Aller au contenu
  • Pas encore inscrit ?

    Pourquoi ne pas vous inscrire ? C'est simple, rapide et gratuit.
    Pour en savoir plus, lisez Les avantages de l'inscription... et la Charte de Zébulon.
    De plus, les messages que vous postez en tant qu'invité restent invisibles tant qu'un modérateur ne les a pas validés. Inscrivez-vous, ce sera un gain de temps pour tout le monde, vous, les helpeurs et les modérateurs ! :wink:

[Résolu] Problème de trojans et malwares


speck41
 Share

Messages recommandés

Bonjour chers spécialistes.

J'ai des soucis depuis quelques jours avec mon ordinateur portable. J'ai remarqué que l'image qui est en dessous de mon fureteur Opera (l'image du bureau) semblait disparaitre et réapparaitre sans raison. Je trouvais aussi qu'il allait beaucoup moins vite sur le web, les liens suggérés par Google prenait beaucoup de temps à s'ouvrir et même quelque fois mon antivirus refusait de les ouvrir en me disant qu'il s'agissait de site dangereux, mais, c'était pourtant des sites sécuritaires comme par exemple le site du journal du coin (www.journaldequebec.com). Aussi, lorsque j'ouvres certains programmes comme Opera, la sécurité de Windows 7 me demande si j'autorise ce programme à s'exécuter comme si c'était un programme dangereux…. Ça ne se produisait pas avant.

Alors, comme je le fais régulièrement, j'ai exécuté MalwareBytes et, il a trouvé plusieurs choses indésirables que j'ai supprimées. MalwareBytes a du redémarrer pour finir le travail et m'a signalé que certains éléments ne pouvaient être supprimés. J'ai alors refait un scan et, voila maintenant 1 heure que ce scan est démarré. Il a trouvé 8 éléments infectés et n'a pas encore fini.

Je sollicite donc votre aide pour venir à bout de ce problème qui est apparu subitement.

Je joins les 2 rapports Malwarebytes et attends de vos nouvelles.

Merci à l'avance de vos précieux conseils,

Speck41

 

----------------------------------------------------------------------------------------------------------------------------------------------------------

1er

 

Malwarebytes' Anti-Malware 1.51.2.1300

www.malwarebytes.org

 

Version de la base de données: 8216

 

Windows 6.1.7601 Service Pack 1

Internet Explorer 9.0.8112.16421

 

2011-11-22 17:15:39

mbam-log-2011-11-22 (17-15-24).txt

 

Type d'examen: Examen complet (C:\|D:\|)

Elément(s) analysé(s): 441383

Temps écoulé: 1 heure(s), 49 minute(s), 45 seconde(s)

 

Processus mémoire infecté(s): 3

Module(s) mémoire infecté(s): 0

Clé(s) du Registre infectée(s): 0

Valeur(s) du Registre infectée(s): 3

Elément(s) de données du Registre infecté(s): 1

Dossier(s) infecté(s): 0

Fichier(s) infecté(s): 4

 

Processus mémoire infecté(s):

c:\program files (x86)\LP\CFF5\B39.exe (Trojan.Dropper) -> 3872 -> No action taken.

c:\Users\Daniel\AppData\Roaming\F8CD3\lvvm.exe (Malware.Packer) -> 4436 -> No action taken.

c:\Users\Daniel\AppData\Roaming\56EF8\64CCF.exe (Malware.Packer) -> 3316 -> No action taken.

 

Module(s) mémoire infecté(s):

(Aucun élément nuisible détecté)

 

Clé(s) du Registre infectée(s):

(Aucun élément nuisible détecté)

 

Valeur(s) du Registre infectée(s):

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\B39.exe (Trojan.Dropper) -> Value: B39.exe -> No action taken.

HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows\Load (Backdoor.CycBot) -> Value: Load -> No action taken.

HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Shell (Hijack.Shell.Gen) -> Value: Shell -> No action taken.

 

Elément(s) de données du Registre infecté(s):

HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows\Load (Malware.Packer) -> Bad: (C:\Users\Daniel\AppData\Roaming\F8CD3\lvvm.exe) Good: () -> No action taken.

