Aller au contenu
  • Pas encore inscrit ?

    Pourquoi ne pas vous inscrire ? C'est simple, rapide et gratuit.
    Pour en savoir plus, lisez Les avantages de l'inscription... et la Charte de Zébulon.
    De plus, les messages que vous postez en tant qu'invité restent invisibles tant qu'un modérateur ne les a pas validés. Inscrivez-vous, ce sera un gain de temps pour tout le monde, vous, les helpeurs et les modérateurs ! :wink:

Messages recommandés

Posté(e)

Posté Aujourd'hui, 12:33

 

Bonjour,

 

Depuis quelques temps mon PC de bureau a des difficultés de démarrage, et cela de manière aléatoire... blocage sur écran noir ou bleu/vert.

 

Avec de l'insistance il repart... après avoir fait plusieurs manœuvre d'arrêt/marche.

 

Mais ce phénomène se produit aussi après un téléchargement de mise à jour de Vista.

 

Par curiosité j'ai lancé HijacThis et ai vu plusieurs fois apparaître svchost.exe, est-ce une cause du dysfonctionnement ?

 

Une fois en route, le système fonctionne très bien.

 

Aussi je me tourne vers vous pour trouver une explication plausible ou une raison.

 

Merci.

 

Détail matériel: pc bureau acer Aspire M5610 Intel Core3 Quad CPU

2.40Ghz Memoire Go Système d'exploitation VISTA 32 bits

 

Herri-

 

Posté Aujourd'hui, 14:32

 

REPONSE à TOTO

 

J'espere avoir bien effectué ta procédure et trouve joint le lien:

 

Lien CJoint.com 3KloMjaO1wd

 

 

Dans l'attente de tes commentaires

 

@+

 

Herri-37

 

 

 

REPONSE de TOTO

 

Posté Aujourd'hui, 14:52

 

1. Résultats de l'analyse du log ZHPDiag : Lien CJoint.com 3KloMjaO1wd

 

 

•Présence d'infections

 

•Redondance de certains logiciels de sécurité => règle de base : 1 SEUL anti-virus + 1 SEUL anti-malware + 1 SEUL pare-feu.

 

•Les programmes suivants ne sont plus à jour; il faut impérativement actualiser leur version :

 

◦K-Lite Mega Codec Pack 3.3.5

◦Attention : lorsque ces programmes ne sont pas à tenus jour, ils sont susceptibles de contenir des "failles de sécurité".

Les mises à jour sont donc à effectuer de manière régulière.

 

 

•Présence de Toolbars : les toolbars sont nuisibles car, non seulement, elles ralentissent le fonctionnement du PC, mais, de plus, elles récoltent des informations souvent confidentielles; pour les éviter, il faut systématiquement décocher (ou ne pas cocher) les petites cases proposant leur installation à l'occasion de l'installation d'un logiciel

 

-----------------------------------------

 

2. A faire stp :

 

•Je te conseille d'ouvrir un nouveau sujet dans la section "Analyse et éradication des malwares", afin de procéder à une bonne désinfection : http://forum.zebulon...-topic-f51.html

 

•Tu vas être pris en charge par un helper qualifié, tout particulièrement formé et rodé aux processus de désinfection; de manière à ce qu’il soit informé des manips déjà effectuées, merci de copier/coller en début de ton nouveau sujet :

◦le lien avec le présent sujet (tu le trouveras en cliquant sur le n° de ce Post)

 

◦le lien direct avec le log ZHPDiag que tu m’as transmis

 

•Sois patient stp, car il y a quantité de sujets en cours de désinfection et les Helpers de ce forum sont tous des bénévoles qui font au mieux pour aider les autres en fonction de leurs impératifs et disponibilité.

Si tu n'as pas obtenu de réponse au bout de 72h, je t’invite à poster un petit message de rappel dans le sujet "On m'a oublié !" ; tu trouveras ce sujet en haut de la section de désinfection (pense à rajouter un lien vers ton sujet en cours)

 

•Si le processus de désinfection (incontournable dans le cas présent) devait ne pas régler le problème initial pour lequel tu as ouvert le sujet, et seulement après finalisation intégrale de celui-ci, je reste à ta disposition pour explorer d’autres pistes.

 

Bonne continuation,

Tonton

 

Aussi dans l'attente de vos conseils,

 

Cordialement

 

Herri-37

 

arrow511.gifEDIT - Lien avec sujet d'origine : st-t189276-p1582132.html

NB : Tonton (et non TOTO ;) )

Posté(e)

Bonsoir,

 

Télécharger Rogue Killer par Tigzy sur le bureau

Sous Vista/Seven , clic droit -> lancer en tant qu'administrateur

Si le programme bloque, cliquez droit sur le lien ci-dessus->Enregistrer sous..

Dans la fenêtre qui s'ouvre renommez Roguekiller ->Winlogon.exe

Quittez tous tes programmes en cours et lancez le

110331105357302855.jpg

Quand on vous le demande, tapez 1 et valider

Un rapport (RKreport.txt) apparait sur le bureau

montrant les processus infectieux

Copier/Coller le contenu dans la réponse

 

 

Relancez Rogue Killer

Nettoyage du registre Passer en Mode 2

 

 

 

Télécharger AdwCleaner

Sous Vista et Windows 7-> Exécuter en tant qu'administrateur

 

Cliquez sur Recherche et postez le rapport généré C:\AdwCleaner[R1].txt

110906042614938066.jpg

 

Nettoyage

Relancez AdwCleaner avec droits administrateur

Cliquez sur Suppression et postez le rapport C:\AdwCleaner[s1].txt

 

Téléchargez MBAM

ICI

ou LA

Avant de lancer Mbam

Vous devez d'abord désactiver vos protections mais vous ne savez pas comment faire

Cliquer ici

Branchez tous les supports amovibles avant de faire ce scan (clé usb/disque dur externe etc)

Exécuter avec droits d'administrateur.

