Aller au contenu
mudvayne03

Besoin d'aide pour suprimer win32/cryptor

Messages recommandés

Bonjour ce matin mon antivirus qui est avg ma prévenu de la présence d'un virus qui est win32/cryptor mais na pas réussi a le supprimer ni le maitre en quarantaine j'ai lancer une analyse est sa ma trouver une quarantaine de fichier infecter est na réussie a en réparer que 21 que faire?

Partager ce message


Lien à poster
Partager sur d’autres sites

Bonjour,

 

Lancez cet outil de diagnostic:

Téléchargez ZhpDiag de Coolman

Décompresser le fichier ZHPDiag.fix sur le bureau

puis double-cliquer sur le fichier ZHPDiag.exe pour installer l'outil

Sur le bureau ,il y aura 3 icôneszhp0710.png

 

Sous XP, double clic sur ZhpDiag

Sous Vista/7, faire un clic droit et Exécuter en tant qu'administrateur

ZHPDiag.jpg

Clic sur la Loupe pour lancer le scan

En cas de blocage sur O80, cliquez sur le tournevis pour le décocher

Postez en le rapport ZhpDiag.txt qui apparait sur le bureau

Comment poster les rapports

Vous copiez/collez tout ou partie des rapports dans un ou plusieurs messages.

Autre solution:

Aller sur le site :Ci-Jointicne2cjoint.png

Appuyez sur Parcourir et chercher les rapports sur le disque,

Ensuite appuyez sur Créer le lien CJoint,

>> dans la page suivante --> ,,

une adresse http//.. sera créée

Copier /coller cette adresse dans votre prochain message.

 

Partager ce message


Lien à poster
Partager sur d’autres sites

Bonsoir,

 

Télécharger Rogue Killer par Tigzy sur le bureau

Sous Vista/Seven , clic droit -> lancer en tant qu'administrateur

Si le prgramme bloque, cliquez droit sur le lien ci-dessus->Enregistrer sous..

Dans la fenêtre qui s'ouvre renommez Roguekiller ->Winlogon.exe

Quittez tous tes programmes en cours et lancez le

110331105357302855.jpg

Quand on vous le demande, tapez 1 et valider

Nettoyage du registre Passer en Mode 2

Si votre fichier HOSTS est corrompu (Section HOSTS du rapport), relancer RogueKiller en mode 3 pour en restaurer une copie saine

Pour supprimer un proxy[/b] Passer en Mode 4

Pour corriger les Dns Passer en Mode 5

Si vos raccourcis et dossiers du bureau/menu démarrer/etc ont diparu, relancer en Mode 6[/color]

Lancez succesivement toutes les options

Un rapport (RKreport.txt) apparaitra sur le bureau

 

En Copier/Coller le contenu dans la réponse

 

 

Téléchargez AD-Remover sur le bureau

101207110859995521.jpg

 

Déconnectez-vous et fermez toutes les applications en cours

Cliquer sur "Ad-R.exe" pour lancer l'installation et laisser les paramètres par défaut .

Une fenêtre s'affichera Vous prévenant des risques de l'utilisation de ce logiciel

Cliquez sur "OUI"

Double cliquer sur l'icône Ad-remover sur le bureau

fyjor7.jpg

Au menu principal choisir l'optionScanner et Validez

 

Patientez pendant le travail de l'outil.

Poster le rapport qui apparait à la fin .

Il est sauvegardé aussi sous C:\Ad-report.log

 

Ensuite

 

Relancer Ad- remover , choisir l'option Nettoyer

 

Il y aura 2 rapports à poster après :Scanner et Nettoyer

 

Une fois la désinfrction terminée, ais pas avant:

désinstaller AD-Remover, lancez avec l'option D puis supprimer l'icône du bureau.

