Aller au contenu
  • Pas encore inscrit ?

    Pourquoi ne pas vous inscrire ? C'est simple, rapide et gratuit.
    Pour en savoir plus, lisez Les avantages de l'inscription... et la Charte de Zébulon.
    De plus, les messages que vous postez en tant qu'invité restent invisibles tant qu'un modérateur ne les a pas validés. Inscrivez-vous, ce sera un gain de temps pour tout le monde, vous, les helpeurs et les modérateurs ! :wink:

Messages recommandés

Posté(e)

Débrancher toute clé USB et/ou DD externe pour ne pas fausser les analyses.

 

>>> Utiliser RogueKiller: Fermer tous les programmes et fenêtres en cours et relancer RogueKiller.

  • Cliquer sur "Suppression" et laisser faire!
  • Quand c'est fini, cliquer sur "HOSTS Raz" et laisser faire!
  • Quand c'est fini, cliquer sur "Proxy Raz" et laisser faire!
  • Quand c'est fini, cliquer sur "DNS Raz" et laisser faire!

 

>>> Analyse en ligne: Imprimer ces instructions ou les enregistrer dans un fichier texte sur le Bureau pour les consulter facilement à tout moment et désactiver antivirus/ pare-feu et antispyware.

Utiliser Internet Explorer pour aller ici, cliquer sur le bouton "Lancer ESET Online Scanner", cocher la case "Oui, j'accepte les conditions d'utilisation." et cliquer sur Start.

Accepter l'installation de l'ActiveX, cocher "Analyser les archives" et cliquer Démarrer (sans rien changer d'autre).

Eset téléchargera la base de données et commencera le scan. NE PAS utiliser la machine tant que l'analyse n'est pas finie (peut durer très longtemps).

Quand c'est fini, cliquer sur "Finish" et fermer la fenêtre de ESET. Un rapport "log.txt" sera sauvegardé automatiquement.

Pour ouvrir ce rapport, cliquer sur "Démarrer" => "Exécuter" et saisir (ou copier/coller):

%programfiles%\ESET\ESET Online Scanner\log.txt

Cliquer sur OK et copier/coller le contenu de la fenêtre qui s'ouvre dans la prochaine réponse.

 

 

>>> Rapports demandés à coller directement:

  • RKreport[x].tx
  • log.txt

Un changement quelconque?

Posté(e)

Tout d'abord, j'ai fait "Lancer ESET Online Scanner" qui s'est bloqué à 46% avec 1220 fichiers analysés et les problèmes d'affichage sont arrivés.

J'ai pris des images écran: l'une avec les problèmes et l'autre sans pour bien voir la différence

 

Lien CJoint.com BBos0UAKl0i

Lien CJoint.com BBos2Z3XQDI

 

Je te colle les 7 rapports de RogueKiller ci-après et dans l'ordre.

 

RogueKiller V7.0.4 [08/02/2012] par Tigzy

mail: tigzyRK<at>gmail<dot>com

Remontees: [RogueKiller] Remontées (1/46)

Blog: tigzy-RK

 

Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 3) 32 bits version

Demarrage : Mode normal

Utilisateur: Utilisateur [Droits d'admin]

Mode: Recherche -- Date : 14/02/2012 14:15:42

 

¤¤¤ Processus malicieux: 0 ¤¤¤

 

¤¤¤ Entrees de registre: 6 ¤¤¤

[PROXY FF] dbocgppo.default\ 127.0.0.1:57192 -> FOUND

[PROXY FF] lk24ax86.default\ 127.0.0.1:57192 -> FOUND

[PROXY FF] r50bmy0j.default\ 127.0.0.1:57192 -> FOUND

[PROXY FF] yo15ksoq.default\ 127.0.0.1:57192 -> FOUND

[HJ] HKLM\[...]\SystemRestore : DisableSR (1) -> FOUND

[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> FOUND

 

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤

 

¤¤¤ Driver: [CHARGE] ¤¤¤

 

¤¤¤ Infection : ¤¤¤

 

¤¤¤ Fichier HOSTS: ¤¤¤

127.0.0.1 localhost

127.0.0.1 www.007guard.com

127.0.0.1 007guard.com

127.0.0.1 008i.com

127.0.0.1 www.008k.com

127.0.0.1 008k.com

127.0.0.1 www.00hq.com

127.0.0.1 00hq.com

127.0.0.1 010402.com

127.0.0.1 www.032439.com

127.0.0.1 032439.com

127.0.0.1 www.100888290cs.com

127.0.0.1 100888290cs.com

127.0.0.1 www.100sexlinks.com

127.0.0.1 100sexlinks.com

127.0.0.1 www.10sek.com

127.0.0.1 10sek.com

127.0.0.1 www.123topsearch.com

127.0.0.1 123topsearch.com

127.0.0.1 www.132.com

[...]

 

 

¤¤¤ MBR Verif: ¤¤¤

 

+++++ PhysicalDrive0: Maxtor 6Y120P0 +++++

--- User ---

[MBR] 36fe03c75381103efcf85888c048dd89

[bSP] fb90b63f0e7c9d6b19ff4144fee42f26 : MBR Code unknown

Partition table:

0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 117246 Mo

User = LL1 ... OK!

User = LL2 ... OK!

 

+++++ PhysicalDrive1: Toshiba StorE HDD USB Device +++++

--- User ---

[MBR] 016caf51032b0d87f0eb64b3c0b3f3e6

[bSP] ef46558d40643ff1d15ee40c8106f190 : Windows XP MBR Code

Partition table:

0 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 715404 Mo

User = LL1 ... OK!

Error reading LL2 MBR!