Sous Vista , désactiver l'Uac

 

Double cliquez sur l'icône Download_mbam-setup.exe pour lancer le processus d'installation.

Enregistrez le sur le bureau .

Fermer toutes les fenêtres et programmes

Suivez les indications (en particulier le choix de la langue et l'autorisation d'accession à Internet)

N'apportez aucune modification aux réglages par défaut et, en fin d'installation,

Vérifiez que les options Update et Launch soient cochées

MBAM démarrera automatiquement et enverra un message demandant de mettre à jour le programme avant de lancer une analyse.

cliquer sur OK pour fermer la boîte de dialogue..

Dans l'onglet "mise à jour", cliquez sur le bouton Recherche de mise à jour:

mbam.jpg

Si le pare-feu demande l'autorisation de connecter MBAM, acceptez.

Une fois la mise à jour terminée, allez dans l'onglet Recherche.

Sélectionnez "Exécuter un examen complet"

Cliquez sur "Rechercher"

.L' analyse prendra un certain temps, soyez patient !

A la fin , un message affichera :

L'examen s'est terminé normalement.

Et un fichier Mbam.log apparaitra

 

 

Nettoyage

Relancez Mbam(Malewares'Bytes)

Sélectionnez "Exécuter un examen complet"

Cliquez sur "Rechercher"

L' analyse prendra un certain temps, soyez patient !

A la fin , un message affichera :

L'examen s'est terminé normalement.

Sélectionnez tout et cliquez sur Supprimer la sélection ,

MBAM va détruire les fichiers et clés de registre et en mettre une copie dans la quarantaine.

puis ouvrir le Bloc-notes et y copier le rapport d'analyse qui peut être retrouvé sous l'onglet Rapports/logs.

Copiez-collez ce rapport dans la prochaine réponse.

Posté(e)

Re...salut Pear,

 

J'ai mis en route ta procédure et espère l'avoir bien suivie... à part un redémarrage du pc qui m'a supprimer une première partie de ma prose , mais bon...

 

Ci joint les infos et les vivers rapports les uns après les autres:

 

RogueKiller V6.1.7 [05/11/2011] par Tigzy

mail: tigzyRK<at>gmail<dot>com

Remontees: [RogueKiller] Remontées (1/37)

Blog: tigzy-RK

 

Systeme d'exploitation: Windows Vista (6.0.6002 Service Pack 2) 32 bits version

Demarrage : Mode normal

Utilisateur: KERISIT gwenole [Droits d'admin]

Mode: Recherche -- Date : 12/11/2011 11:00:55

 

¤¤¤ Processus malicieux: 0 ¤¤¤

 

¤¤¤ Entrees de registre: 0 ¤¤¤

 

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤

 

¤¤¤ Driver: [LOADED] ¤¤¤

 

¤¤¤ Infection : ¤¤¤

 

¤¤¤ Fichier HOSTS: ¤¤¤

127.0.0.1 localhost

::1 localhost

 

 

Termine : << RKreport[3].txt >>

RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt

 

RogueKiller V6.1.7 [05/11/2011] par Tigzy

mail: tigzyRK<at>gmail<dot>com

Remontees: [RogueKiller] Remontées (1/37)

Blog: tigzy-RK

 

Systeme d'exploitation: Windows Vista (6.0.6002 Service Pack 2) 32 bits version

Demarrage : Mode normal

Utilisateur: KERISIT gwenole [Droits d'admin]

Mode: Suppression -- Date : 12/11/2011 11:02:17

 

¤¤¤ Processus malicieux: 0 ¤¤¤

 

¤¤¤ Entrees de registre: 0 ¤¤¤

 

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤

 

¤¤¤ Driver: [LOADED] ¤¤¤

 

¤¤¤ Infection : ¤¤¤

 

¤¤¤ Fichier HOSTS: ¤¤¤

127.0.0.1 localhost

::1 localhost

 

 

Termine : << RKreport[4].txt >>

RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt ; RKreport[4].txt

 

RK Quarantine

 

netsession_win.exe.vir 12/11/2011 01:48 Fichier VIR 3226ko

NewStartPanel_{20d04...12/11/2011 10:09 Inscription dans le ... 1Ko

NewStartPanel_{59031...12/11/2011 10:09 Inscription dans le ... 1Ko

QuarantineReport 12/11/2011 10:09 Document texte 1Ko

 

...détail ci-dessous

Time : 12/11/2011 10:06:11

--------------------------

[netsession_win.exe.vir] -> C:\Users\KERISIT gwenole\AppData\Local\Akamai\netsession_win.exe

[netsession_win.exe.vir] -> C:\Users\KERISIT gwenole\AppData\Local\Akamai\netsession_win.exe

[netsession_win.exe.vir] -> C:\Users\KERISIT gwenole\AppData\Local\Akamai\netsession_win.exe

[netsession_win.exe.vir] -> C:\Users\KERISIT gwenole\AppData\Local\Akamai\netsession_win.exe

Time : 12/11/2011 10:09:11

--------------------------

[netsession_win.exe.vir] -> C:\Users\KERISIT gwenole\AppData\Local\Akamai\netsession_win.exe

 

Run_Akamai NetSessio...12/11/2011 10:09 Inscription dans le ... 1Ko

 