 

 

 

Désinstallez Mbam, s'il est installé

Téléchargez MBAM

 

Branchez tous les supports amovibles avant de faire ce scan (clé usb/disque dur externe etc)

Vous devez désactiver vos protections et ne savez pas comment faire ->Sur PCA,En Français

* Double cliquez sur l'icône Download_mbam-setup.exe pour lancer le processus d'installation.

Enregistrez le sur le bureau .

Fermer toutes les fenêtres et programmes

Suivez les indications (en particulier le choix de la langue et l'autorisation d'accession à Internet)

N'apportez aucune modification aux réglages par défaut et, en fin d'installation,

Vérifiez que les options Update et Launch soient cochées

MBAM démarrera automatiquement et enverra un message demandant à mettre à jour le programme avant de lancer une analyse.

cliquer sur OK pour fermer la boîte de dialogue..

* Dans l'onglet "mise à jour", cliquez sur le bouton Recherche de mise à jour:

mbam.jpg

Si le pare-feu demande l'autorisation à MBAM de se connecter, acceptez.

* Une fois la mise à jour terminée, allez dans l'onglet Recherche.

* Sélectionnez "Exécuter un examen complet"

* Cliquez sur "Rechercher"

* .L' analyse prendra un certain temps, soyez patient !

* A la fin , un message affichera :

L'examen s'est terminé normalement.

Et un fichier Mbam.log apparaitra

 

Nettoyage

Relancez Mbam(Malewares'Bytes)

Sélectionnez "Exécuter un examen complet"

Cliquez sur "Rechercher"

L' analyse prendra un certain temps, soyez patient !

A la fin , un message affichera :

L'examen s'est terminé normalement.

Sélectionnez tout et cliquez sur Supprimer la sélection ,

MBAM va détruire les fichiers et clés de registre et en mettre une copie dans la quarantaine.

puis ouvrir le Bloc-notes et y copier le rapport d'analyse qui peut être retrouvé sous l'onglet Rapports/logs.

Copiez-collez ce rapport dans la prochaine réponse.

 

Partager ce message


Lien à poster
Partager sur d’autres sites

voici les raport de rogue killer:

 

 

RogueKiller V5.2.7 [30/06/2011] par Tigzy

contact sur Forum Sciences / Forum Informatique - Sur la Toile (SLT)

mail: tigzyRK<at>gmail<dot>com

Remontees: [RogueKiller] Remontées (1/31)

 

Systeme d'exploitation: Windows Vista (6.0.6001 Service Pack 1) 32 bits version

Demarrage : Mode normal

Utilisateur: samuel [Droits d'admin]

Mode: Recherche -- Date : 15/07/2011 18:53:45

 

Processus malicieux: 0

 

Entrees de registre: 8

[sUSP PATH] {BBAEAEAF-1275-40e2-BD6C-BC8F88BD114A}.job : c:\users\samuel\appdata\local\temp\wgs.exe -> FOUND

[sUSP PATH] {62C40AA6-4406-467a-A5A5-DFDF1B559B7A}.job : c:\users\samuel\appdata\local\temp\wgq.exe -> FOUND

[sUSP PATH] {22116563-108C-42c0-A7CE-60161B75E508}.job : c:\users\samuel\appdata\local\temp\wgr.exe -> FOUND

[sUSP PATH] Notification de cadeaux MSN.lnk : C:\Users\samuel\AppData\Roaming\Microsoft\Notification de cadeaux MSN\lsnfier.exe -> FOUND

[HJ] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> FOUND

[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> FOUND

[HJ] HKCU\[...]\ClassicStartMenu : {645FF040-5081-101B-9F08-00AA002F954E} (1) -> FOUND

[HJ] HKCU\[...]\NewStartPanel : {645FF040-5081-101B-9F08-00AA002F954E} (1) -> FOUND

 

Fichier HOSTS:

127.0.0.1 localhost

::1 localhost

 

 

Termine : << RKreport[1].txt >>

RKreport[1].txt

 

 

