Aller au contenu
  • Pas encore inscrit ?

    Pourquoi ne pas vous inscrire ? C'est simple, rapide et gratuit.
    Pour en savoir plus, lisez Les avantages de l'inscription... et la Charte de Zébulon.
    De plus, les messages que vous postez en tant qu'invité restent invisibles tant qu'un modérateur ne les a pas validés. Inscrivez-vous, ce sera un gain de temps pour tout le monde, vous, les helpeurs et les modérateurs ! :wink:

Messages recommandés

Posté(e)

bon finalement j'avais une heure alors j'ai fais le nécessaire voilà les rapports:

spy-sweeper:

20:39: Traces Found: 118

20:39: Full Sweep has completed. Elapsed time 00:27:20

20:39: winhun32.dll (ID = 360877)

20:39: Detected running threat: winhun32.dll (ID = 360877)

20:39: File Sweep Complete, Elapsed Time: 00:25:33

20:29: Warning: SweepDirectories: Cannot find directory "d:". This directory was not added to the list of paths to be scanned.

20:26: ibm00001.dll (ID = 496334)

20:26: Found Trojan Horse: trojan-backdoor-us15info

20:19: aspi204973.exe (ID = 464686)

20:19: Found Trojan Horse: trojan-relayer-highport

20:14: starware347 (44 subtraces) (ID = 2147526562)

20:14: starware347 (54 subtraces) (ID = 2147526563)

20:13: Starting File Sweep

20:13: Cookie Sweep Complete, Elapsed Time: 00:00:00

20:13: Starting Cookie Sweep

20:13: Registry Sweep Complete, Elapsed Time:00:00:15

20:13: HKU\S-1-5-21-2052111302-764733703-682003330-1003\software\microsoft\windows\currentversion\run\ || firewall auto setup (ID = 1901597)

20:13: Found Trojan Horse: trojan-downloader-firstwolf

20:13: HKU\S-1-5-21-2052111302-764733703-682003330-1003\software\microsoft\internet explorer\toolbar\webbrowser\ || {bf1ced2c-4b3f-4079-a330-864eda5a4cff} (ID = 1839079)

20:13: Found Trojan Horse: trojan-downloader-zlob

20:13: HKU\S-1-5-21-2052111302-764733703-682003330-1003\software\suchspur\ (ID = 1730604)

20:13: HKU\S-1-5-21-2052111302-764733703-682003330-1003\software\starware347\ (ID = 1576182)

20:13: HKLM\software\microsoft\windows nt\currentversion\winlogon\notify\instcat\ (ID = 1927359)

20:13: HKLM\software\microsoft\mssmgr\ (ID = 1776755)

20:13: Found Trojan Horse: trojan agent winlogonhook

20:13: HKLM\software\microsoft\windows\currentversion\run\ || msn (ID = 1734377)

20:13: Found Trojan Horse: trojan-phisher-bzub

20:13: HKLM\software\microsoft\internet explorer\toolbar\{5d945e9a-dc10-4670-83eb-99daa616628a}\ (ID = 1727674)

20:13: HKLM\software\classes\suchspur.suchspurobj\ (ID = 1727654)

20:13: HKCR\suchspur.suchspurobj\ (ID = 1727611)

20:13: Found Adware: suchspur

20:13: HKLM\software\classes\jokester.prank\ (ID = 1166104)

20:13: HKCR\jokester.prank\ (ID = 1166068)

20:13: Found Adware: starware toolbar

20:13: HKLM\system\currentcontrolset\control\initregkey\ (ID = 943249)

20:13: Found Trojan Horse: trojan-backdoor-keylog-sters

20:13: Starting Registry Sweep

20:13: Memory Sweep Complete, Elapsed Time: 00:01:21

20:12: Starting Memory Sweep

20:12: HKLM\software\microsoft\windows nt\currentversion\winlogon\notify\instcat\ || dllname (ID = 1846738)