 

r V6.1.7 [05/11/2011] par Tigzy

mail: tigzyRK<at>gmail<dot>com

Remontees: [RogueKiller] Remontées (1/37)

Blog: tigzy-RK

 

Systeme d'exploitation: Windows Vista (6.0.6002 Service Pack 2) 32 bits version

Demarrage : Mode normal

Utilisateur: KERISIT gwenole [Droits d'admin]

Mode: Recherche -- Date : 12/11/2011 10:06:11

 

¤¤¤ Processus malicieux: 2 ¤¤¤

[sUSP PATH] netsession_win.exe -- C:\Users\KERISIT gwenole\AppData\Local\Akamai\netsession_win.exe -> KILLED [TermProc]

[sUSP PATH] netsession_win.exe -- C:\Users\KERISIT gwenole\AppData\Local\Akamai\netsession_win.exe -> KILLED [TermProc]

 

¤¤¤ Entrees de registre: 4 ¤¤¤

[sUSP PATH] HKCU\[...]\Run : Akamai NetSession Interface (C:\Users\KERISIT gwenole\AppData\Local\Akamai\netsession_win.exe) -> FOUND

[sUSP PATH] HKUS\S-1-5-21-653174014-1059913844-2851965616-1000[...]\Run : Akamai NetSession Interface (C:\Users\KERISIT gwenole\AppData\Local\Akamai\netsession_win.exe) -> FOUND

[HJ] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> FOUND

[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> FOUND

 

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤

 

¤¤¤ Driver: [LOADED] ¤¤¤

 

¤¤¤ Infection : ¤¤¤

 

¤¤¤ Fichier HOSTS: ¤¤¤

127.0.0.1 localhost

::1 localhost

 

 

[

 

[/b]b]Termine : << RKreport[1].txt >>r V6.1.7 [05/11/2011] par Tigzy

mail: tigzyRK<at>gmail<dot>com

Remontees: [RogueKiller] Remontées (1/37)

Blog: tigzy-RK

 

Systeme d'exploitation: Windows Vista (6.0.6002 Service Pack 2) 32 bits version

Demarrage : Mode normal

Utilisateur: KERISIT gwenole [Droits d'admin]

Mode: Suppression -- Date : 12/11/2011 10:09:11

 

¤¤¤ Processus malicieux: 0 ¤¤¤

 

¤¤¤ Entrees de registre: 3 ¤¤¤

[sUSP PATH] HKCU\[...]\Run : Akamai NetSession Interface (C:\Users\KERISIT gwenole\AppData\Local\Akamai\netsession_win.exe) -> DELETED

[HJ] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> REPLACED ()

[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REPLACED ()

 

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤

 

¤¤¤ Driver: [LOADED] ¤¤¤

 

¤¤¤ Infection : ¤¤¤

 

¤¤¤ Fichier HOSTS: ¤¤¤

127.0.0.1 localhost

::1 localhost

 

 

Termine : << RKreport[2].txt >>

RKreport[1].txt ; RKreport[2].txt

 

Restant à ta ta disposition pour tes commantaires...

Merci

Posté(e)

RE....Malwarebytes' Anti-Malware 1.51.2.1300

www.malwarebytes.org

 

Version de la base de données: 8112

 

Windows 6.0.6002 Service Pack 2

Internet Explorer 9.0.8112.16421

 

12/11/2011 12:35:07

mbam-log-2011-11-12 (12-35-07).txt

 

Type d'examen: Examen rapide

Elément(s) analysé(s): 203670

Temps écoulé: 6 minute(s), 14 seconde(s)

 

Processus mémoire infecté(s): 0

Module(s) mémoire infecté(s): 0

Clé(s) du Registre infectée(s): 0

Valeur(s) du Registre infectée(s): 0

Elément(s) de données du Registre infecté(s): 0

Dossier(s) infecté(s): 0

Fichier(s) infecté(s): 0

 

Processus mémoire infecté(s):

(Aucun élément nuisible détecté)

 

Module(s) mémoire infecté(s):

(Aucun élément nuisible détecté)

 

Clé(s) du Registre infectée(s):

(Aucun élément nuisible détecté)

 

Valeur(s) du Registre infectée(s):

(Aucun élément nuisible détecté)

 

Elément(s) de données du Registre infecté(s):

(Aucun élément nuisible détecté)

 

Dossier(s) infecté(s):

(Aucun élément nuisible détecté)

 

Fichier(s) infecté(s):

(Aucun élément nuisible détecté)

 

MERCI et @+

 

L'examen minitieux dure plusieurs heures

 

# AdwCleaner v1.317B - Rapport créé le 12/11/2011 à 11:16:13

# Mis à jour le 10/11/11 à 14h par Xplode

# Système d'exploitation : Windows Vista Home Premium Service Pack 2 (32 bits)

# Nom d'utilisateur : KERISIT gwenole - PC-DE-VALLERES (Administrateur)

# Exécuté depuis : C:\Users\KERISIT gwenole\Desktop\adwcleaner.exe

# Option [Recherche]

 

 

***** [services] *****

 

 

***** [Fichiers / Dossiers] *****

 

 

***** [Registre] *****

 

Clé Présente : HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Schedule\TaskCache\Tree\Scheduled Update for Ask Toolbar

 

***** [Navigateurs] *****

 

-\\ Internet Explorer v9.0.8112.16421

 

[OK] Le registre ne contient aucune entrée illégitime.