RogueKiller V5.2.7 [30/06/2011] par Tigzy

contact sur Forum Sciences / Forum Informatique - Sur la Toile (SLT)

mail: tigzyRK<at>gmail<dot>com

Remontees: [RogueKiller] Remontées (1/31)

 

Systeme d'exploitation: Windows Vista (6.0.6001 Service Pack 1) 32 bits version

Demarrage : Mode normal

Utilisateur: samuel [Droits d'admin]

Mode: Suppression -- Date : 15/07/2011 18:54:43

 

Processus malicieux: 0

 

Entrees de registre: 8

[sUSP PATH] {BBAEAEAF-1275-40e2-BD6C-BC8F88BD114A}.job : c:\users\samuel\appdata\local\temp\wgs.exe -> DELETED

[sUSP PATH] {62C40AA6-4406-467a-A5A5-DFDF1B559B7A}.job : c:\users\samuel\appdata\local\temp\wgq.exe -> DELETED

[sUSP PATH] {22116563-108C-42c0-A7CE-60161B75E508}.job : c:\users\samuel\appdata\local\temp\wgr.exe -> DELETED

[sUSP PATH] Notification de cadeaux MSN.lnk : C:\Users\samuel\AppData\Roaming\Microsoft\Notification de cadeaux MSN\lsnfier.exe -> DELETED

[HJ] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> REPLACED (0)

[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REPLACED (0)

[HJ] HKCU\[...]\ClassicStartMenu : {645FF040-5081-101B-9F08-00AA002F954E} (1) -> REPLACED (0)

[HJ] HKCU\[...]\NewStartPanel : {645FF040-5081-101B-9F08-00AA002F954E} (1) -> REPLACED (0)

 

Fichier HOSTS:

127.0.0.1 localhost

::1 localhost

 

 

Termine : << RKreport[2].txt >>

RKreport[1].txt ; RKreport[2].txt

 

RogueKiller V5.2.7 [30/06/2011] par Tigzy

contact sur Forum Sciences / Forum Informatique - Sur la Toile (SLT)

mail: tigzyRK<at>gmail<dot>com

Remontees: [RogueKiller] Remontées (1/31)

 

Systeme d'exploitation: Windows Vista (6.0.6001 Service Pack 1) 32 bits version

Demarrage : Mode normal

Utilisateur: samuel [Droits d'admin]

Mode: HOSTS RAZ -- Date : 15/07/2011 18:55:00

 

Processus malicieux: 0

 

Fichier HOSTS:

127.0.0.1 localhost

::1 localhost

 

 

Nouveau fichier HOSTS:

127.0.0.1 localhost

 

Termine : << RKreport[3].txt >>

RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt

 

 

 

RogueKiller V5.2.7 [30/06/2011] par Tigzy

contact sur Forum Sciences / Forum Informatique - Sur la Toile (SLT)

mail: tigzyRK<at>gmail<dot>com

Remontees: [RogueKiller] Remontées (1/31)

 

Systeme d'exploitation: Windows Vista (6.0.6001 Service Pack 1) 32 bits version

Demarrage : Mode normal

Utilisateur: samuel [Droits d'admin]

Mode: Proxy RAZ -- Date : 15/07/2011 18:55:35

 

Processus malicieux: 0

 

Entrees de registre: 0

 

Termine : << RKreport[4].txt >>

RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt ; RKreport[4].txt

 

RogueKiller V5.2.7 [30/06/2011] par Tigzy

contact sur Forum Sciences / Forum Informatique - Sur la Toile (SLT)

mail: tigzyRK<at>gmail<dot>com

Remontees: [RogueKiller] Remontées (1/31)

 

Systeme d'exploitation: Windows Vista (6.0.6001 Service Pack 1) 32 bits version

Demarrage : Mode normal

Utilisateur: samuel [Droits d'admin]

Mode: DNS RAZ -- Date : 15/07/2011 18:55:48

 

Processus malicieux: 0

 