20:12: Found Trojan Horse: trojan maccess

20:12: Sweep initiated using definitions version 885

20:12: Spy Sweeper 5.3.2.2361 started

20:12: | Start of Session, lundi 26 mars 2007 |

***************

20:11: Program Version 5.3.2.2361 Using Spyware Definitions 885

20:11: Spy Sweeper 5.3.2.2361 started

20:11: | Start of Session, lundi 26 mars 2007 |

***************

17:19: ApplicationMinimized - EXIT

17:19: ApplicationMinimized - ENTER

17:19: Access to Hosts file blocked for C:\DOCUME~1\POUET187\LOCALS~1\TEMP\IS-DG5U7.TMP\IS-KME9F.TMP

Operation: File Access

Target:

Source: C:\DOCUME~1\POUET187\LOCALS~1\TEMP\IS-DG5U7.TMP\IS-KME9F.TMP

17:19: Tamper Detection

17:19: ApplicationMinimized - EXIT

17:19: ApplicationMinimized - ENTER

17:19: ApplicationMinimized - EXIT

17:19: ApplicationMinimized - EXIT

17:19: ApplicationMinimized - ENTER

17:19: ApplicationMinimized - ENTER

17:19: Access to Hosts file blocked for C:\DOCUMENTS AND SETTINGS\POUET187\BUREAU\SSFSETUP4129_1915211904.EXE

17:19: ApplicationMinimized - EXIT

17:19: ApplicationMinimized - EXIT

17:19: ApplicationMinimized - ENTER

17:19: ApplicationMinimized - ENTER

17:19: Access to Hosts file blocked for C:\DOCUME~1\POUET187\LOCALS~1\TEMP\IS-UMKSU.TMP\IS-P3HOC.TMP

Operation: File Access

Target:

Source: C:\DOCUME~1\POUET187\LOCALS~1\TEMP\IS-UMKSU.TMP\IS-P3HOC.TMP

17:18: Tamper Detection

Keylogger: Off

BHO Shield: On

IE Security Shield: On

Alternate Data Stream (ADS) Execution Shield: On

Startup Shield: On

Common Ad Sites: Off

Hosts File Shield: On

Internet Communication Shield: On

ActiveX Shield: On

Windows Messenger Service Shield: On

IE Favorites Shield: On

Spy Installation Shield: On

Memory Shield: Off

IE Hijack Shield: On

IE Tracking Cookies Shield: Off

17:18: Shield States

17:18: Spyware Definitions: 866

17:17: Spy Sweeper 5.3.2.2361 started

17:17: Spy Sweeper 5.3.2.2361 started

17:17: | Start of Session, lundi 26 mars 2007 |

***************

17:27: ApplicationMinimized - EXIT

17:27: ApplicationMinimized - ENTER

17:27: Access to Hosts file blocked for C:\PROGRAM FILES\MOZILLA FIREFOX\FIREFOX.EXE

17:27: Sweep Status: 1 Item Found

17:27: Traces Found: 1

17:27: Memory Sweep Complete, Elapsed Time: 00:00:21

17:27: ApplicationMinimized - EXIT

17:27: ApplicationMinimized - ENTER

17:27: Sweep Canceled

17:27: Access to Hosts file blocked for C:\PROGRAM FILES\INTERNET EXPLORER\IEXPLORE.EXE

17:26: Starting Memory Sweep

17:26: HKLM\software\microsoft\windows nt\currentversion\winlogon\notify\instcat\ || dllname (ID = 1846738)

17:26: Found Trojan Horse: trojan maccess

17:26: Start Full Sweep

17:26: Sweep initiated using definitions version 885

17:25: Your spyware definitions have been updated.