 

*************************

 

AdwCleaner[R1].txt - [1180 octets] - [12/11/2011 10:24:40]

AdwCleaner[s1].txt - [1214 octets] - [12/11/2011 10:26:07]

AdwCleaner[R2].txt - [852 octets] - [12/11/2011 11:16:13]

 

########## EOF - C:\AdwCleaner[R2].txt - [979 octets] ##########

 

# AdwCleaner v1.317B - Rapport créé le 12/11/2011 à 11:16:55

# Mis à jour le 10/11/11 à 14h par Xplode

# Système d'exploitation : Windows Vista Home Premium Service Pack 2 (32 bits)

# Nom d'utilisateur : KERISIT gwenole - PC-DE-VALLERES (Administrateur)

# Exécuté depuis : C:\Users\KERISIT gwenole\Desktop\adwcleaner.exe

# Option [suppression]

 

 

***** [services] *****

 

 

***** [Fichiers / Dossiers] *****

 

 

***** [Registre] *****

 

 

***** [Navigateurs] *****

 

-\\ Internet Explorer v9.0.8112.16421

 

[OK] Le registre ne contient aucune entrée illégitime.

 

*************************

 

AdwCleaner[R1].txt - [1180 octets] - [12/11/2011 10:24:40]

AdwCleaner[s1].txt - [1214 octets] - [12/11/2011 10:26:07]

AdwCleaner[R2].txt - [979 octets] - [12/11/2011 11:16:13]

AdwCleaner[s2].txt - [790 octets] - [12/11/2011 11:16:55]

 

*************************

 

Dossier Temporaire : 7 dossier(s)et 10 fichier(s) supprimés

 

########## EOF - C:\AdwCleaner[s2].txt - [1009 octets] ##########

Posté(e)

RE....

 

 

 

Avira AntiVir Personal

Date de création du fichier de rapport : vendredi 11 novembre 2011 15:35

 

La recherche porte sur 3510663 souches de virus.

 

Le programme fonctionne en version intégrale illimitée.

Les services en ligne sont disponibles.

 

Détenteur de la licence : Avira AntiVir Personal - Free Antivirus

Numéro de série : 0000149996-ADJIE-0000001

Plateforme : Windows Vista

Version de Windows : (Service Pack 2) [6.0.6002]

Mode Boot : Démarré normalement

Identifiant : SYSTEM

Nom de l'ordinateur : PC-DE-VALLERES

 

Informations de version :