Entrees de registre: 0

 

Termine : << RKreport[5].txt >>

RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt ; RKreport[4].txt ; RKreport[5].txt

 

 

 

RogueKiller V5.2.7 [30/06/2011] par Tigzy

contact sur Forum Sciences / Forum Informatique - Sur la Toile (SLT)

mail: tigzyRK<at>gmail<dot>com

Remontees: [RogueKiller] Remontées (1/31)

 

Systeme d'exploitation: Windows Vista (6.0.6001 Service Pack 1) 32 bits version

Demarrage : Mode normal

Utilisateur: samuel [Droits d'admin]

Mode: Raccourcis RAZ -- Date : 15/07/2011 18:58:33

 

Processus malicieux: 0

 

Attributs de fichiers restaures:

Bureau: Success 3 / Fail 0

Lancement rapide: Success 0 / Fail 0

Programmes: Success 16 / Fail 0

Menu demarrer: Success 1 / Fail 0

Dossier utilisateur: Success 85 / Fail 0

Mes documents: Success 1 / Fail 0

Mes favoris: Success 0 / Fail 0

Mes images: Success 0 / Fail 0

Ma musique: Success 0 / Fail 0

Mes videos: Success 0 / Fail 0

Disques locaux: Success 305 / Fail 0

Sauvegarde: [NOT FOUND]

 

Lecteurs:

[C:] \Device\HarddiskVolume1 -- 0x3 --> Restored

[D:] \Device\HarddiskVolume2 -- 0x3 --> Restored

[E:] \Device\CdRom0 -- 0x5 --> Skipped

[F:] \Device\CdRom1 -- 0x5 --> Skipped

[G:] \Device\CdRom2 -- 0x5 --> Skipped

 

Termine : << RKreport[6].txt >>

RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt ; RKreport[4].txt ; RKreport[5].txt ;

RKreport[6].txt

Partager ce message


Lien à poster
Partager sur d’autres sites

le rapport du scan et du nettoyage de AD-Remover:

 

 

======= RAPPORT D'AD-REMOVER 2.0.0.2,G | UNIQUEMENT XP/VISTA/7 =======

 

Mis à jour par TeamXscript le 12/04/11

Contact: AdRemover[DOT]contact[AT]gmail[DOT]com

Site web: http://www.teamxscript.org

 

C:\Program Files\Ad-Remover\main.exe (SCAN [1]) -> Lancé à 19:07:36 le 15/07/2011, Mode normal

 

Microsoft® Windows Vista Édition Familiale Premium Service Pack 1 (X86)

samuel@PC-DE-SAMUEL (Hewlett-Packard HP Pavilion dv7 Notebook PC)

 

============== RECHERCHE ==============

 

 

Dossier trouvé: C:\ProgramData\Viewpoint

Dossier trouvé: C:\Program Files\Viewpoint

 

Clé trouvée: HKLM\Software\Classes\CLSID\{03F998B2-0E00-11D3-A498-00104B6EB52E}

Clé trouvée: HKLM\Software\Classes\CLSID\{1B00725B-C455-4DE6-BFB6-AD540AD427CD}

Clé trouvée: HKLM\Software\Classes\AxMetaStream.MetaStreamCtl

Clé trouvée: HKLM\Software\Classes\AxMetaStream.MetaStreamCtl.1

Clé trouvée: HKLM\Software\Classes\AxMetaStream.MetaStreamCtlSecondary

Clé trouvée: HKLM\Software\Classes\AxMetaStream.MetaStreamCtlSecondary.1

Clé trouvée: HKLM\Software\MetaStream

Clé trouvée: HKLM\Software\Viewpoint

Clé trouvée: HKCU\Software\Microsoft\Internet Explorer\SearchScopes\{0ECDF796-C2DC-4d79-A620-CCE0C0A66CC9}

