Aller au contenu
  • Pas encore inscrit ?

    Pourquoi ne pas vous inscrire ? C'est simple, rapide et gratuit.
    Pour en savoir plus, lisez Les avantages de l'inscription... et la Charte de Zébulon.
    De plus, les messages que vous postez en tant qu'invité restent invisibles tant qu'un modérateur ne les a pas validés. Inscrivez-vous, ce sera un gain de temps pour tout le monde, vous, les helpeurs et les modérateurs ! :wink:

Redirection sites Web + lenteur système


Mick69

Messages recommandés

Bonjour à tous,

 

Depuis quelque temps, mes résultats de recherche Google sont redirigées automatiquement vers des sites internet non souhaités tel que VUWL(?).

Ce problème est couplé avec une lenteur générale aussi bien dans ma navigation Internet que dans l'exécution de programmes ou l'ouverture de fichiers directement sur le système.

 

Alors j'ai fait un tour sur le forum avant de solliciter directement votre aide mais il se trouve qu'aucune solution proposée n'a fonctionné jusqu'à maintenant et pour cause le logiciel ZHPDiag plante mon PC.

Il exécute bien le scan mais je ne peux pas accéder au rapport, il se fige, le sablier apparait et plus rien ne se passe ce qui m'oblige à faire un reboot.

 

De plus, le logiciel HIJACKTHIS ne peut pas être lancé. Un message de type "ceci n'est pas une application win32 valide" apparait.

 

Le logiciel MALWAREBYTES fonctionne mais ne trouve aucune anomalie.

 

...je n'ai donc aucun rapport à vous fournir.

 

Merci de m'orienter vers un autre procédé ou d'autres logiciels. je crois qu'un gros ménage s'impose? quelle est la meilleure chose à faire?

 

Merci.

Lien vers le commentaire
Partager sur d’autres sites

Bonjour,

 

Télécharger OTL sur le bureau

Double cliquer sur l'icône

otlicon.gif

 

20110121104042.jpg

 

Vérifiez que toutes les autres fenêtres sont fermées afin qu'il s'exécute sans interruption.

Cochez]----------------->Tous les utilisateurs (scan all users)

Sous Rapport (output)

Cliquez ----------------------------->Rapport Standard (Standard Output)

Sous Régistre Standard(Standard Registry) cocher Tous(All)

Cochez------------------------------> Lop check et Purity check

 

Dans Pesonnalisation (Custom Scans Fixes) copier_coller le contenu ci dessous, en vert:

SAVEMBR:0

NetSvcs

msconfig

safebootminimal

safebootnetwork

activex

drivers32

%SYSTEMDRIVE%\*.exe

%systemroot%\*. /mp /s

%systemroot%\system32\*.dll /lockedfiles

%systemroot%\Tasks\*.job /lockedfiles

%systemroot%\system32\drivers\*.sys /lockedfiles

/md5start

AGP440.sys

ahcix86s.sys

alg.exe

atapi.sys

cdrom.sys

cngaudit.dll

csrss.exe

eNetHook.dll

eventlog.dll

explorer.exe

fxssvc.exe

iastorv.sys

IdeChnDr.sys

iesetup.dll

inseng.dll

KR10N.sys

logevent.dll

lsass.exe

locator.exe

msdtc.exe

mshtml.dll

ndis.sys

netlogon.dll

nvatabus.sys

nvata.sys

nvgts.sys

nvstor.sys

nvstor32.sys

pngfilt.dll

rdpclip.exe

SafeBoot.sys

scecli.dll

sceclt.dll

spoolsv.exe

snmptrap.exe

sppsvc.exe

taskhost.exe

taskeng.exe

tcpip.sys

UI0Detect.exe

usbscan.sys

usbprint.sys

userinit.exe

vaxscsi.sys

vds.exe

viamraid.sys

ViPrt.sys

volsnap.sys

vssvc.exe

WatAdminSvc.exe

wbengine.exe

webcheck.dll

wininit.exe

winlogon.exe

WmiApSrv.exe

wmpnetwk.exe

wscntfy.exe

/md5stop

 

CREATERESTOREPOINT

 

Clic sur Analyse

une fois le scan terminé , les fichiers OTL.txt et Extras.txt vont s'ouvrir

 

Comment poster les rapports

Vous copiez/collez tout ou partie des rapports dans un ou plusieurs messages.

 

ou Aller sur le site :Ci-Jointicne2cjoint.png

Appuyez sur Parcourir et chercher les rapports sur le disque,

Ensuite appuyez sur Créer le lien CJoint,

>> dans la page suivante --> ,,

une adresse http//.. sera créée

Copier /coller cette adresse dans votre prochain message.