BUILD.DAT : 10.2.0.151 35934 Bytes 31/08/2011 09:51:00

AVSCAN.EXE : 10.3.0.7 484008 Bytes 04/09/2011 09:33:34

AVSCAN.DLL : 10.0.5.0 56680 Bytes 04/09/2011 09:33:34

LUKE.DLL : 10.3.0.5 45416 Bytes 04/09/2011 09:33:38

LUKERES.DLL : 10.0.0.0 13672 Bytes 17/08/2010 12:39:11

AVSCPLR.DLL : 10.3.0.7 119656 Bytes 04/09/2011 09:33:40

AVREG.DLL : 10.3.0.9 88833 Bytes 04/09/2011 09:33:40

VBASE000.VDF : 7.10.0.0 19875328 Bytes 06/11/2009 06:35:52

VBASE001.VDF : 7.11.0.0 13342208 Bytes 14/12/2010 19:35:20

VBASE002.VDF : 7.11.3.0 1950720 Bytes 09/02/2011 16:57:28

VBASE003.VDF : 7.11.5.225 1980416 Bytes 07/04/2011 14:57:14

VBASE004.VDF : 7.11.8.178 2354176 Bytes 31/05/2011 20:34:39

VBASE005.VDF : 7.11.10.251 1788416 Bytes 07/07/2011 08:13:24

VBASE006.VDF : 7.11.13.60 6411776 Bytes 16/08/2011 07:50:48

VBASE007.VDF : 7.11.15.106 2389504 Bytes 05/10/2011 08:08:43

VBASE008.VDF : 7.11.15.107 2048 Bytes 05/10/2011 08:08:43

VBASE009.VDF : 7.11.15.108 2048 Bytes 05/10/2011 08:08:43

VBASE010.VDF : 7.11.15.109 2048 Bytes 05/10/2011 08:08:43

VBASE011.VDF : 7.11.15.110 2048 Bytes 05/10/2011 08:08:44

VBASE012.VDF : 7.11.15.111 2048 Bytes 05/10/2011 08:08:44

VBASE013.VDF : 7.11.15.144 161792 Bytes 07/10/2011 08:08:44

VBASE014.VDF : 7.11.15.177 130048 Bytes 10/10/2011 09:45:28

VBASE015.VDF : 7.11.15.213 113664 Bytes 11/10/2011 09:45:28

VBASE016.VDF : 7.11.16.1 163328 Bytes 14/10/2011 09:45:28

VBASE017.VDF : 7.11.16.34 187904 Bytes 18/10/2011 11:43:14

VBASE018.VDF : 7.11.16.77 139264 Bytes 20/10/2011 11:43:15

VBASE019.VDF : 7.11.16.112 162816 Bytes 24/10/2011 22:38:13

VBASE020.VDF : 7.11.16.150 167424 Bytes 26/10/2011 22:38:15

VBASE021.VDF : 7.11.16.187 171520 Bytes 28/10/2011 22:38:15

VBASE022.VDF : 7.11.16.209 190976 Bytes 31/10/2011 22:38:16

VBASE023.VDF : 7.11.16.243 158208 Bytes 02/11/2011 22:38:16

VBASE024.VDF : 7.11.17.21 194560 Bytes 06/11/2011 10:06:01

VBASE025.VDF : 7.11.17.101 202752 Bytes 09/11/2011 11:44:28

VBASE026.VDF : 7.11.17.102 2048 Bytes 09/11/2011 11:44:28

VBASE027.VDF : 7.11.17.103 2048 Bytes 09/11/2011 11:44:28

VBASE028.VDF : 7.11.17.104 2048 Bytes 09/11/2011 11:44:28

VBASE029.VDF : 7.11.17.105 2048 Bytes 09/11/2011 11:44:28

VBASE030.VDF : 7.11.17.106 2048 Bytes 09/11/2011 11:44:28

VBASE031.VDF : 7.11.17.132 151040 Bytes 11/11/2011 11:44:29

Version du moteur : 8.2.6.112

AEVDF.DLL : 8.1.2.2 106868 Bytes 02/11/2011 22:38:28

AESCRIPT.DLL : 8.1.3.85 463227 Bytes 11/11/2011 11:44:36

AESCN.DLL : 8.1.7.2 127349 Bytes 23/11/2010 16:30:07

AESBX.DLL : 8.2.1.34 323957 Bytes 04/06/2011 20:35:05

AERDL.DLL : 8.1.9.15 639348 Bytes 10/09/2011 17:31:33

AEPACK.DLL : 8.2.13.4 684406 Bytes 11/11/2011 11:44:36

AEOFFICE.DLL : 8.1.2.19 201084 Bytes 08/11/2011 10:06:08

AEHEUR.DLL : 8.1.2.190 3813752 Bytes 11/11/2011 11:44:33

AEHELP.DLL : 8.1.18.0 254327 Bytes 02/11/2011 22:38:19

AEGEN.DLL : 8.1.5.13 405877 Bytes 08/11/2011 10:06:03

AEEMU.DLL : 8.1.3.0 393589 Bytes 23/11/2010 16:29:51

AECORE.DLL : 8.1.24.0 196983 Bytes 02/11/2011 22:38:19

AEBB.DLL : 8.1.1.0 53618 Bytes 09/06/2010 11:50:55

AVWINLL.DLL : 10.0.0.0 19304 Bytes 17/08/2010 12:38:56

AVPREF.DLL : 10.0.3.2 44904 Bytes 04/09/2011 09:33:34

AVREP.DLL : 10.0.0.10 174120 Bytes 21/05/2011 12:04:24

AVARKT.DLL : 10.0.26.1 255336 Bytes 04/09/2011 09:33:33

AVEVTLOG.DLL : 10.0.0.9 203112 Bytes 04/09/2011 09:33:33

SQLITE3.DLL : 3.6.19.0 355688 Bytes 17/06/2010 14:28:02

AVSMTP.DLL : 10.0.0.17 63848 Bytes 17/08/2010 12:38:56

NETNT.DLL : 10.0.0.0 11624 Bytes 17/06/2010 14:28:01

RCIMAGE.DLL : 10.0.0.35 2589544 Bytes 04/09/2011 09:33:30

RCTEXT.DLL : 10.0.64.0 100712 Bytes 04/09/2011 09:33:30

 

Configuration pour la recherche actuelle :

Nom de la tâche...............................: Contrôle intégral du système

Fichier de configuration......................: C:\Program Files\Avira\AntiVir Desktop\sysscan.avp

Documentation.................................: par défaut

Action principale.............................: interactif

Action secondaire.............................: ignorer

Recherche sur les secteurs d'amorçage maître..: marche

Recherche sur les secteurs d'amorçage.........: marche

Secteurs d'amorçage...........................: C:, D:, G:,

Recherche dans les programmes actifs..........: marche

Programmes en cours étendus...................: marche

Recherche en cours sur l'enregistrement.......: marche

Recherche de Rootkits.........................: marche

Contrôle d'intégrité de fichiers système......: arrêt

Fichier mode de recherche.....................: Tous les fichiers

Recherche sur les archives....................: marche

Limiter la profondeur de récursivité..........: 20

Archive Smart Extensions......................: marche

Heuristique de macrovirus.....................: marche

Heuristique fichier...........................: avancé

Catégories de dangers divergentes.............: +APPL,+GAME,+JOKE,+PCK,+PFS,+SPR,

 

Début de la recherche : vendredi 11 novembre 2011 15:35

 

La recherche d'objets cachés commence.

 

La recherche sur les processus démarrés commence :

Processus de recherche 'mrt.exe' - '34' module(s) sont contrôlés

Processus de recherche 'mrt.exe' - '44' module(s) sont contrôlés

Processus de recherche 'FlashUtil11c_ActiveX.exe' - '47' module(s) sont contrôlés

Processus de recherche 'SCServer.exe' - '53' module(s) sont contrôlés

Processus de recherche 'GoogleToolbarUser_32.exe' - '78' module(s) sont contrôlés