Clé trouvée: HKCU\Software\Microsoft\Windows\CurrentVersion\App Management\ARPCache\ViewpointMediaPlayer

Clé trouvée: HKLM\Software\Microsoft\Windows\CurrentVersion\Uninstall\ViewpointMediaPlayer

Clé trouvée: HKLM\Software\Microsoft\Active Setup\Installed Components\{03F998B2-0E00-11D3-A498-00104B6EB52E}

Clé trouvée: HKLM\Software\Microsoft\Active Setup\Installed Components\{1B00725B-C455-4DE6-BFB6-AD540AD427CD}

Clé trouvée: HKLM\Software\MozillaPlugins\@viewpoint.com/VMP

 

 

============== SCAN ADDITIONNEL ==============

 

**** Mozilla Firefox Version [3.6.18 (fr)] ****

 

HKLM_MozillaPlugins\@pandonetworks.com/PandoWebPlugin (x)

HKLM_MozillaPlugins\@viewpoint.com/VMP (x)

HKCU_MozillaPlugins\pandonetworks.com/PandoWebPlugin (x)

Searchplugins\babylon.xml (hxxp://search.babylon.com/web/{searchTerms})

Extensions\{B13721C7-F507-4982-B2E5-502A71474FED} (Skype extension for Firefox )

HKLM_Extensions|{1E73965B-8B48-48be-9C8D-68B920ABC1C4} - C:\Program Files\AVG\AVG10\Firefox4\

 

-- C:\Users\samuel\AppData\Roaming\Mozilla\FireFox\Profiles\dm3e6n41.default --

Extensions\ffxtlbr@babylon.com (Babylon)

Prefs.js - browser.download.lastDir, C:\\Users\\samuel\\Downloads

Prefs.js - browser.search.selectedEngine, Bing

Prefs.js - browser.startup.homepage, hxxp://www.google.fr/webhp?hl=fr

Prefs.js - browser.startup.homepage_override.mstone, rv:1.9.2.18

Prefs.js - keyword.URL, hxxp://www.bing.com/search?mkt=fr-FR&form=IE0004&q=

 

========================================

 

**** Internet Explorer Version [8.0.6001.19088] ****

 

HKCU_Main|Default_Page_URL - hxxp://ie.redirect.hp.com/svs/rdr?TYPE=3&tp=iehome&locale=fr_fr&c=83&bd=Pavilion&pf=cnnb

HKCU_Main|Search Page - hxxp://go.microsoft.com/fwlink/?LinkId=54896

HKCU_Main|Start Page - hxxp://fr.msn.com/?ocid=iehp

HKLM_Main|Default_Page_URL - hxxp://ie.redirect.hp.com/svs/rdr?TYPE=3&tp=iehome&locale=fr_fr&c=83&bd=Pavilion&pf=cnnb

HKLM_Main|Default_Search_URL - hxxp://go.microsoft.com/fwlink/?LinkId=54896

HKLM_Main|Search Page - hxxp://go.microsoft.com/fwlink/?LinkId=54896

HKLM_Main|Start Page - hxxp://ie.redirect.hp.com/svs/rdr?TYPE=3&tp=iehome&locale=fr_fr&c=83&bd=Pavilion&pf=cnnb

HKCU_SearchScopes\{0ECDF796-C2DC-4d79-A620-CCE0C0A66CC9} - "Search the web (Babylon)" (hxxp://search.babylon.com/web/{searchTerms}?babsrc=browsersearch&AF=16698)

HKCU_SearchScopes\{A863C3BD-F069-4CAC-9E4B-700F62C643D2} - "Kelkoo" (hxxp://fr.kelkoopartners.net/ctl/do/search?siteSearchQuery={searchTerms}&fromfor...)

HKLM_SearchScopes\{A863C3BD-F069-4CAC-9E4B-700F62C643D2} - "Kelkoo" (hxxp://fr.kelkoopartners.net/ctl/do/search?siteSearchQuery={searchTerms}&fromfor...)