 

Dossier(s) infecté(s):

(Aucun élément nuisible détecté)

 

Fichier(s) infecté(s):

c:\program files (x86)\LP\CFF5\B39.exe (Trojan.Dropper) -> No action taken.

c:\Users\Daniel\AppData\Roaming\F8CD3\lvvm.exe (Malware.Packer) -> No action taken.

c:\Users\Daniel\AppData\Roaming\56EF8\64CCF.exe (Malware.Packer) -> No action taken.

c:\Users\Daniel\AppData\Roaming\opera.exe (Trojan.Dropper) -> No action taken.

-----------------------------------------------------------------------------------------------------------------------------------------------------------------

2ieme

 

Malwarebytes' Anti-Malware 1.51.2.1300

www.malwarebytes.org

 

Version de la base de données: 8221

 

Windows 6.1.7601 Service Pack 1

Internet Explorer 9.0.8112.16421

 

2011-11-22 19:44:31

mbam-log-2011-11-22 (19-44-31).txt

 

Type d'examen: Examen complet (C:\|D:\|)

Elément(s) analysé(s): 440094

Temps écoulé: 2 heure(s), 5 minute(s), 16 seconde(s)

 

Processus mémoire infecté(s): 2

Module(s) mémoire infecté(s): 0

Clé(s) du Registre infectée(s): 0

Valeur(s) du Registre infectée(s): 4

Elément(s) de données du Registre infecté(s): 1

Dossier(s) infecté(s): 0

Fichier(s) infecté(s): 4

 

Processus mémoire infecté(s):

c:\program files (x86)\LP\CFF5\B39.exe (Trojan.Dropper) -> 5924 -> Unloaded process successfully.

c:\Users\Daniel\AppData\Roaming\F8CD3\lvvm.exe (Malware.Packer) -> 2460 -> Unloaded process successfully.

 

Module(s) mémoire infecté(s):

(Aucun élément nuisible détecté)

 

Clé(s) du Registre infectée(s):

(Aucun élément nuisible détecté)

 

Valeur(s) du Registre infectée(s):

HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\B39.exe (Trojan.Dropper) -> Value: B39.exe -> Quarantined and deleted successfully.

HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows\Load (Backdoor.CycBot) -> Value: Load -> Delete on reboot.

HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Shell (Hijack.Shell.Gen) -> Value: Shell -> Quarantined and deleted successfully.

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\B39.exe (Backdoor.CycBot) -> Value: B39.exe -> Quarantined and deleted successfully.

 

Elément(s) de données du Registre infecté(s):

HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows\Load (Malware.Packer) -> Bad: (C:\Users\Daniel\AppData\Roaming\F8CD3\lvvm.exe) Good: () -> Quarantined and deleted successfully.

 

Dossier(s) infecté(s):

(Aucun élément nuisible détecté)

 

Fichier(s) infecté(s):

c:\program files (x86)\LP\CFF5\B39.exe (Trojan.Dropper) -> Quarantined and deleted successfully.

c:\Users\Daniel\AppData\Roaming\F8CD3\lvvm.exe (Malware.Packer) -> Quarantined and deleted successfully.

c:\Users\Daniel\AppData\Roaming\microsoft\CFF5\B39.exe (Trojan.Dropper) -> Quarantined and deleted successfully.

c:\Users\Daniel\AppData\Roaming\java.exe (Trojan.Dropper) -> Quarantined and deleted successfully.

---------------------------------------------------------------------------------------------------------------------------------

Lien vers le commentaire
Partager sur d’autres sites

Bonjour,

 

Lancez cet outil de diagnostic:

Téléchargez ZhpDiag de Coolman

Double-cliquer sur ZHPDiag.exe pour installer l'outil

Sur le bureau ,il y aura 3 icônes

zhp0710.png

 

Sous XP, double clic sur l'icône ZhpDiag

Sous Vista/7, faire un clic droit et Exécuter en tant qu'administrateur

ZHPDiag.jpg

Cliquez sur le tounevis et choisissez Tous

En cas de blocage, sur O80 par exemple, cliquez sur le tournevis pour le décocher

 

Clic sur la Loupe pour lancer le scan

Postez le rapport ZhpDiag.txt qui apparait sur le bureau

Comment poster les rapports

Vous copiez/collez tout ou partie des rapports dans un ou plusieurs messages.

Autre solution:

Aller sur le site :Ci-Jointicne2cjoint.png

Appuyez sur Parcourir et chercher les rapports sur le disque,

Ensuite appuyez sur Créer le lien CJoint,

>> dans la page suivante --> ,,

une adresse http//.. sera créée

Copier /coller cette adresse dans votre prochain message.