Processus de recherche 'iexplore.exe' - '155' module(s) sont contrôlés

Processus de recherche 'iexplore.exe' - '94' module(s) sont contrôlés

Processus de recherche 'svchost.exe' - '30' module(s) sont contrôlés

Processus de recherche 'vssvc.exe' - '49' module(s) sont contrôlés

Processus de recherche 'avscan.exe' - '81' module(s) sont contrôlés

Processus de recherche 'avscan.exe' - '29' module(s) sont contrôlés

Processus de recherche 'avcenter.exe' - '96' module(s) sont contrôlés

Processus de recherche 'mbam.exe' - '55' module(s) sont contrôlés

Processus de recherche 'conime.exe' - '16' module(s) sont contrôlés

Processus de recherche 'ehsched.exe' - '18' module(s) sont contrôlés

Processus de recherche 'wmpnetwk.exe' - '72' module(s) sont contrôlés

Processus de recherche 'daemonu.exe' - '38' module(s) sont contrôlés

Processus de recherche 'svchost.exe' - '21' module(s) sont contrôlés

Processus de recherche 'wlcomm.exe' - '109' module(s) sont contrôlés

Processus de recherche 'hpqgpc01.exe' - '59' module(s) sont contrôlés

Processus de recherche 'hpqbam08.exe' - '45' module(s) sont contrôlés

Processus de recherche 'hpqSTE08.exe' - '77' module(s) sont contrôlés

Processus de recherche 'netsession_win.exe' - '66' module(s) sont contrôlés

Processus de recherche 'wmiprvse.exe' - '53' module(s) sont contrôlés

Processus de recherche 'svchost.exe' - '61' module(s) sont contrôlés

Processus de recherche 'ERAGENT.EXE' - '49' module(s) sont contrôlés

Processus de recherche 'ACER.EMPOWERING.FRAMEWORK.SUPERVISOR.EXE' - '85' module(s) sont contrôlés

Processus de recherche 'ehmsas.exe' - '43' module(s) sont contrôlés

Processus de recherche 'mobsync.exe' - '66' module(s) sont contrôlés

Processus de recherche 'eRecoveryService.exe' - '48' module(s) sont contrôlés

Processus de recherche 'WUDFHost.exe' - '47' module(s) sont contrôlés

Processus de recherche 'WLIDSvcM.exe' - '16' module(s) sont contrôlés

Processus de recherche 'Dropbox.exe' - '75' module(s) sont contrôlés

Processus de recherche 'WiFiStation.exe' - '89' module(s) sont contrôlés

Processus de recherche 'PCMMediaSharing.exe' - '59' module(s) sont contrôlés

Processus de recherche 'SearchIndexer.exe' - '64' module(s) sont contrôlés

Processus de recherche 'hpqtra08.exe' - '99' module(s) sont contrôlés

Processus de recherche 'netsession_win.exe' - '53' module(s) sont contrôlés

Processus de recherche 'WLIDSVC.EXE' - '70' module(s) sont contrôlés

Processus de recherche 'svchost.exe' - '7' module(s) sont contrôlés

Processus de recherche 'ULCDRSvr.exe' - '5' module(s) sont contrôlés

Processus de recherche 'TeamViewer_Service.exe' - '23' module(s) sont contrôlés

Processus de recherche 'svchost.exe' - '65' module(s) sont contrôlés

Processus de recherche 'msnmsgr.exe' - '166' module(s) sont contrôlés

Processus de recherche 'ShadowSvc.exe' - '26' module(s) sont contrôlés

Processus de recherche 'ehtray.exe' - '47' module(s) sont contrôlés

Processus de recherche 'Eraser.exe' - '81' module(s) sont contrôlés

Processus de recherche 'jusched.exe' - '22' module(s) sont contrôlés

Processus de recherche 'GoogleQuickSearchBox.exe' - '81' module(s) sont contrôlés

Processus de recherche 'Monitor.exe' - '40' module(s) sont contrôlés

Processus de recherche 'SeaPort.exe' - '56' module(s) sont contrôlés

Processus de recherche 'UnlockerAssistant.exe' - '39' module(s) sont contrôlés

Processus de recherche 'RichVideo.exe' - '22' module(s) sont contrôlés

Processus de recherche 'svchost.exe' - '42' module(s) sont contrôlés

Processus de recherche 'svchost.exe' - '24' module(s) sont contrôlés

Processus de recherche 'wmdc.exe' - '48' module(s) sont contrôlés

Processus de recherche 'avgnt.exe' - '69' module(s) sont contrôlés

Processus de recherche 'SchedulerSvc.exe' - '38' module(s) sont contrôlés

Processus de recherche 'vVX1000.exe' - '42' module(s) sont contrôlés

Processus de recherche 'nvtray.exe' - '53' module(s) sont contrôlés

Processus de recherche 'apdproxy.exe' - '43' module(s) sont contrôlés

Processus de recherche 'BackupSvc.exe' - '54' module(s) sont contrôlés

Processus de recherche 'svchost.exe' - '22' module(s) sont contrôlés

Processus de recherche 'MSCamS32.exe' - '44' module(s) sont contrôlés

Processus de recherche 'eDSloader.exe' - '46' module(s) sont contrôlés

Processus de recherche 'SysMonitor.exe' - '48' module(s) sont contrôlés

Processus de recherche 'RtHDVCpl.exe' - '63' module(s) sont contrôlés

Processus de recherche 'LSSrvc.exe' - '20' module(s) sont contrôlés

Processus de recherche 'svchost.exe' - '41' module(s) sont contrôlés

Processus de recherche 'eDSService.exe' - '31' module(s) sont contrôlés

Processus de recherche 'avshadow.exe' - '33' module(s) sont contrôlés

Processus de recherche 'Agentsvc.exe' - '37' module(s) sont contrôlés

Processus de recherche 'svchost.exe' - '30' module(s) sont contrôlés

Processus de recherche 'avguard.exe' - '64' module(s) sont contrôlés

Processus de recherche 'svchost.exe' - '51' module(s) sont contrôlés

Processus de recherche 'armsvc.exe' - '25' module(s) sont contrôlés

Processus de recherche 'PhotoshopElementsFileAgent.exe' - '28' module(s) sont contrôlés