HKLM_ElevationPolicy\{70f641fd-9ffc-4d5b-a4dc-962af4ed7999} - C:\Program Files\Internet Explorer\iedw.exe (x)

BHO\{5C255C8A-E604-49b4-9D64-90988571CECB} (?)

 

========================================

 

C:\Program Files\Ad-Remover\Quarantine: 0 Fichier(s)

C:\Program Files\Ad-Remover\Backup: 1 Fichier(s)

 

C:\Ad-Report-SCAN[1].txt - 15/07/2011 19:07:40 (4162 Octet(s))

 

Fin à: 19:08:30, 15/07/2011

 

============== E.O.F ==============

 

 

 

 

 

 

 

 

 

======= RAPPORT D'AD-REMOVER 2.0.0.2,G | UNIQUEMENT XP/VISTA/7 =======

 

Mis à jour par TeamXscript le 12/04/11

Contact: AdRemover[DOT]contact[AT]gmail[DOT]com

Site web: http://www.teamxscript.org

 

C:\Program Files\Ad-Remover\main.exe (CLEAN [1]) -> Lancé à 19:12:43 le 15/07/2011, Mode normal

 

Microsoft® Windows Vista Édition Familiale Premium Service Pack 1 (X86)

samuel@PC-DE-SAMUEL (Hewlett-Packard HP Pavilion dv7 Notebook PC)

 

============== ACTION(S) ==============

 

 

Dossier supprimé: C:\ProgramData\Viewpoint

Dossier supprimé: C:\Program Files\Viewpoint

 

(!) -- Fichiers temporaires supprimés.

 

 

Clé supprimée: HKLM\Software\Classes\CLSID\{03F998B2-0E00-11D3-A498-00104B6EB52E}

Clé supprimée: HKLM\Software\Classes\CLSID\{1B00725B-C455-4DE6-BFB6-AD540AD427CD}

Clé supprimée: HKLM\Software\Classes\AxMetaStream.MetaStreamCtl

Clé supprimée: HKLM\Software\Classes\AxMetaStream.MetaStreamCtl.1

Clé supprimée: HKLM\Software\Classes\AxMetaStream.MetaStreamCtlSecondary

Clé supprimée: HKLM\Software\Classes\AxMetaStream.MetaStreamCtlSecondary.1

Clé supprimée: HKLM\Software\MetaStream

Clé supprimée: HKLM\Software\Viewpoint

Clé supprimée: HKCU\Software\Microsoft\Internet Explorer\SearchScopes\{0ECDF796-C2DC-4d79-A620-CCE0C0A66CC9}

Clé supprimée: HKCU\Software\Microsoft\Windows\CurrentVersion\App Management\ARPCache\ViewpointMediaPlayer

Clé supprimée: HKLM\Software\Microsoft\Windows\CurrentVersion\Uninstall\ViewpointMediaPlayer

Clé supprimée: HKLM\Software\Microsoft\Active Setup\Installed Components\{03F998B2-0E00-11D3-A498-00104B6EB52E}

Clé supprimée: HKLM\Software\Microsoft\Active Setup\Installed Components\{1B00725B-C455-4DE6-BFB6-AD540AD427CD}

Clé supprimée: HKLM\Software\MozillaPlugins\@viewpoint.com/VMP

 

 

============== SCAN ADDITIONNEL ==============

 

**** Mozilla Firefox Version [3.6.18 (fr)] ****

 

HKLM_MozillaPlugins\@pandonetworks.com/PandoWebPlugin (x)

HKCU_MozillaPlugins\pandonetworks.com/PandoWebPlugin (x)

Searchplugins\babylon.xml (hxxp://search.babylon.com/web/{searchTerms})

Extensions\{B13721C7-F507-4982-B2E5-502A71474FED} (Skype extension for Firefox )