 

Lien vers le commentaire
Partager sur d’autres sites

Bonjour,

 

Il vous faut commencer par supprimer tout cela:

 

C:\Program Files\Trend Micro\Internet Security\Quarantine\Keygen.exe => Crack, KeyGen, Keymaker - Possible Malware

C:\Program Files\Trend Micro\Internet Security\Quarantine\Keygen_V4b.exe => Crack, KeyGen, Keymaker - Possible Malware

C:\Users\Daniel\AppData\Roaming\uTorrent\Adobe.Photoshop.CS5.Extended.v12.Keygen.Only.EMBRACE-Deantjah.rar.torrent => Crack, KeyGen, Keymaker - Possible Malware

C:\Users\Daniel\AppData\Roaming\uTorrent\Office 2010 Keygen v4.2.exe.torrent => Crack, KeyGen, Keymaker - Possible Malware

C:\Users\Daniel\Desktop\Vidage Bureau\Duplicate Files Dossier Temporaire À Jeter\Dossier du Bureau\Install\Logiciels Pour Windows-7-64\big kahuna reef\(Demonoid.com)-_Big_Kahuna_Reef_2_Chain_Reaction_BigFish_Reflexive_PreCracked_HIVBABY_1744016.9278 (2).t => Crack, KeyGen, Keymaker - Possible Malware

C:\Program Files\Trend Micro\Internet Security\Quarantine\Keygen.exe => Crack, KeyGen, Keymaker - Possible Malware

C:\Program Files\Trend Micro\Internet Security\Quarantine\Keygen_V4b.exe => Crack, KeyGen, Keymaker - Possible Malware

C:\Users\Daniel\AppData\Roaming\uTorrent\Adobe.Photoshop.CS5.Extended.v12.Keygen.Only.EMBRACE-Deantjah.rar.torrent => Crack, KeyGen, Keymaker - Possible Malware

C:\Users\Daniel\AppData\Roaming\uTorrent\Office 2010 Keygen v4.2.exe.torrent => Crack, KeyGen, Keymaker - Possible Malware

C:\Users\Daniel\Desktop\Vidage Bureau\Duplicate Files Dossier Temporaire À Jeter\Dossier du Bureau\Install\Logiciels Pour Windows-7-64\big kahuna reef\(Demonoid.com)-_Big_Kahuna_Reef_2_Chain_Reaction_BigFish_Reflexive_PreCracked_HIVBABY_1744016.9278 (2).t => Crack, KeyGen, Keymaker - Possible Malware

D:\Dossier du Bureau\Install\Graveur\Nero 7 Premium 7.10.1( French-English) + keygen\Nero 7 Premium 7.10.1( French-English) + keygen\Nero-7.10.1.0.exe => Crack, KeyGen, Keymaker - Possible Malware

D:\Dossier du Bureau\Install\Graveur\Nero 7 Premium 7.10.1( French-English) + keygen\Nero 7 Premium 7.10.1( French-English) + keygen.zip => Crack, KeyGen, Keymaker - Possible Malware

D:\Dossier du Bureau\Install\Impot Rapide 2010 Crack\Crack\Keygen_V4b.zip => Crack, KeyGen, Keymaker - Possible Malware

D:\Dossier du Bureau\Install\Impot Rapide 2010 Crack\Keygen_V4b\Pour Impot Rapide.zip => Crack, KeyGen, Keymaker - Possible Malware

D:\Dossier du Bureau\Install\Logiciels Pour Windows-7-64\big kahuna reef\(Demonoid.com)-_Big_Kahuna_Reef_2_Chain_Reaction_BigFish_Reflexive_PreCracked_HIVBABY_1744016.9278.torrent => Crack, KeyGen, Keymaker - Possible Malware

D:\Dossier du Bureau\Install\Replay Media Catcher\Applian.Technologies.Replay.Media.Catcher.v4.0.12.x64.MULTILINGUAL-CRD\keygen\kg.exe => Crack, KeyGen, Keymaker - Possible Malware

D:\Dossier du Bureau\Install\Replay Media Catcher\Applian.Technologies.Replay.Media.Catcher.v4.0.12.x86.MULTILINGUAL-CRD\keygen\kg.exe => Crack, KeyGen, Keymaker - Possible Malware

Modifié par pear
Lien vers le commentaire
Partager sur d’autres sites

Bonjour PEAR,

Travail fait, que de merdes j'ai trouvé dans un dossier uTorrent...... washhhh! J'ai tout supprimé.