Lien vers le commentaire
Partager sur d’autres sites

Télécharger Rogue Killer par Tigzy sur le bureau

Sous Vista/Seven , clic droit -> lancer en tant qu'administrateur

Si le programme bloque, cliquez droit sur le lien ci-dessus->Enregistrer sous..

Dans la fenêtre qui s'ouvre renommez Roguekiller ->Winlogon.exe

Quittez tous tes programmes en cours et lancez le

110331105357302855.jpg

Quand on vous le demande, tapez 1 et valider

Un rapport (RKreport.txt) apparait sur le bureau

montrant les processus infectieux

Copier/Coller le contenu dans la réponse

Lien vers le commentaire
Partager sur d’autres sites

enfin un prog qui se lance, voici le rapport:

 

RogueKiller V6.1.10 [18/11/2011] par Tigzy

mail: tigzyRK<at>gmail<dot>com

Remontees: [RogueKiller] Remontées (1/37)

Blog: tigzy-RK

 

Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 3) 32 bits version

Demarrage : Mode normal

Utilisateur: Mickael [Droits d'admin]

Mode: Recherche -- Date : 21/11/2011 21:11:35

 

¤¤¤ Processus malicieux: 4 ¤¤¤

[sUSP PATH] F6F5D.exe -- C:\Documents and Settings\Mickael\Application Data\AC86D\F6F5D.exe -> KILLED [TermProc]

[HJ NAME] svchost.exe -- C:\WINDOWS\system32\config\systemprofile\Local Settings\Application Data\Application Policy Service\svchost.exe -> KILLED [TermProc]

[sVCHOST] svchost.exe -- C:\WINDOWS\system32\config\systemprofile\Local Settings\Application Data\Application Policy Service\svchost.exe -> KILLED [TermProc]

[RESIDUE] F6F5D.exe -- C:\Documents and Settings\Mickael\Application Data\AC86D\F6F5D.exe -> KILLED [TermProc]

 

¤¤¤ Entrees de registre: 6 ¤¤¤

[sUSP PATH] HKCU\[...]\Winlogon : Shell (explorer.exe,C:\Documents and Settings\Mickael\Application Data\AC86D\F6F5D.exe) -> FOUND

[sUSP PATH] HKUS\S-1-5-21-2052111302-1417001333-1177238915-1003[...]\Winlogon : Shell (explorer.exe,C:\Documents and Settings\Mickael\Application Data\AC86D\F6F5D.exe) -> FOUND

[PROXY IE] HKCU\[...]\Internet Settings : ProxyEnable (1) -> FOUND

[PROXY IE] HKCU\[...]\Internet Settings : ProxyServer (http=127.0.0.1:49152) -> FOUND

[PROXY FF] nvrjetok.default\ 127.0.0.1:49152 -> FOUND

[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> FOUND

 

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤

 

¤¤¤ Driver: [LOADED] ¤¤¤

 

¤¤¤ Infection : ¤¤¤

 

¤¤¤ Fichier HOSTS: ¤¤¤

127.0.0.1 localhost

 

 

Termine : << RKreport[1].txt >>

RKreport[1].txt

Télécharger Rogue Killer par Tigzy sur le bureau

Sous Vista/Seven , clic droit -> lancer en tant qu'administrateur

Si le programme bloque, cliquez droit sur le lien ci-dessus->Enregistrer sous..

Dans la fenêtre qui s'ouvre renommez Roguekiller ->Winlogon.exe

Quittez tous tes programmes en cours et lancez le

110331105357302855.jpg

Quand on vous le demande, tapez 1 et valider

Un rapport (RKreport.txt) apparait sur le bureau

montrant les processus infectieux

Copier/Coller le contenu dans la réponse

Lien vers le commentaire
Partager sur d’autres sites

Relancez Roggue Killer options 2 et 4.

 

Si au chargement d'un logiciel vous avez toujours" n'est pas une application w32 valide"

 

Télécharger FindyKill sur le bureau

 

Veuillez noter que ce logiciel est régulièrement mis à jour et que la version que vous allez charger sera obsolète dans quelques jours.

Si, donc, vous avez une version antérieure, désinstallez la.

Connecter tous les disques amovibles (disque dur externe, clé USB).