Operation: File Access

Target:

Source:

17:25: Tamper Detection

Keylogger: Off

BHO Shield: On

IE Security Shield: On

Alternate Data Stream (ADS) Execution Shield: On

Startup Shield: On

Common Ad Sites: Off

Hosts File Shield: On

Internet Communication Shield: On

ActiveX Shield: On

Windows Messenger Service Shield: On

IE Favorites Shield: On

Spy Installation Shield: On

Memory Shield: Off

IE Hijack Shield: On

IE Tracking Cookies Shield: Off

17:23: Shield States

17:23: Spyware Definitions: 866

17:22: Spy Sweeper 5.3.2.2361 started

17:22: Spy Sweeper 5.3.2.2361 started

17:22: | Start of Session, lundi 26 mars 2007 |

***************

Keylogger: Off

BHO Shield: On

IE Security Shield: On

Alternate Data Stream (ADS) Execution Shield: On

Startup Shield: On

Common Ad Sites: Off

Hosts File Shield: On

Internet Communication Shield: On

ActiveX Shield: On

Windows Messenger Service Shield: On

IE Favorites Shield: On

Spy Installation Shield: On

Memory Shield: Off

IE Hijack Shield: On

IE Tracking Cookies Shield: Off

17:30: Shield States

17:30: Spyware Definitions: 885

17:30: Spy Sweeper 5.3.2.2361 started

17:30: Spy Sweeper 5.3.2.2361 started

17:30: | Start of Session, lundi 26 mars 2007 |

***************

 

 

Smitfraudfix:

SmitFraudFix v2.127

 

Rapport fait à 17:38:01,29, lun. 26/03/2007

Executé à partir de C:\Documents and Settings\Pouet187\Bureau\SmitfraudFix

OS: Microsoft Windows XP [version 5.1.2600] - Windows_NT

Le type du système de fichiers est NTFS

Fix executé en mode sans echec

 

»»»»»»»»»»»»»»»»»»»»»»»» Avant SmitFraudFix

!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!

 

SrchSTS.exe by S!Ri

Search SharedTaskScheduler's .dll

 

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\SharedTaskScheduler]

"{3BF77FF3-E054-4728-ADD0-B21EF95EECE1}"="COM+ Service"

 

 

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\SharedTaskScheduler]

"{b292ec9f-a074-4115-8342-1f459702d8d2}"="characterizing"

 

[HKEY_CLASSES_ROOT\CLSID\{b292ec9f-a074-4115-8342-1f459702d8d2}\InProcServer32]

@="C:\WINDOWS\System32\fyxkaah.dll"

 

[HKEY_LOCAL_MACHINE\Software\Classes\CLSID\{b292ec9f-a074-4115-8342-1f459702d8d2}\InProcServer32]

@="C:\WINDOWS\System32\fyxkaah.dll"

 

 

»»»»»»»»»»»»»»»»»»»»»»»» Arret des processus

 

 

»»»»»»»»»»»»»»»»»»»»»»»» Generic Renos Fix

 

GenericRenosFix by S!Ri

 

 

»»»»»»»»»»»»»»»»»»»»»»»» Suppression des fichiers infectés

 

 

»»»»»»»»»»»»»»»»»»»»»»»» Suppression Fichiers Temporaires

 

 

»»»»»»»»»»»»»»»»»»»»»»»» Winlogon.System

!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!

 

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]

"System"=""

 

 

»»»»»»»»»»»»»»»»»»»»»»»» Nettoyage du registre

 

Nettoyage terminé.

 

»»»»»»»»»»»»»»»»»»»»»»»» Après SmitFraudFix

!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!

 

SrchSTS.exe by S!Ri

Search SharedTaskScheduler's .dll

 

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\SharedTaskScheduler]

"{3BF77FF3-E054-4728-ADD0-B21EF95EECE1}"="COM+ Service"

 

 

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\SharedTaskScheduler]

"{b292ec9f-a074-4115-8342-1f459702d8d2}"="characterizing"

 

[HKEY_CLASSES_ROOT\CLSID\{b292ec9f-a074-4115-8342-1f459702d8d2}\InProcServer32]

@="C:\WINDOWS\System32\fyxkaah.dll"

 

[HKEY_LOCAL_MACHINE\Software\Classes\CLSID\{b292ec9f-a074-4115-8342-1f459702d8d2}\InProcServer32]

@="C:\WINDOWS\System32\fyxkaah.dll"

 

 

 

»»»»»»»»»»»»»»»»»»»»»»»» Fin

 

 

hijackthis:

Logfile of HijackThis v1.99.1

Scan saved at 20:40:51, on 26/03/2007

Platform: Windows XP (WinNT 5.01.2600)