Processus de recherche 'taskeng.exe' - '49' module(s) sont contrôlés

Processus de recherche 'Explorer.EXE' - '180' module(s) sont contrôlés

Processus de recherche 'taskeng.exe' - '93' module(s) sont contrôlés

Processus de recherche 'Dwm.exe' - '54' module(s) sont contrôlés

Processus de recherche 'MemCheck.exe' - '35' module(s) sont contrôlés

Processus de recherche 'CLMSServer.exe' - '56' module(s) sont contrôlés

Processus de recherche 'svchost.exe' - '62' module(s) sont contrôlés

Processus de recherche 'sched.exe' - '56' module(s) sont contrôlés

Processus de recherche 'spoolsv.exe' - '84' module(s) sont contrôlés

Processus de recherche 'svchost.exe' - '92' module(s) sont contrôlés

Processus de recherche 'Ati2evxx.exe' - '31' module(s) sont contrôlés

Processus de recherche 'nvvsvc.exe' - '52' module(s) sont contrôlés

Processus de recherche 'nvxdsync.exe' - '54' module(s) sont contrôlés

Processus de recherche 'svchost.exe' - '86' module(s) sont contrôlés

Processus de recherche 'SLsvc.exe' - '29' module(s) sont contrôlés

Processus de recherche 'svchost.exe' - '37' module(s) sont contrôlés

Processus de recherche 'svchost.exe' - '152' module(s) sont contrôlés

Processus de recherche 'svchost.exe' - '115' module(s) sont contrôlés

Processus de recherche 'svchost.exe' - '72' module(s) sont contrôlés

Processus de recherche 'Ati2evxx.exe' - '28' module(s) sont contrôlés

Processus de recherche 'svchost.exe' - '50' module(s) sont contrôlés

Processus de recherche 'svchost.exe' - '39' module(s) sont contrôlés

Processus de recherche 'nvSCPAPISvr.exe' - '30' module(s) sont contrôlés

Processus de recherche 'nvvsvc.exe' - '38' module(s) sont contrôlés

Processus de recherche 'svchost.exe' - '43' module(s) sont contrôlés

Processus de recherche 'winlogon.exe' - '30' module(s) sont contrôlés

Processus de recherche 'lsm.exe' - '22' module(s) sont contrôlés

Processus de recherche 'lsass.exe' - '62' module(s) sont contrôlés

Processus de recherche 'services.exe' - '33' module(s) sont contrôlés

Processus de recherche 'csrss.exe' - '14' module(s) sont contrôlés

Processus de recherche 'wininit.exe' - '26' module(s) sont contrôlés

Processus de recherche 'csrss.exe' - '14' module(s) sont contrôlés

Processus de recherche 'smss.exe' - '2' module(s) sont contrôlés

 

La recherche sur les secteurs d'amorçage maître commence :

Secteur d'amorçage maître HD0

[iNFO] Aucun virus trouvé !

Secteur d'amorçage maître HD1

[iNFO] Aucun virus trouvé !

Secteur d'amorçage maître HD2

[iNFO] Aucun virus trouvé !

 

La recherche sur les secteurs d'amorçage commence :

Secteur d'amorçage 'C:\'

[iNFO] Aucun virus trouvé !

Secteur d'amorçage 'D:\'

[iNFO] Aucun virus trouvé !

Secteur d'amorçage 'G:\'

[iNFO] Aucun virus trouvé !

 

La recherche sur les renvois aux fichiers exécutables (registre) commence :

Le registre a été contrôlé ( '1435' fichiers).

 

 

La recherche sur les fichiers sélectionnés commence :

 

Recherche débutant dans 'C:\' <ACER>

Recherche débutant dans 'D:\' <DATA>

Recherche débutant dans 'G:\' <Maxtor Desktop>

 

 

Fin de la recherche : vendredi 11 novembre 2011 22:36

Temps nécessaire: 7:01:29 Heure(s)

 

La recherche a été effectuée intégralement

 

29927 Les répertoires ont été contrôlés

832451 Des fichiers ont été contrôlés

0 Des virus ou programmes indésirables ont été trouvés

0 Des fichiers ont été classés comme suspects

0 Des fichiers ont été supprimés

0 Des virus ou programmes indésirables ont été réparés

0 Les fichiers ont été déplacés dans la quarantaine

0 Les fichiers ont été renommés

0 Impossible de scanner des fichiers

832451 Fichiers non infectés

5467 Les archives ont été contrôlées

0 Avertissements

0 Consignes

870531 Des objets ont été contrôlés lors du Rootkitscan

0 Des objets cachés ont été trouvés

 

@+ et merci

Posté(e)

Bonjour;

 

---\\ Tâches planifiées en automatique (O39) O39 - APT:Automatic Planified Task - C:\Windows\Tasks\Ad-Aware Update (Weekly).job O39 - APT:Automatic Planified Task - C:\Windows\Tasks\GlaryInitialize.job O39 - APT:Automatic Planified Task - C:\Windows\Tasks\Google Software Updater.job O39 - APT:Automatic Planified Task - C:\Windows\Tasks\GoogleUpdateTaskMachineCore.job O39 - APT:Automatic Planified Task - C:\Windows\Tasks\GoogleUpdateTaskMachineUA.job [MD5.00000000000000000000000000000000] [APT] [Ad-Aware Update (Weekly)] (...) -- C:\Program Files\Lavasoft\Ad-Aware\Ad-AwareAdmin.exe (.not file.) [MD5.969E43EA0B85819365A60C1F8DBEA8ED] [APT] [GlaryInitialize] (.Glarysoft Ltd.) -- C:\Program Files\Glary Utilities\initialize.exe [MD5.408DDD80EEDE47175F6844817B90213E] [APT] [Google Software Updater] (.Google.) -- C:\Program Files\Google\Common\Google Updater\GoogleUpdaterService.exe [MD5.F02A533F517EB38333CB12A9E8963773] [APT] [GoogleUpdateTaskMachineCore] (.Google Inc..) -- C:\Program Files\Google\Update\GoogleUpdate.exe [MD5.F02A533F517EB38333CB12A9E8963773] [APT] [GoogleUpdateTaskMachineUA] (.Google Inc..) -- C:\Program Files\Google\Update\GoogleUpdate.exe [MD5.00000000000000000000000000000000] [APT] [{CA13BD13-E5A4-48C0-BD74-9A1D5A58F500}] (...) -- C:\Users\KERISIT gwenole\Desktop\Informatique - Pilotes - S‚curit‚\RegCleaner_install 2010.exe (.not file.) [MD5.00000000000000000000000000000000] [APT] [{CEDAD825-AFF0-4A0B-AFF8-329B5DB34CB1}] (...) -- C:\Windows\system32\QuickTime.cpl (.not file.)