Lancer l'installation avec les Paramètres par défaut

Exécuter en tant qu'administrateur

Sous Vista, Désactiver l'UAC

Pour désactiver l'UAC, ouvrez le panneau de configuration puis cliquez en haut à droite sur Comptes d'utilisateurs

Dans Comptes d'utilisateurs, cliquez sur la dernière option Activer ou désactiver le contrôle des comptes d'utilisateurs

Décochez l'option, Utiliser le contrôle des comptes d'utilisateurs pour vous aider à protéger le système

Une popup s'ouvre alors pour vous demander de redémarrer l'ordinateur, cliquez alors sur Redémarrer maintenant

Fermez ou désactivez tous les programmes Antivirus, Antispyware, Pare-feu actifs car ils pourraient perturber le fonctionnement de cet outil

Vous devez désactiver vos protections et ne savez pas comment faire

Sur PCA,En Français

Cela est absolument nécessaire au succès de la procédure.

Bien évidemment, vous les rétablirez ensuite.

Double cliquer sur le raccourci présent sur le bureau

Tapez : F et touche [Entrée] pour avoir le programme en français

Au menu principal,choisir l'option 1 (Recherche)

le rapport C:\FindyKill.txt sera généré.

 

 

Ensuite le Nettoyage

 

Double cliquer sur le raccourci présent sur le bureau

Au menu principal,choisir l'option 2 (Suppression)

 

il y aura 2 redémarrages du PC

avec Suppression des fichiers découverts et des clés de régistre infectées

Restauration du Mode sans échec et de certaines valeurs du régistre

Réparation de l'affichage des fichiers cachés

Relance des services

 

Laissez travailler l'outil jusqu'à l'apparition du message "Nettoyage effectué !"

Lisez attentivement le rapport C:\FindyKill.txt qui vous indiquera les logiciels à réparer

Ensuite postez le .

 

[ Option 4 ( Désinstal ) XP ]

• Double clic sur le raccourci FindyKill présent sur lebureau

• Au menu principal choisir l'option " F " pour français et taper sur [entrée] .

• Au second menu Choisir l'option " 4 " (Désinstaller) et taper sur [entrée]

Lien vers le commentaire
Partager sur d’autres sites

Alors, rogueKiller.exe qui est sur mon bureau a le pb de lancement appli win32 n'est pas valide...) même renommé en winlogon.exe.

Par contre, ce programme lancé directement après le téléchargement via le lien internet fonctionne. (???)

J'ai donc suivi ce procédé pour appliquer les option 2 et 4 de RogueKiller, dont voici les rapports:

option 2:

RogueKiller V6.1.10 [18/11/2011] par Tigzy

mail: tigzyRK<at>gmail<dot>com

Remontees: [RogueKiller] Remontées (1/37)

Blog: tigzy-RK

 

Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 3) 32 bits version

Demarrage : Mode normal

Utilisateur: Mickael [Droits d'admin]

Mode: Suppression -- Date : 21/11/2011 22:33:10

 

¤¤¤ Processus malicieux: 3 ¤¤¤

[HJ NAME] svchost.exe -- C:\WINDOWS\system32\config\systemprofile\Local Settings\Application Data\Application Policy Service\svchost.exe -> KILLED [TermProc]

[sVCHOST] svchost.exe -- C:\WINDOWS\system32\config\systemprofile\Local Settings\Application Data\Application Policy Service\svchost.exe -> KILLED [TermProc]

[sUSP PATH] F6F5D.exe -- C:\Documents and Settings\Mickael\Application Data\AC86D\F6F5D.exe -> KILLED [TermProc]

 

¤¤¤ Entrees de registre: 5 ¤¤¤

[sUSP PATH] HKCU\[...]\Winlogon : Shell (explorer.exe,C:\Documents and Settings\Mickael\Application Data\AC86D\F6F5D.exe) -> DELETED

[PROXY IE] HKCU\[...]\Internet Settings : ProxyEnable (1) -> NOT REMOVED, USE PROXYFIX

[PROXY IE] HKCU\[...]\Internet Settings : ProxyServer (http=127.0.0.1:49152) -> NOT REMOVED, USE PROXYFIX

[PROXY FF] nvrjetok.default\ 127.0.0.1:49152 -> NOT REMOVED, USE PROXYFIX

[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REPLACED (0)

 

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤

 

¤¤¤ Driver: [LOADED] ¤¤¤

 

¤¤¤ Infection : ¤¤¤

 

¤¤¤ Fichier HOSTS: ¤¤¤

127.0.0.1 localhost

 

 

Termine : << RKreport[2].txt >>

RKreport[1].txt ; RKreport[2].txt

 

 

 

option4:

RogueKiller V6.1.10 [18/11/2011] par Tigzy

mail: tigzyRK<at>gmail<dot>com

Remontees: [RogueKiller] Remontées (1/37)

