, cliquer sur le tournevis pour le décocher). Un rapport "ZHPDiag.txt" sera généré et sauvegardé automatiquement sur le Bureau. Héberger le rapport et poster son adresse. >>> Si difficultés en mode normal, essayer en Mode sans échec avec prise en charge réseau.
  23. Bonjour, Imprimer ces instructions ou les enregistrer dans un fichier texte sur le Bureau pour les consulter facilement à tout moment et télécharger, sur le BureauSystemLook (par jpshortstuff) depuis ici ou ici. Cliquer-droit sur SystemLook.exe => "Exécuter en tant que Admin...") et y copier/ coller le texte suivant (commençant par :filefind). :filefind *Daily* *News* :folderfind *Daily* *News* :regfind Daily *News* Cliquer sur le bouton Look et attendre que l'analyse se termine. A la fin, un rapport s'ouvre dans le bloc-note et sera enregistré sur le Bureau sous le nom de "SystemLook.txt". Copier/ coller son contenu dans la prochaine réponse.
  24. Bonjour, C'est fini! Quelques suggestions pour t'aider à prendre soin de ta machine (ignore les points déjà traités et/ou ceux que tu juges inutiles pour toi ou ne s'appliquant pas à ton système). >>> Supprimer ces utilitaires, si (toujours) présents sur ta machine: Supprimer ZHPDiag depuis "Ajout/ suppression de programmes. Pour désinstaller ESET, cliquer sur "Démarrer" => "Exécuter" et saisir (ou copier/coller): %programfiles(x86)%\\ESET\ESET Online Scanner\OnlineScannerUninstaller.exe Cliquer sur OK et redémarrer la machine. Lancer OTL et cliquer sur Purge outils. Laisser faire et redémarrer le PC quand c'est demandé. Pour supprimer les autres utilitaires et leurs rapports, s'il en reste sur le Bureau et/ou à la racine de la partition système, cliquer-droit dessus => "Supprimer". >>> Ré-initialiser les Points de Restauration parce qu'elles peuvent contenir des traces d'infection: Cliquer-droit sur "Ordinateur" => "Propriétés" => "Protection Système". Cliquer sur le nom de la partition système (généralement C:) puis sur "Configurer" => "Supprimer" => "Continuer" (pour confirmer). Cliquer sur "Fermer" puis "OK" => "OK" et attendre un moment. Retourner dans "Protection système" et cliquer sur la même partition => "Configurer" et sélectionner "Restaurer les paramètres système et les versions précédentes des fichiers". Cliquer sur "OK" => "OK" et fermer la fenêtre. Redémarrer le PC. Un nouveau point de restauration sera créé automatiquement. >>> Vérifier/ Activer l'UAC: Parce qu'il y a de plus en plus de malware qui exploitent la désactivation de l'UAC (contrôle de compte utilisateur) de Windows (Vista et W7) pour installer des rootkits et parce que les pirates arrivent à le désactiver à distance pour prendre le contrôle d'une machine, garder ce module activé même s'il paraît, des fois, énervant. Ne leur facilitons pas la tâche. Cliquer sur "Démarrer" => "Panneau de configuration". Cliquer sur " Comptes d'utilisateurs..." => "Modifier les paramètres de contrôle de compte utilisateur." Régler le curseur comme indiqué ci-dessous: >>> Protéger/ Sécuriser: LA RÈGLE: UN SEUL antivirus + UN SEUL pare-feu + UN SEUL antispyware en fonctionnement. Y a-t-il un Pare-feu dans la machine? Un pare-feu est le 1er rempart contre les intrusions. Les versions du type "_Internet Security" (normalement payantes) incluent tous les éléments nécessaires. Il suffit de vérifier, activer si nécessaire et passer directement au paragraphe suivant. - Le pare-feu de Vista (et Windows 7) peut suffire. Ils sont là et autant s'en servir au moins par gain de place et de ressources. Juste contrôler et activer si nécessaire depuis le "Centre de sécurité". - Celui de Windows XP ne contrôle pas le flux sortant d'Internet d'où l'importance d'en installer un autre. Vérifier et choisir, si nécessaire, un parmi ceux-ci (gratuits): Online Armor Firewall, , Outpost Firewall FREE. Contrôler et configurer les mises à jour Windows: Cliquer sur "Démarrer" => "Tous les programmes" => "Windows update" et installer toutes les Mises à jour critiques après avoir accepté l'installation de l'ActiveX (si proposé). - Windows XP: Cliquer sur "Démarrer" => "Panneau de configuration" => "Mises à jour automatiques" et choisir "Installation automatique (recommandé)". Préférer "tous les jours" à une heur où le PC est allumé. - Windows Vista/W7: Cliquer sur "Démarrer" => "Tous les programmes" => "Windows Update". Cliquer sur "Modifier les paramètres" => "Installer les mises à jour automatiquement (recommandé)". Préférer "tous les jours" à une heure où le PC est allumé. Installer Update Checker pour surveiller les MAJ logiciels. Utiliser Mes drivers pour les MAJ des pilotes (cliquer sur Lancer la détection Sauvegarder le Registre avec Erunt. Pour des raisons évidentes, garder les copies de sauvegarde sur un support autre que le disque système. Immunisez votre machine avec Spyware Blaster, compatible avec Toutes les versions de Windows 32bit et 64bit et peut s'installer en même temps qu'autre antispyware. Tuto. Vaccinez votre machine et vos médias amovibles (clés USB...) contre les "vers" (Autorun worms) avec USBFix ou Autorun Protector. Juste brancher