 

Bon, maintenant ou en est-on rendu?

 

Je te joins un autre rapport ZHPDiag que j'ai fais pendant que je m'occupais de tout supprimé les fichiers que tu m'a dis. J'ai du faire afficher les dossiers cachés pour avoir accès à ces fichiers.

 

Lien CJoint.com AKyqbHIiaF d

 

 

J'ai aussi une fenetre qui s'ouvre quand s'exécute ZHPDiag et qui me demande d'accepter les termes de license de Sysinternals que je n'ai jamais installé. Jusqu'à maintenent je ne l'ai pas accepté. Est-ce ok?

 

Speck41

Modifié par speck41
Lien vers le commentaire
Partager sur d’autres sites

1)

Les infections Koobface installent un proxy , empêchant une connexion normale

Il faut le désactiver.

Allez dans le menu Outils d'Internet Explorer

Cliquez sur Options Internet, puis sur l'onglet Connexions, puis sur Paramètres réseau.

Cochez : ne pas activer de Serveur proxy...

Lancez Firefox

Allez dans Outils

Puis Options

Activez l'onglet Réseau

Cliquez sur Paramètres

Et choisissez l'option: Pas de proxy

Cliquez sur Ok

 

2)

Vous devez trouver sur le bureau ou ,sinon, dans le dossier où vous avez installé Zhpdiag ces 3 icônes .

zhp0710.png

Cliquer sur l'icône Zhpfix

Sous Vista/7 clic-droit, "Exécuter En tant qu'Administrateur

Copiez/Collez les lignes vertes dans le cadre ci dessous:

pour cela;

Clic gauche maintenu enfoncé, Balayer l'ensemble du texte à copier avec la souris pour le mettre en surbrillance ,de gauche à droite et de haut en bas

Ctrl+c mettre le tout en mémoire

Ctrl+v pour inscrire le texte dans le Document

 

R5 - HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings,ProxyServer = http=127.0.0.1:60566 => Infection DNS (Détournement Proxy)

O39 - APT:Automatic Planified Task - C:\Windows\Tasks\At1.job => Infection Rogue (Rogue.HDDDoctor)

O39 - APT:Automatic Planified Task - C:\Windows\Tasks\At10.job => Infection Diverse (P2P.Worm)

O39 - APT:Automatic Planified Task - C:\Windows\Tasks\At11.job => Infection Diverse (P2P.Worm)

O39 - APT:Automatic Planified Task - C:\Windows\Tasks\At12.job => Infection Diverse (P2P.Worm)

O39 - APT:Automatic Planified Task - C:\Windows\Tasks\At13.job => Infection Diverse (P2P.Worm)

O39 - APT:Automatic Planified Task - C:\Windows\Tasks\At14.job => Infection Diverse (P2P.Worm)

O39 - APT:Automatic Planified Task - C:\Windows\Tasks\At15.job => Infection Diverse (P2P.Worm)

O39 - APT:Automatic Planified Task - C:\Windows\Tasks\At16.job => Infection Diverse (P2P.Worm)

O39 - APT:Automatic Planified Task - C:\Windows\Tasks\At17.job => Infection Diverse (P2P.Worm)

O39 - APT:Automatic Planified Task - C:\Windows\Tasks\At18.job => Infection Diverse (P2P.Worm)

O39 - APT:Automatic Planified Task - C:\Windows\Tasks\At19.job => Infection Diverse (P2P.Worm)

O39 - APT:Automatic Planified Task - C:\Windows\Tasks\At2.job => Infection Diverse (P2P.Worm)

O39 - APT:Automatic Planified Task - C:\Windows\Tasks\At20.job => Infection Diverse (P2P.Worm)

O39 - APT:Automatic Planified Task - C:\Windows\Tasks\At21.job => Infection Diverse (P2P.Worm)

O39 - APT:Automatic Planified Task - C:\Windows\Tasks\At22.job => Infection Diverse (P2P.Worm)

O39 - APT:Automatic Planified Task - C:\Windows\Tasks\At23.job => Infection Diverse (P2P.Worm)