Blog: tigzy-RK

 

Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 3) 32 bits version

Demarrage : Mode normal

Utilisateur: Mickael [Droits d'admin]

Mode: Proxy RAZ -- Date : 21/11/2011 22:33:56

 

¤¤¤ Processus malicieux: 2 ¤¤¤

[HJ NAME] svchost.exe -- C:\WINDOWS\system32\config\systemprofile\Local Settings\Application Data\Application Policy Service\svchost.exe -> KILLED [TermProc]

[sVCHOST] svchost.exe -- C:\WINDOWS\system32\config\systemprofile\Local Settings\Application Data\Application Policy Service\svchost.exe -> KILLED [TermProc]

 

¤¤¤ Driver: [LOADED] ¤¤¤

 

¤¤¤ Entrees de registre: 3 ¤¤¤

[PROXY IE] HKCU\[...]\Internet Settings : ProxyEnable (1) -> REPLACED (0)

[PROXY IE] HKCU\[...]\Internet Settings : ProxyServer (http=127.0.0.1:49152) -> DELETED

[PROXY FF] nvrjetok.default\ 127.0.0.1:49152 -> DELETED

 

Termine : << RKreport[3].txt >>

RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt

 

 

 

Dois-je qd même suivre la procédure avec FindyKill etc...? ou alors ces rapports suffisent-ils à vous donner une idée des pb de mon PC?

merci

Lien vers le commentaire
Partager sur d’autres sites

Vous jouez de malchance!

 

Télécharger Windows Repair

Cliquer "- Direct Download" sous "Portable (xxx KB)"

pour télécharger sur le Bureautweaking.com_windows_repair_aio_setup.zip.

Ensuite cliquer-droit sur le nouveau fichier => "Extraire ici",

ouvrir le nouveau dossier "Tweaking.com - Windows Repair" qui vient d'être créé

double-cliquer sur "Repair_Windows.exe" (for Vista/W7, clic droit ->"Exécuter en tant qu'administrateur").

 

Step 1. Clean Your System Of Infections.

Assurez vous que votre système n'est pas infecté->Antivirus puis Mbam.

 

Réparer le disque:

Cliquer sur l'onglet "Step2" puis sur le bouton "Do it" sous "Check Disk" pour lancer l'utilitaire.

Suivre les instructions et laisser faire (ça peut être assez long).

Redémarrer .

 

Réparer les fichiers system:

Cliquer sur l'onglet "Step3" puis sur le bouton "Do it" sous "System File Check" pour lancer l'utilitaire.

Suivre les instructions et laisser faire (ça peut être assez long). Redémarrer la machine quand c'est fini.

 

Restauration système:

Cliquer sur l'onglet "Step4" puis sur le bouton "Create" pour créer un nouveau point de restauration.

Suivre les instructions.

Au cas où un problème quelconque suiviendrait, restaurer le système en suivant la méthode classique et choisir la ligne indiquant "Tweaki.com - Windows Repair".

 

Avant de tenter la réparation , il vous est fortement recommandé de passer par les étapes (Step) 1 à 4

 

Réparations:

Cliquer sur l'onglet "Start Repairs" tab, sélectionner "Custom Mode" et cliquer sur "Next".

Dans la nouvelle fenêtre cliquer sur le bouton "Unselect all" pour décocher toutes les cases.

Cocher une ou plusieurs des lignes suivantes et cliquer sur le bouton "Next".

 

Reset Registry Permissions-------> Réinitialiser les autorisations sur chaque clé dans le Registre.

Reset File Permissions-------------->accorder aux administrateurs système, les utilisateurs et les droits de chacun complète à chaque fichier sur le disque C:.

Cela ne fera qu'ajouter des autorisations, les autorisations en cours ou le propriétaire d'un fichier ne sont pas modifiés.

Remove Policies Set By Infections; Réinitialise les permissions .

Register System Files--------------->Réenregistrer les fichiers système,ce qui peut réparer beaucoup d'erreurs dans Windows

Lien vers le commentaire
Partager sur d’autres sites

Rejoindre la conversation

Vous pouvez publier maintenant et vous inscrire plus tard. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.
Remarque : votre message nécessitera l’approbation d’un modérateur avant de pouvoir être visible.

Invité
Répondre à ce sujet…

×   Collé en tant que texte enrichi.   Coller en tant que texte brut à la place

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.

  • En ligne récemment   0 membre est en ligne

    • Aucun utilisateur enregistré regarde cette page.
×
×
  • Créer...