HKLM_Extensions|{1E73965B-8B48-48be-9C8D-68B920ABC1C4} - C:\Program Files\AVG\AVG10\Firefox4\

 

-- C:\Users\samuel\AppData\Roaming\Mozilla\FireFox\Profiles\dm3e6n41.default --

Extensions\ffxtlbr@babylon.com (Babylon)

Prefs.js - browser.download.lastDir, C:\\Users\\samuel\\Downloads

Prefs.js - browser.search.selectedEngine, Bing

Prefs.js - browser.startup.homepage, hxxp://www.google.fr/webhp?hl=fr

Prefs.js - browser.startup.homepage_override.mstone, rv:1.9.2.18

Prefs.js - keyword.URL, hxxp://www.bing.com/search?mkt=fr-FR&form=IE0004&q=

 

========================================

 

**** Internet Explorer Version [8.0.6001.19088] ****

 

HKCU_Main|Default_Page_URL - hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&pver=6&ar=msnhome

HKCU_Main|Default_Search_URL - hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch

HKCU_Main|Search bar - hxxp://go.microsoft.com/fwlink/?linkid=54896

HKCU_Main|Start Page - hxxp://fr.msn.com/

HKLM_Main|Default_Page_URL - hxxp://go.microsoft.com/fwlink/?LinkId=54896

HKLM_Main|Default_Search_URL - hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch

HKLM_Main|Search bar - hxxp://search.msn.com/spbasic.htm

HKLM_Main|Search Page - hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch

HKLM_Main|Start Page - hxxp://fr.msn.com/

HKCU_SearchScopes\{A863C3BD-F069-4CAC-9E4B-700F62C643D2} - "Kelkoo" (hxxp://fr.kelkoopartners.net/ctl/do/search?siteSearchQuery={searchTerms}&fromfor...)

HKLM_SearchScopes\{A863C3BD-F069-4CAC-9E4B-700F62C643D2} - "Kelkoo" (hxxp://fr.kelkoopartners.net/ctl/do/search?siteSearchQuery={searchTerms}&fromfor...)

HKLM_ElevationPolicy\{70f641fd-9ffc-4d5b-a4dc-962af4ed7999} - C:\Program Files\Internet Explorer\iedw.exe (x)

BHO\{5C255C8A-E604-49b4-9D64-90988571CECB} (?)

 

========================================

 

C:\Program Files\Ad-Remover\Quarantine: 32 Fichier(s)

C:\Program Files\Ad-Remover\Backup: 17 Fichier(s)

 

C:\Ad-Report-CLEAN[1].txt - 15/07/2011 19:12:47 (4066 Octet(s))

C:\Ad-Report-SCAN[1].txt - 15/07/2011 19:07:40 (4300 Octet(s))

 

Fin à: 19:13:56, 15/07/2011

 

============== E.O.F ==============

Partager ce message


Lien à poster
Partager sur d’autres sites

et voila le rapport de malwarebytes:

 

 

Malwarebytes' Anti-Malware 1.51.1.1800

www.malwarebytes.org

 

Version de la base de données: 7149

 

Windows 6.0.6001 Service Pack 1

Internet Explorer 8.0.6001.19088

 

15/07/2011 21:28:44

mbam-log-2011-07-15 (21-28-40).txt

 

Type d'examen: Examen complet (C:\|D:\|)

Elément(s) analysé(s): 425210

Temps écoulé: 1 heure(s), 35 minute(s), 29 seconde(s)

 

Processus mémoire infecté(s): 0

Module(s) mémoire infecté(s): 0

Clé(s) du Registre infectée(s): 1

Valeur(s) du Registre infectée(s): 0

Elément(s) de données du Registre infecté(s): 0

Dossier(s) infecté(s): 0

Fichier(s) infecté(s): 6

 

Processus mémoire infecté(s):

(Aucun élément nuisible détecté)

 

Module(s) mémoire infecté(s):

(Aucun élément nuisible détecté)

 

Clé(s) du Registre infectée(s):

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\ (Hijack.Zones) -> No action taken.