O39 - APT:Automatic Planified Task - C:\Windows\Tasks\At24.job => Infection Diverse (P2P.Worm)

O39 - APT:Automatic Planified Task - C:\Windows\Tasks\At25.job => Infection Diverse (P2P.Worm)

O39 - APT:Automatic Planified Task - C:\Windows\Tasks\At26.job => Infection Diverse (P2P.Worm)

O39 - APT:Automatic Planified Task - C:\Windows\Tasks\At27.job => Infection Diverse (P2P.Worm)

O39 - APT:Automatic Planified Task - C:\Windows\Tasks\At28.job => Infection Diverse (P2P.Worm)

O39 - APT:Automatic Planified Task - C:\Windows\Tasks\At29.job => Infection Diverse (P2P.Worm)

O39 - APT:Automatic Planified Task - C:\Windows\Tasks\At3.job => Infection Diverse (P2P.Worm)

O39 - APT:Automatic Planified Task - C:\Windows\Tasks\At30.job => Infection Diverse (P2P.Worm)

O39 - APT:Automatic Planified Task - C:\Windows\Tasks\At31.job => Infection Diverse (P2P.Worm)

O39 - APT:Automatic Planified Task - C:\Windows\Tasks\At32.job => Infection Diverse (P2P.Worm)

O39 - APT:Automatic Planified Task - C:\Windows\Tasks\At33.job => Infection Diverse (P2P.Worm)

O39 - APT:Automatic Planified Task - C:\Windows\Tasks\At34.job => Infection Diverse (P2P.Worm)

O39 - APT:Automatic Planified Task - C:\Windows\Tasks\At35.job => Infection Diverse (P2P.Worm)

O39 - APT:Automatic Planified Task - C:\Windows\Tasks\At36.job => Infection Diverse (P2P.Worm)

O39 - APT:Automatic Planified Task - C:\Windows\Tasks\At37.job => Infection Diverse (P2P.Worm)

O39 - APT:Automatic Planified Task - C:\Windows\Tasks\At38.job => Infection Diverse (P2P.Worm)

O39 - APT:Automatic Planified Task - C:\Windows\Tasks\At39.job => Infection Diverse (P2P.Worm)

O39 - APT:Automatic Planified Task - C:\Windows\Tasks\At4.job => Infection Diverse (P2P.Worm)

O39 - APT:Automatic Planified Task - C:\Windows\Tasks\At40.job => Infection Diverse (P2P.Worm)

O39 - APT:Automatic Planified Task - C:\Windows\Tasks\At41.job => Infection Diverse (P2P.Worm)

O39 - APT:Automatic Planified Task - C:\Windows\Tasks\At42.job => Infection Diverse (P2P.Worm)

O39 - APT:Automatic Planified Task - C:\Windows\Tasks\At43.job => Infection Diverse (P2P.Worm)

O39 - APT:Automatic Planified Task - C:\Windows\Tasks\At44.job => Infection Diverse (P2P.Worm)

O39 - APT:Automatic Planified Task - C:\Windows\Tasks\At45.job => Infection Diverse (P2P.Worm)

O39 - APT:Automatic Planified Task - C:\Windows\Tasks\At46.job => Infection Diverse (P2P.Worm)

O39 - APT:Automatic Planified Task - C:\Windows\Tasks\At47.job => Infection Diverse (P2P.Worm)

O39 - APT:Automatic Planified Task - C:\Windows\Tasks\At48.job => Infection Diverse (P2P.Worm)

O39 - APT:Automatic Planified Task - C:\Windows\Tasks\At49.job => Infection Diverse (P2P.Worm)

O39 - APT:Automatic Planified Task - C:\Windows\Tasks\At5.job => Infection Diverse (P2P.Worm)

O39 - APT:Automatic Planified Task - C:\Windows\Tasks\At50.job => Infection Diverse (P2P.Worm)

O39 - APT:Automatic Planified Task - C:\Windows\Tasks\At51.job => Infection Diverse (P2P.Worm)

O39 - APT:Automatic Planified Task - C:\Windows\Tasks\At52.job => Infection Diverse (P2P.Worm)

O39 - APT:Automatic Planified Task - C:\Windows\Tasks\At53.job => Infection Diverse (P2P.Worm)

O39 - APT:Automatic Planified Task - C:\Windows\Tasks\At54.job => Infection Diverse (P2P.Worm)