MSIE: Internet Explorer v6.00 SP1 (6.00.2600.0000)

 

Running processes:

C:\WINDOWS\System32\smss.exe

C:\WINDOWS\system32\winlogon.exe

C:\WINDOWS\system32\services.exe

C:\WINDOWS\system32\lsass.exe

C:\WINDOWS\system32\svchost.exe

C:\WINDOWS\system32\svchost.exe

C:\Program Files\Webroot\Spy Sweeper\SpySweeper.exe

C:\WINDOWS\system32\cleanmgr.exe

C:\WINDOWS\explorer.exe

C:\Documents and Settings\Pouet187\Bureau\HijackThis.exe

 

R3 - URLSearchHook: &Yahoo! Toolbar - {EF99BD32-C1FB-11D2-892F-0090271D4F88} - (no file)

O2 - BHO: Adobe PDF Reader Link Helper - {06849E9F-C8D7-4D59-B87D-784B7D6BE0B3} - C:\Program Files\Fichiers communs\Adobe\Acrobat\ActiveX\AcroIEHelper.dll

O2 - BHO: BitComet ClickCapture - {39F7E362-828A-4B5A-BCAF-5B79BFDFEA60} - C:\Program Files\BitComet\tools\BitCometBHO_1.1.3.19.dll (file missing)

O2 - BHO: (no name) - {53707962-6F74-2D53-2644-206D7942484F} - C:\PROGRA~1\SPYBOT~1\SDHelper.dll

O2 - BHO: SSVHelper Class - {761497BB-D6F0-462C-B6EB-D4DAF1D92D43} - C:\Program Files\Java\jre1.5.0_11\bin\ssv.dll

O4 - HKLM\..\Run: [Lexmark 1200 Series] "C:\Program Files\Lexmark 1200 Series\lxczbmgr.exe"

O4 - HKLM\..\Run: [NeroFilterCheck] C:\WINDOWS\system32\NeroCheck.exe

O4 - HKLM\..\Run: [siSUSBRG] C:\WINDOWS\SiSUSBrg.exe

O4 - HKLM\..\Run: [TSE_PLUtil] "C:\Program Files\USB 2.0 Flash Drive Utility\PLBkMon.exe"

O4 - HKLM\..\Run: [sunJavaUpdateSched] "C:\Program Files\Java\jre1.5.0_11\bin\jusched.exe"

O4 - HKLM\..\Run: [speedTouch USB Diagnostics] "C:\Program Files\Thomson\SpeedTouch USB\Dragdiag.exe" /icon

O4 - HKLM\..\Run: [siS Tray] C:\WINDOWS\System32\sistray.EXE

O4 - HKLM\..\Run: [siS Windows KeyHook] C:\WINDOWS\System32\keyhook.exe

O4 - HKLM\..\Run: [Cmaudio] RunDll32 cmicnfg.cpl,CMICtrlWnd

O4 - HKLM\..\Run: [nod32kui] "C:\Program Files\Eset\nod32kui.exe" /WAITSERVICE

O4 - HKLM\..\Run: [Zone Labs Client] "C:\Program Files\Zone Labs\ZoneAlarm\zlclient.exe"

O4 - HKLM\..\Run: [belgacom] "C:\Program Files\Belgacom\bin\sprtcmd.exe" /P Belgacom

O4 - HKLM\..\Run: [MSN] "C:\WINDOWS\poker.exe" /INITSERVICE

O4 - HKLM\..\Run: [spySweeper] "C:\Program Files\Webroot\Spy Sweeper\SpySweeperUI.exe" /startintray

O4 - HKCU\..\Run: [Firewall auto setup] C:\DOCUME~1\Pouet187\LOCALS~1\Temp\winlogon.exe

O4 - HKCU\..\Run: [eMuleAutoStart] "C:\Program Files\eMule\emule.exe" -AutoStart

O4 - Global Startup: Adobe Reader Speed Launch.lnk = C:\Program Files\Adobe\Reader 8.0\Reader\reader_sl.exe