 

 

Rien de tout cela n'est utile..

Allez dans Panneau de Configuration ->Tâches Planifiées" supprimer tout cela.

 

Dites moi où vos en êtes de votre problème initial.

Ca va mieux ou pas ?

Posté(e)

Merci pour votre conseil.

 

Par contre pour mettre en oeuvre votre suggestion je ne suis pas un pro de l'informatique et ca devient un peu incompréhensible pour moi.

 

Il est vrai que j'ai quelques planifications que je connais telles que la défragmentation, la mise à jour de Windows...

 

Pour le reste... je ne sais pas.

 

 

En plus j'ai été dans le planificateur de taches et ai eu le message suivant : "L'image de la tâche est endommagée ou a été

manipulée.mcupdate"

 

Merci encore pour votre aide.

 

En réponse à votre question :

 

Le PC a bien réagit suite aux différentes opérations que vous m'avez demandées. Il s'est bien éteint et relancé lors de la désinfection par adwcleaner.

Posté(e)

OK, alors faites ceci:

 

Vous devez trouver sur le bureau ou ,sinon, dans le dossier où vous avez installé Zhpdiag ces 3 icônes .

zhp0710.png

Cliquer sur l'icône Zhpfix

Sous Vista/7 clic-droit, "Exécuter En tant qu'Administrateur

Copiez/Collez les lignes vertes dans le cadre ci dessous:

pour cela;

Clic gauche maintenu enfoncé, Balayer l'ensemble du texte à copier avec la souris pour le mettre en surbrillance ,de gauche à droite et de haut en bas

Ctrl+c mettre le tout en mémoire

Ctrl+v pour inscrire le texte dans le Document

 

O39 - APT:Automatic Planified Task - C:\Windows\Tasks\Ad-Aware Update (Weekly).job

O39 - APT:Automatic Planified Task - C:\Windows\Tasks\GlaryInitialize.job

O39 - APT:Automatic Planified Task - C:\Windows\Tasks\Google Software Updater.job

O39 - APT:Automatic Planified Task - C:\Windows\Tasks\GoogleUpdateTaskMachineCore.job

O39 - APT:Automatic Planified Task - C:\Windows\Tasks\GoogleUpdateTaskMachineUA.job

[MD5.00000000000000000000000000000000] [APT] [Ad-Aware Update (Weekly)] (...) -- C:\Program Files\Lavasoft\Ad-Aware\Ad-AwareAdmin.exe (.not file.)

[MD5.969E43EA0B85819365A60C1F8DBEA8ED] [APT] [GlaryInitialize] (.Glarysoft Ltd.) -- C:\Program Files\Glary Utilities\initialize.exe

[MD5.408DDD80EEDE47175F6844817B90213E] [APT] [Google Software Updater] (.Google.) -- C:\Program Files\Google\Common\Google Updater\GoogleUpdaterService.exe

[MD5.F02A533F517EB38333CB12A9E8963773] [APT] [GoogleUpdateTaskMachineCore] (.Google Inc..) -- C:\Program Files\Google\Update\GoogleUpdate.exe

[MD5.F02A533F517EB38333CB12A9E8963773] [APT] [GoogleUpdateTaskMachineUA] (.Google Inc..) -- C:\Program Files\Google\Update\GoogleUpdate.exe

[MD5.00000000000000000000000000000000] [APT] [{CA13BD13-E5A4-48C0-BD74-9A1D5A58F500}] (...) -- C:\Users\KERISIT gwenole\Desktop\Informatique - Pilotes - Scurit\RegCleaner_install 2010.exe (.not file.)

[MD5.00000000000000000000000000000000] [APT] [{CEDAD825-AFF0-4A0B-AFF8-329B5DB34CB1}] (...) -- C:\Windows\system32\QuickTime.cpl (.not file.)

 

EmptyFlash

EmptyTemp

110926125340285987.jpg

 

Cliquez ensuite sur le H- PanelHelper.jpg

Cliquer sur "OK", ce qui fait apparaître un carré à gauche de chaque ligne.

110515101159971677.jpg

Cliquer sur "Tous" puis sur "Nettoyer" .

Redémarrer pour achever le nettoyage.

Un rapport apparait:

Capture1Rapport.JPG

Si le rapport n'apparait pas,cliquer surPanelRapport.jpg

Copier-coller le rapport de suppression dans la prochaine réponse.

Rejoindre la conversation

Vous pouvez publier maintenant et vous inscrire plus tard. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.
Remarque : votre message nécessitera l’approbation d’un modérateur avant de pouvoir être visible.

Invité
Répondre à ce sujet…

×   Collé en tant que texte enrichi.   Coller en tant que texte brut à la place

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.

  • En ligne récemment   0 membre est en ligne

    • Aucun utilisateur enregistré regarde cette page.
×
×
  • Créer...