O39 - APT:Automatic Planified Task - C:\Windows\Tasks\At55.job => Infection Diverse (P2P.Worm)

O39 - APT:Automatic Planified Task - C:\Windows\Tasks\At56.job => Infection Diverse (P2P.Worm)

O39 - APT:Automatic Planified Task - C:\Windows\Tasks\At6.job => Infection Diverse (P2P.Worm)

O39 - APT:Automatic Planified Task - C:\Windows\Tasks\At7.job => Infection Diverse (P2P.Worm)

O39 - APT:Automatic Planified Task - C:\Windows\Tasks\At8.job => Infection Diverse (P2P.Worm)

O39 - APT:Automatic Planified Task - C:\Windows\Tasks\At9.job => Infection Diverse (P2P.Worm)

O43 - CFD: 09/11/2011 - 15:37:16 - [15360] ----D- C:\Program Files (x86)\AutocompletePro => Infection BT (Adware.PredictAd)

O61 - LFC:Last File Created 22/11/2011 - 19:46:05 ----- C:\Users\Daniel\AppData\Roaming\Microsoft\CFF5\B39.exe [286208] => Infection Diverse (Possible)

[HKCU\Software\Microsoft\Windows NT\CurrentVersion\Windows\Load] => Infection FakeAlert (Trojan.FakeAlert)

[HKLM\Software\Classes\TypeLib\{2D5E2D34-BED5-4B9F-9793-A31E26E6806E}] => Infection BT (Adware.Hotbar)

[HKLM\Software\WOW6432Node\Classes\Interface\{79FB5FC8-44B9-4AF5-BADD-CCE547F953E5}] => Infection BT (Adware.BHO)

C:\Program Files (x86)\AutocompletePro => Infection BT (Adware.PredictAd)

[HKLM\Software\WOW6432Node\Classes\AppID\NCTAudioCDGrabber2.DLL] => Toolbar.BearShare

[HKLM\Software\WOW6432Node\Classes\CLSID\{CADAF6BE-BF50-4669-8BFD-C27BD4E6181B}] => Toolbar.BarsShare

[MD5.588BD3D22D670046FE9F039CDAC574AE] - (...) -- C:\Program Files (x86)\LP\CFF5\B39.exe [286208] [PID.3932]

[MD5.098A50CC13C64E745462B72AD6186F6B] - (...) -- C:\Users\Daniel\AppData\Roaming\F8CD3\lvvm.exe [189952] [PID.2004]

[MD5.AC2F1537FAE77F48FE472A3F09828759] - (...) -- C:\Users\Daniel\AppData\Roaming\56EF8\64CCF.exe [172032] [PID.6080]

O4 - HKLM\..\Wow6432Node\Run: [b39.exe] . (...) -- C:\Program Files (x86)\LP\CFF5\B39.exe

MD5.AC2F1537FAE77F48FE472A3F09828759] [sRI] (...) -- C:\Users\Daniel\AppData\Roaming\56EF8\64CCF.exe [

EmptyFlash

EmptyTemp

110926125340285987.jpg

 

Cliquez ensuite sur le H- PanelHelper.jpg

Cliquer sur "OK", ce qui fait apparaître un carré à gauche de chaque ligne.

110515101159971677.jpg

Cliquer sur "Tous" puis sur "Nettoyer" .

Redémarrer pour achever le nettoyage.

Un rapport apparait:

Capture1Rapport.JPG

Si le rapport n'apparait pas,cliquer surPanelRapport.jpg

Copier-coller le rapport de suppression dans la prochaine réponse.

Lien vers le commentaire
Partager sur d’autres sites

Bonjour PEAR,

j'ai fais les actions demandées, toutefois:

 

''Les infections Koobface installent un proxy , empêchant une connexion normale

Il faut le désactiver.

Allez dans le menu Outils d'Internet Explorer

Cliquez sur Options Internet, puis sur l'onglet Connexions, puis sur Paramètres réseau.

Cochez : ne pas activer de Serveur proxy...''

 

Il n'y a pas eu de problèmes pour désinstaller les proxy dans explorer que je n'utilise pas. J'utilise Opera et la case activer les serveurs proxy est impossible à décocher.