O4 - Global Startup: Adobe Reader Synchronizer.lnk = C:\Program Files\Adobe\Reader 8.0\Reader\AdobeCollabSync.exe

O4 - Global Startup: WinZip Quick Pick.lnk = C:\Program Files\WinZip\WZQKPICK.EXE

O8 - Extra context menu item: &D&ownload &with BitComet - res://C:\Program Files\BitComet\BitComet.exe/AddLink.htm

O8 - Extra context menu item: &D&ownload all video with BitComet - res://C:\Program Files\BitComet\BitComet.exe/AddVideo.htm

O8 - Extra context menu item: &D&ownload all with BitComet - res://C:\Program Files\BitComet\BitComet.exe/AddAllLink.htm

O8 - Extra context menu item: &Windows Live Search - res://C:\Program Files\Windows Live Toolbar\msntb.dll/search.htm

O8 - Extra context menu item: E&xporter vers Microsoft Excel - res://C:\PROGRA~1\MICROS~2\OFFICE11\EXCEL.EXE/3000

O9 - Extra button: (no name) - {08B0E5C0-4FCB-11CF-AAA5-00401C608501} - C:\Program Files\Java\jre1.5.0_11\bin\ssv.dll

O9 - Extra 'Tools' menuitem: Console Java (Sun) - {08B0E5C0-4FCB-11CF-AAA5-00401C608501} - C:\Program Files\Java\jre1.5.0_11\bin\ssv.dll

O16 - DPF: {0EB0E74A-2A76-4AB3-A7FB-9BD8C29F7F75} (CKAVWebScan Object) - http://webscanner.kaspersky.fr/kavwebscan_unicode.cab

O16 - DPF: {17492023-C23A-453E-A040-C7C580BBF700} (Windows Genuine Advantage Validation Tool) - http://go.microsoft.com/fwlink/?linkid=39204

O18 - Protocol: livecall - {828030A1-22C1-4009-854F-8E305202313F} - C:\PROGRA~1\MSNMES~1\MSGRAP~1.DLL

O18 - Protocol: msnim - {828030A1-22C1-4009-854F-8E305202313F} - C:\PROGRA~1\MSNMES~1\MSGRAP~1.DLL

O20 - Winlogon Notify: instcat - instcat.dll (file missing)

O20 - Winlogon Notify: WgaLogon - C:\WINDOWS\

O20 - Winlogon Notify: winhun32 - C:\WINDOWS\SYSTEM32\winhun32.dll

O20 - Winlogon Notify: WRNotifier - C:\WINDOWS\SYSTEM32\WRLogonNTF.dll

O23 - Service: AVG Anti-Spyware Guard - Anti-Malware Development a.s. - C:\Program Files\Grisoft\AVG Anti-Spyware 7.5\guard.exe

O23 - Service: LexBce Server (LexBceS) - Lexmark International, Inc. - C:\WINDOWS\system32\LEXBCES.EXE

O23 - Service: NOD32 Kernel Service (NOD32krn) - Eset - C:\Program Files\Eset\nod32krn.exe

O23 - Service: TrueVector Internet Monitor (vsmon) - Zone Labs, LLC - C:\WINDOWS\system32\ZoneLabs\vsmon.exe

O23 - Service: Moteur Webroot Spy Sweeper (WebrootSpySweeperService) - Webroot Software, Inc. - C:\Program Files\Webroot\Spy Sweeper\SpySweeper.exe

 

merci beaucoup.

Posté(e)

bon ça a l'air d'aller mais j'ai quand même un soucis, quand je vais sur certains sites et que je clique sur une image ça me renvoi sur google avec un sujet que je n'ai même pas recherché. y doit quand même y avoir un problème.

Posté(e)

Salut

 

voici ce que tu vas devoir fair stp :

 

 

Télécharge SDFix (créé par AndyManchesta) et sauvegarde le sur ton Bureau.

Double clique sur SDFix.exe et choisis Install pour l'extraire dans un dossier dédié sur le Bureau.