 

Valeur(s) du Registre infectée(s):

(Aucun élément nuisible détecté)

 

Elément(s) de données du Registre infecté(s):

(Aucun élément nuisible détecté)

 

Dossier(s) infecté(s):

(Aucun élément nuisible détecté)

 

Fichier(s) infecté(s):

c:\Users\samuel\AppData\Local\Temp\jar_cache7345420539865807297.tmp (Trojan.Agent) -> No action taken.

c:\Users\samuel\AppData\Roaming\microsoft\Windows\start menu\Programs\Startup\scandisk.lnk (Trojan.Downloader) -> No action taken.

c:\Users\samuel\AppData\Roaming\Adobe\shed\thr1.chm (Malware.Trace) -> No action taken.

c:\Users\samuel\AppData\Roaming\Adobe\plugs\mmc119.exe (Trojan.Agent.Gen) -> No action taken.

c:\Users\samuel\AppData\Roaming\Adobe\plugs\mmc211.exe (Trojan.Agent.Gen) -> No action taken.

c:\Users\samuel\AppData\Roaming\Adobe\plugs\mmc3421101.txt (Trojan.Agent.Gen) -> No action taken.

Partager ce message


Lien à poster
Partager sur d’autres sites

Bonjour,

 

Nettoyage

Relancez Mbam(Malewares'Bytes)

Sélectionnez "Exécuter un examen complet"

Cliquez sur "Rechercher"

L' analyse prendra un certain temps, soyez patient !

A la fin , un message affichera :

L'examen s'est terminé normalement.

Sélectionnez tout et cliquez sur Supprimer la sélection ,

MBAM va détruire les fichiers et clés de registre et en mettre une copie dans la quarantaine.

puis ouvrir le Bloc-notes et y copier le rapport d'analyse qui peut être retrouvé sous l'onglet Rapports/logs.

Copiez-collez ce rapport dans la prochaine réponse.

[/color]

Partager ce message


Lien à poster
Partager sur d’autres sites

Malwarebytes' Anti-Malware 1.51.1.1800

www.malwarebytes.org

 

Version de la base de données: 7149

 

Windows 6.0.6001 Service Pack 1

Internet Explorer 8.0.6001.19088

 

17/07/2011 13:59:57

mbam-log-2011-07-17 (13-59-57).txt

 

Type d'examen: Examen complet (C:\|D:\|)

Elément(s) analysé(s): 425502

Temps écoulé: 2 heure(s), 4 minute(s), 24 seconde(s)

 

Processus mémoire infecté(s): 0

Module(s) mémoire infecté(s): 0

Clé(s) du Registre infectée(s): 0

Valeur(s) du Registre infectée(s): 0

Elément(s) de données du Registre infecté(s): 0

Dossier(s) infecté(s): 0

Fichier(s) infecté(s): 0

 

Processus mémoire infecté(s):

(Aucun élément nuisible détecté)

 

Module(s) mémoire infecté(s):

(Aucun élément nuisible détecté)

 

Clé(s) du Registre infectée(s):

(Aucun élément nuisible détecté)

 

Valeur(s) du Registre infectée(s):

(Aucun élément nuisible détecté)

 

Elément(s) de données du Registre infecté(s):

(Aucun élément nuisible détecté)

 

Dossier(s) infecté(s):

(Aucun élément nuisible détecté)

 

Fichier(s) infecté(s):

(Aucun élément nuisible détecté)

Partager ce message


Lien à poster
Partager sur d’autres sites

Créer un compte ou se connecter pour commenter

Vous devez être membre afin de pouvoir déposer un commentaire

Créer un compte

Créez un compte sur notre communauté. C’est facile !

Créer un nouveau compte

Se connecter

Vous avez déjà un compte ? Connectez-vous ici.

Connectez-vous maintenant

×