----------------------------------------------------------------------------------------------------------------------------------

 

Voici le rapport de ZHPFix:

 

Rapport de ZHPFix 1.12.3372 par Nicolas Coolman, Update du 22/11/2011

Fichier d'export Registre :

Run by Daniel at 24/11/2011 18:15:44

Windows 7 Home Premium Edition, 64-bit Service Pack 1 (Build 7601)

Web site : ZHPFix Fix de rapport

 

========== Processus mémoire ==========

SUPPRIME Memory Process: C:\Program Files (x86)\LP\CFF5\B39.exe

SUPPRIME Memory Process: C:\Users\Daniel\AppData\Roaming\F8CD3\lvvm.exe

SUPPRIME Memory Process: C:\Users\Daniel\AppData\Roaming\56EF8\64CCF.exe

 

========== Clé(s) du Registre ==========

SUPPRIME Key*: HKCU\Software\Microsoft\Windows NT\CurrentVersion\Windows\Load

SUPPRIME Key*: HKLM\Software\Classes\TypeLib\{2D5E2D34-BED5-4B9F-9793-A31E26E6806E}

SUPPRIME Key*: HKLM\Software\WOW6432Node\Classes\Interface\{79FB5FC8-44B9-4AF5-BADD-CCE547F953E5}

SUPPRIME Key*: HKLM\Software\WOW6432Node\Classes\AppID\NCTAudioCDGrabber2.DLL

SUPPRIME Key*: HKLM\Software\WOW6432Node\Classes\CLSID\{CADAF6BE-BF50-4669-8BFD-C27BD4E6181B}

 

========== Valeur(s) du Registre ==========

SUPPRIME RunValue: B39.exe

 

========== Elément(s) de donnée du Registre ==========

SUPPRIME R5 - HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings,ProxyServer

 

========== Dossier(s) ==========

SUPPRIME Folder: C:\Program Files (x86)\AutocompletePro

SUPPRIME Flash Cookies: 15

SUPPRIME Temporaires Windows: : 87

 