 

-Télécharger et installer EasyCleaner de Toni Helenius (Programme faisant partie de la catégorie des nettoyeurs)

http://personal.inet.fi/business/toniarts/ecleane.htm

 

 

Au vu de la longueur de la procédure, je te conseille de l'imprimer, ou d'en sélectionner toutes les lignes et de copier cette sélection dans un fichier texte sur ton PC.

Il faut exécuter toutes les étapes, dans l'ordre exact indiqué ci-dessous.

Si un élément te paraît obscur, demande des explications avant de commencer la désinfection.

 

Note: Ces manips doivent être effectuées en ayant ouvert une session avec les droits "Administrateur" et en ayant désactivé les protections résidentes si il y en a ! (ex:Spybot S&D, Ad-Watch, Microsoft AntiSpyware )

 

-Redémarrer en mode sans échec :

(En mode sans échec : seul les processus systèmes sont lancés il est donc plus facile de supprimer ce qui est infecté.)

Au redémarrage de l'ordinateur, une fois le chargement du BIOS terminé,

Il y a un écran noir qui apparaît rapidement, appuyer sur la touche [F8] ou [F5] jusqu'à l'affichage du menu des options avancées de Windows. Sélectionner "Mode sans échec"et appuyer sur [Entrée].

NB:Si problème aller voir ici: http://service1.symantec.com/SUPPORT/INTER...020325143456924

 

 

-Maintenant on va modifier la base de registres pour éliminer les lignes liées a l'infection !

Lancer HijackThis, (scan only ou scanner seulement) cocher les lignes suivantes si présentes:

 

O4 - HKLM\..\Run: [MSN] "C:\WINDOWS\poker.exe" /INITSERVICE

O4 - HKCU\..\Run: [Firewall auto setup] C:\DOCUME~1\Pouet187\LOCALS~1\Temp\winlogon.exe

O20 - Winlogon Notify: instcat - instcat.dll (file missing)

O20 - Winlogon Notify: WgaLogon - C:\WINDOWS\

O20 - Winlogon Notify: winhun32 - C:\WINDOWS\SYSTEM32\winhun32.dll

 

Fermer tous les programmes et navigateur, et Cliquer sur Fix Checked

 

-Vérifier d'avoir accès à tous les fichiers :

 

Démarrer, Poste de travail ou autre dossier, Menu Outils, Option des dossiers, onglet Affichage :

Activer l'option : Afficher les fichiers et dossiers cachés

Désactiver l'option : Masquer les extensions des fichiers dont le type est connu

Désactiver l'option : Masquer les fichiers protégés du système d'exploitation

Puis cliquer sur "Appliquer à tous les dossiers"

 

 

 

Désenregistrer une DLL

Démarrer, Exécuter, et taper (ou copier/coller): regsvr32 /u C:\WINDOWS\SYSTEM32\winhun32.dll

et valider par Ok

 

Maintenant on va supprimer manuellement les fichiers infectieux !

 

Avant de supprimer quelque chose toujours noter la date et l'heure de création et communiquer les informations lors de la prochaine réponse.

 

Clique sur démarrer/executer/

Copie/colle

Rentre le chemin indiqué en rouge C:\WINDOWS\

Le dossier va s'ouvrir

Supprime le fichier indiqué en gras:

poker.exe(clique droit /supprimer)

 

 

Répète l'opération pour ceux là

C:\DOCUME~1\Pouet187\LOCALS~1\Temp\

winlogon.exe

 

C:\WINDOWS\SYSTEM32\

winhun32.dll

Vider la poubelle !

 

-Exécuter EasyCleaner (Utiliser le raccourci sur le bureau):

(Utilitaire qui va supprimer les dossiers temporaires/inutiles et nettoyer la base de registre)

Utiliser les fonctions "Inutiles" et "Registre" seulement. Ne pas toucher à la fonction "doublons".

*Remarque:

-Dans "Inutiles", coche les cases suivantes=>"Normal Types" - "Temp Directories" - "Temp Internet Files" -

"Browser Cookies" puis clique sur "Find".

Lorsque le scan est terminé,clique sur "Delete all".