tous les médias amovibles, lancer le programme et cliquer sur le bouton Vaccination (l'action est réversible en cliquant sur "Supprimer la vaccination". Opter pour Firefox ou Opera pour la navigation de tous les jours et réserver Internet Explorer pour les Mises à jour et les cas bien spécifiques. >>> Optimiser Windows: Il y a toujours des programmes qui se lancent inutilement en même temps que Windows. Télécharger, sur le Bureau, MBAM' StartUpLite depuis ici. Fermer toutes les applications et autres fenêtres en cours et double-cliquer sur StartUpLite.exe Vista W7, cliquer-droit => "Exécuter en tant qu'administrateur") pour lancer le programme qui affichera toutes les entrées inutiles en démarrage automatique. Sélectionner les entrées affichées et cliquer sur "Continue" (à moins que vous vouliez en garder). S'il affiche "No unnecessary startups found!", c'est qu'il n'y a rien à faire. On peut, aussi, utiliser CCleaner pour gérer l'activité de ces processus: Lancer CCleaner => Outils => Démarrage. Dans la liste de droite, sélectionner un processus marqué "Oui" et cliquer sur le bouton "Désactiver". Fermer CCleaner et redémarrer pour vérifier s'il n'y a pas d'incidences apparentes (réactiver le processus si nécessaire). Nettoyer avec (CCleaner) et PureRa puis dé-fragmenter (Defraggler), régulièrement, les Partitions/ Disques. >>> ÉVITER ABSOLUMENT: Crack et Cie: Un peu de lecture sur tout ce qui tourne autour de ces programmes: Warez ; Crack ; keygen. - Elle est finie l'époque où les cracks sont là juste pour aider ceux qui n'ont pas les moyens de se payer un tel ou tel programme et/ou c'était un signe de rébellion contre ces concepteurs trop avides... La nouvelle orientation est de se faire de l'agent facile en vendant des programmes qui "font tout" ou des barres d'outil qui "cherchent et trouvent tout". En fait, ils installent au mieux un spyware ou un adware qui tracent les habitudes de l'utilisateur pour lui afficher des pubs ciblées et au pire un rogue ou un rootkit qui peut aller jusqu'à bloquer une machine ou la rendre complètement inutilisable. - A noter que les "plus bénins" de ces cracks, ceux qui vous permettent d'installer un programme sans créer de problèmes apparents, mettent votre machine en danger parce que tout programme illégal ne reçoit pas de mises à jour et est donc porteur de vulnérabilités facilement exploitables par les pirates pour s'ouvrir des portes dérobées et disposer de tout ce qu'il veulent dans votre machine. Parce qu'il existe toujours un programme/logiciel gratuit et légal pour pratiquement tout ce qu'on veut, on peut éviter tout risque de catastrophe pour sa machine et ses documents personnels en désinstallant tout programme illégal déjà installé, en vidant les dossiers qui contiennent ce type de programmes et en restant à l'écart de ce type de programmes.. Réseaux/Programmes P2P: - Tout ce qui est lié aux applications type P2P/ Torrent devient de plus en plus dangereux pour les machines et les documents personnels et/ ou confidentiels qui y sont stockés. Fini le partage entre des gens honnêtes. Les pirates, aussi, veulent partager avec le maximum d'internautes et mettent à disposition leurs applications partout où ils peuvent sous de faux noms aussi attractifs que possibles, des Cracks, keygen etc. C'est OK, les programmes P2P ne sont pas tous dangereux en eux-mêmes (et c'est la preuve qu'il y en a qui le sont ) mais qui sait avec certitude lequel est bon et lequel est dangereux?. - Penser au principe même de ce type de réseau qui n'est en rien bénéfique: Vous autoriser tout le monde à utiliser votre bande passante ce qui peut ralentir considérablement votre système et communiquer avec votre machine ce qui peut faciliter la tâche aux intrus pour déposer des bombes à retardement. - En adhérant à ce type de réseau, non seulement, vous ouvrez délibérément des portes à tout et n'importe quoi mais aussi, vous forcez votre pare-feu et antivirus à les tolérer (c'est compris dans la procédure d'installation). On s'étonne après de ce qui arrive à sa machine ou on accuse son antivirus. Prendre la sage décision de désinstaller tout programme de ce type et rester à l'écart de ce type de réseaux. >>> Ajouter Résolu à ton 1er post (mode d'emploi). Bonne chance!
  25. Bonjour, Tant mieux s'il n'a rien trouvé >>> Correction OTL: (Re)brancher (et allumer) tous les médias amovibles disponibles et fermer toutes les applications et fenêtres en cours. Désactiver les programmes de protection (antivirus etc...) et lancer OTL. Copier et coller la liste suivante (commençant par :OTL) dans l'espace sous "Personnalisation" (les : au début et le ] à la fin sont très importants, merci de vérifier). Cliquer sur le bouton rouge Correction et laisser faire. Si un ou plusieurs fichiers ne peuvent pas être supprimés normalement, le programme demandera de redémarrer la machine pour finir le processus, cliquer sur "Oui". A la fin un rapport s'ouvre dans le bloc-note. L'héberger et poster son adresse dans une nouvelle réponse. Fermer le rapport et OTL. >>> Autres symptômes à vérifier?
×
×
  • Créer...