========== Fichier(s) ==========

SUPPRIME File: c:\windows\tasks\at1.job

SUPPRIME File: c:\windows\tasks\at10.job

SUPPRIME File: c:\windows\tasks\at11.job

SUPPRIME File: c:\windows\tasks\at12.job

SUPPRIME File: c:\windows\tasks\at13.job

SUPPRIME File: c:\windows\tasks\at14.job

SUPPRIME File: c:\windows\tasks\at15.job

SUPPRIME File: c:\windows\tasks\at16.job

SUPPRIME File: c:\windows\tasks\at17.job

SUPPRIME File: c:\windows\tasks\at18.job

SUPPRIME File: c:\windows\tasks\at19.job

SUPPRIME File: c:\windows\tasks\at2.job

SUPPRIME File: c:\windows\tasks\at20.job

SUPPRIME File: c:\windows\tasks\at21.job

SUPPRIME File: c:\windows\tasks\at22.job

SUPPRIME File: c:\windows\tasks\at23.job

SUPPRIME File: c:\windows\tasks\at24.job

SUPPRIME File: c:\windows\tasks\at25.job

SUPPRIME File: c:\windows\tasks\at26.job

SUPPRIME File: c:\windows\tasks\at27.job

SUPPRIME File: c:\windows\tasks\at28.job

SUPPRIME File: c:\windows\tasks\at29.job

SUPPRIME File: c:\windows\tasks\at3.job

SUPPRIME File: c:\windows\tasks\at30.job

SUPPRIME File: c:\windows\tasks\at31.job

SUPPRIME File: c:\windows\tasks\at32.job

SUPPRIME File: c:\windows\tasks\at33.job

SUPPRIME File: c:\windows\tasks\at34.job

SUPPRIME File: c:\windows\tasks\at35.job

SUPPRIME File: c:\windows\tasks\at36.job

SUPPRIME File: c:\windows\tasks\at37.job

SUPPRIME File: c:\windows\tasks\at38.job

SUPPRIME File: c:\windows\tasks\at39.job

SUPPRIME File: c:\windows\tasks\at4.job

SUPPRIME File: c:\windows\tasks\at40.job

SUPPRIME File: c:\windows\tasks\at41.job

SUPPRIME File: c:\windows\tasks\at42.job

SUPPRIME File: c:\windows\tasks\at43.job

SUPPRIME File: c:\windows\tasks\at44.job

SUPPRIME File: c:\windows\tasks\at45.job

SUPPRIME File: c:\windows\tasks\at46.job

SUPPRIME File: c:\windows\tasks\at47.job

SUPPRIME File: c:\windows\tasks\at48.job

SUPPRIME File: c:\windows\tasks\at49.job

SUPPRIME File: c:\windows\tasks\at5.job

SUPPRIME File: c:\windows\tasks\at50.job

SUPPRIME File: c:\windows\tasks\at51.job

SUPPRIME File: c:\windows\tasks\at52.job

SUPPRIME File: c:\windows\tasks\at53.job

SUPPRIME File: c:\windows\tasks\at54.job

SUPPRIME File: c:\windows\tasks\at55.job

SUPPRIME File: c:\windows\tasks\at56.job

SUPPRIME File: c:\windows\tasks\at6.job

SUPPRIME File: c:\windows\tasks\at7.job

SUPPRIME File: c:\windows\tasks\at8.job

SUPPRIME File: c:\windows\tasks\at9.job

SUPPRIME Reboot c:\users\daniel\appdata\roaming\microsoft\cff5\b39.exe

ABSENT Folder/File: c:\program files (x86)\autocompletepro

SUPPRIME File: c:\program files (x86)\lp\cff5\b39.exe

SUPPRIME File*: c:\users\daniel\appdata\roaming\f8cd3\lvvm.exe

SUPPRIME File***: c:\users\daniel\appdata\roaming\56ef8\64ccf.exe

ABSENT File: c:\program files (x86)\lp\cff5\b39.exe

SUPPRIME Flash Cookies: 11

SUPPRIME Temporaires Windows: : 86

 

========== Autre ==========

NON TRAITE [MD5.AC2F1537FAE77F48FE472A3F09828759] [sRI] (...) -- C:\Users\Daniel\AppData\Roaming\56EF8\64CCF.exe [

 

 

========== Récapitulatif ==========

3 : Processus mémoire

5 : Clé(s) du Registre

1 : Valeur(s) du Registre

1 : Elément(s) de donnée du Registre

3 : Dossier(s)

64 : Fichier(s)

1 : Autre

 

 

End of clean in 00mn 11s

 

========== Chemin de fichier rapport ==========

C:\ZHP\ZHPFix[R1].txt - 24/11/2011 18:15:45 [4634]

 

----------------------------------------------------------------------------------------------

 

Voila, merci.

Speck41

Lien vers le commentaire
Partager sur d’autres sites

Essayez ceci:

 

Lancez Opéra, cliquez droit sur une partie vierge de la barre d’outils .

Sélectionnez l’option Personnaliser->Apparence comme montré dans l’image ci dessous

opera-proxy2.png

Puis allez sur Préférences et décochez la case : Activer le serveur proxy

Si besoin

Cliquez sur Outils-> Préférences->Avancé -> Réseau.

Cliquez sur Serveurs proxy puis tout décocher

Lien vers le commentaire
Partager sur d’autres sites

Merci de la réponse:

''Si besoin

Cliquez sur Outils-> Préférences->Avancé -> Réseau.

Cliquez sur Serveurs proxy puis tout décocher''

 

de cette façon ça a fonctionné. La première méthode ne fonctionnait pas.

 

Est-ce que je dois faire d'autres vérifications ou le dernier rapport était propre?

 

Merci, Speck41

Lien vers le commentaire
Partager sur d’autres sites

'' Est-ce que je dois faire d'autres vérifications ou le dernier rapport était propre?''

 

Je crois que c'était une question superflue.....

Je viens de faire une recherche sur google pour le restaurant le prében à Québec. Lorsque Google me donne des liens avec comme choix: www.lepreben.com, et que je clique dessus, ça me redirige vers des pages de pub. Si direct dans le fureteur je met le bon URL, tout est ok. Tous les clic que je fais à partir de Google sont bloqués par mon antivirus..... possiblement parce-que je ne passe plus par un proxy.

 

Merci de tes conseils.

Speck41

Modifié par speck41
Lien vers le commentaire
Partager sur d’autres sites

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.
Note: Your post will require moderator approval before it will be visible.

Invité
Répondre à ce sujet…

×   Collé en tant que texte enrichi.   Coller en tant que texte brut à la place

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.

 Share

  • En ligne récemment   0 membre est en ligne

    Aucun utilisateur enregistré regarde cette page.

×
×
  • Créer...