 

Déroule la liste des instructions ci-dessous :

  • Ouvre le dossier SDFix qui vient d'être créé dans le répertoire C:\ et double clique sur RunThis.bat pour lancer le script.
     
  • Appuie sur Y pour commencer le processus de nettoyage.
     
  • Il va supprimer les services et les entrées du Registre de certains trojans trouvés puis te demandera d'appuyer sur une touche pour redémarrer.
     
  • Appuie sur une touche pour redémarrer le PC.
     
  • Ton système sera plus long pour redémarrer qu'à l'accoutumée car l'outil va continuer à s'exécuter et supprimer des fichiers.
     
  • Après le chargement du Bureau, l'outil terminera son travail et affichera Finished.
     
  • Appuie sur une touche pour finir l'exécution du script et charger les icônes de ton Bureau.
     
  • Les icônes du Bureau affichées, le rapport SDFix s'ouvrira à l'écran et s'enregistrera aussi dans le dossier SDFix sous le nom Report.txt.
     
  • Enfin, copie/colle le contenu du fichier Report.txt dans ta prochaine réponse

-Redémarrer en mode normal :

 

-Poster une réponse dans le même sujet

(Cliquer sur répondre entre "flash" et "nouveau " tout en bas de page!)

-Mettre un nouveau rapport HijackThis

-Poster le rapport Report.txt

-Indiquer si le Pc présente encore des dysfonctionnements

 

Après avoir posté ta réponse :

 

Peux-tu faire s'il te plait un scan en ligne?=>

-Faire un scan en ligne ici et coller le rapport.

Panda si tu n'y arrives pas : tutorial

 

A plus et bon courage ! :P

Posté(e)

Bon j'ai un petit problème, tout allait bien jusqu'au moment où je suis arrivé à la phase "Désenregistrer une DLL" en fait j'ai fais comme tu m'as dis mais j'ai le message suivant qui s'affiche:"C:\WINDOWS\SYSTEM32\winhun32.dll a été chargé mais le point d'entrée DllUnregisterServer est introuvable. Ce fichier ne peut pas être enregistré."

Donc voilà j'attend des nouvelles. pour la suite j'ai déjà taté un peu sans rien toucher ni lancer ni effacer juste pour voir si je voyais où je devait aller et ça devrair aller

Posté(e)

Salut !

 

Ok pour la dll fait comme ceci alors stp

 

Démarrer/Exécuter / taper NotePad et cliquer sur OK pour lancer le bloc-notes / copier-coller le texte suivant :

 

--code--

@echo off

echo Desenregistrement-Suppression d'un fichier DLL localise‚ dans System32

set temp-gM=winhun32

%systemdrive%\

cd \Windows\System32

regsvr32.exe /u %temp-gM%.dll

attrib -s -h -r %temp-gM%.dll

del /q %temp-gM%.dll

set temp-gM=

--code--

 

Fichier/Enregistrer sous... / Enregistrer dans : Bureau; Nom de fichier : Fixdll.bat; Type : Tous les fichiers / Enregistrer

Double-cliquer sur Fixdll.bat (sur le bureau), une fenêtre sur fond noir s'ouvre puis se ferme rapidement, c'est normal, tout est très rapide !

 

Si le désenregistrement ne se passe pas bien ce n'est pas trop grave tu pourra continuer quand meme.

 

A plus.

Posté(e) (modifié)

voilà j'ai fais comme ci-dessus mais j'arrive au même résultat que cité auparavant. Désolé

Je fais quoi alors, je continue le reste du processus? pour moi ça ne sera pas pour aujourd'hui. merci 1000x

Modifié par pouet187

Rejoindre la conversation

Vous pouvez publier maintenant et vous inscrire plus tard. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.
Remarque : votre message nécessitera l’approbation d’un modérateur avant de pouvoir être visible.

Invité
Répondre à ce sujet…

×   Collé en tant que texte enrichi.   Coller en tant que texte brut à la place

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.

  • En ligne récemment   0 membre est en ligne

    • Aucun utilisateur enregistré regarde cette page.
×
×
  • Créer...