 

Termine : << RKreport[1].txt >>

RKreport[1].txt

 

RogueKiller V7.0.4 [08/02/2012] par Tigzy

mail: tigzyRK<at>gmail<dot>com

Remontees: [RogueKiller] Remontées (1/46)

Blog: tigzy-RK

 

Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 3) 32 bits version

Demarrage : Mode normal

Utilisateur: Utilisateur [Droits d'admin]

Mode: Recherche -- Date : 14/02/2012 15:57:27

 

¤¤¤ Processus malicieux: 0 ¤¤¤

 

¤¤¤ Entrees de registre: 6 ¤¤¤

[PROXY FF] dbocgppo.default\ 127.0.0.1:57192 -> FOUND

[PROXY FF] lk24ax86.default\ 127.0.0.1:57192 -> FOUND

[PROXY FF] r50bmy0j.default\ 127.0.0.1:57192 -> FOUND

[PROXY FF] yo15ksoq.default\ 127.0.0.1:57192 -> FOUND

[HJ] HKLM\[...]\SystemRestore : DisableSR (1) -> FOUND

[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> FOUND

 

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤

 

¤¤¤ Driver: [CHARGE] ¤¤¤

 

¤¤¤ Infection : ¤¤¤

 

¤¤¤ Fichier HOSTS: ¤¤¤

127.0.0.1 localhost

127.0.0.1 www.007guard.com

127.0.0.1 007guard.com

127.0.0.1 008i.com

127.0.0.1 www.008k.com

127.0.0.1 008k.com

127.0.0.1 www.00hq.com

127.0.0.1 00hq.com

127.0.0.1 010402.com

127.0.0.1 www.032439.com

127.0.0.1 032439.com

127.0.0.1 www.100888290cs.com

127.0.0.1 100888290cs.com

127.0.0.1 www.100sexlinks.com

127.0.0.1 100sexlinks.com

127.0.0.1 www.10sek.com

127.0.0.1 10sek.com

127.0.0.1 www.123topsearch.com

127.0.0.1 123topsearch.com

127.0.0.1 www.132.com

[...]

 

 

¤¤¤ MBR Verif: ¤¤¤

 

+++++ PhysicalDrive0: Maxtor 6Y120P0 +++++

--- User ---

[MBR] 36fe03c75381103efcf85888c048dd89

[bSP] fb90b63f0e7c9d6b19ff4144fee42f26 : MBR Code unknown

Partition table:

0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 117246 Mo

User = LL1 ... OK!

User = LL2 ... OK!

 

+++++ PhysicalDrive1: Toshiba StorE HDD USB Device +++++

--- User ---

[MBR] 016caf51032b0d87f0eb64b3c0b3f3e6

[bSP] ef46558d40643ff1d15ee40c8106f190 : Windows XP MBR Code

Partition table:

0 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 715404 Mo

User = LL1 ... OK!

Error reading LL2 MBR!

 

Termine : << RKreport[2].txt >>

RKreport[1].txt ; RKreport[2].txt

 

RogueKiller V7.0.4 [08/02/2012] par Tigzy

mail: tigzyRK<at>gmail<dot>com

Remontees: [RogueKiller] Remontées (1/46)

Blog: tigzy-RK

 

Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 3) 32 bits version

Demarrage : Mode normal

Utilisateur: Utilisateur [Droits d'admin]

Mode: Suppression -- Date : 14/02/2012 15:57:41

 

¤¤¤ Processus malicieux: 0 ¤¤¤

 

¤¤¤ Entrees de registre: 6 ¤¤¤

[PROXY FF] dbocgppo.default\ 127.0.0.1:57192 -> NOT REMOVED, USE PROXYFIX

[PROXY FF] lk24ax86.default\ 127.0.0.1:57192 -> NOT REMOVED, USE PROXYFIX

[PROXY FF] r50bmy0j.default\ 127.0.0.1:57192 -> NOT REMOVED, USE PROXYFIX

[PROXY FF] yo15ksoq.default\ 127.0.0.1:57192 -> NOT REMOVED, USE PROXYFIX

[HJ] HKLM\[...]\SystemRestore : DisableSR (1) -> REPLACED (0)

[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REPLACED (0)

 

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤

 

¤¤¤ Driver: [CHARGE] ¤¤¤

 

¤¤¤ Infection : ¤¤¤

 

¤¤¤ Fichier HOSTS: ¤¤¤

127.0.0.1 localhost

127.0.0.1 www.007guard.com

127.0.0.1 007guard.com

127.0.0.1 008i.com

127.0.0.1 www.008k.com

127.0.0.1 008k.com

127.0.0.1 www.00hq.com

127.0.0.1 00hq.com

127.0.0.1 010402.com

127.0.0.1 www.032439.com

127.0.0.1 032439.com

127.0.0.1 www.100888290cs.com

127.0.0.1 100888290cs.com

127.0.0.1 www.100sexlinks.com

127.0.0.1 100sexlinks.com

127.0.0.1 www.10sek.com

127.0.0.1 10sek.com

127.0.0.1 www.123topsearch.com

127.0.0.1 123topsearch.com

127.0.0.1 www.132.com

[...]

 

 

¤¤¤ MBR Verif: ¤¤¤

 

+++++ PhysicalDrive0: Maxtor 6Y120P0 +++++

--- User ---

[MBR] 36fe03c75381103efcf85888c048dd89

[bSP] fb90b63f0e7c9d6b19ff4144fee42f26 : MBR Code unknown

Partition table:

0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 117246 Mo

User = LL1 ... OK!

User = LL2 ... OK!

 

+++++ PhysicalDrive1: Toshiba StorE HDD USB Device +++++

--- User ---

[MBR] 016caf51032b0d87f0eb64b3c0b3f3e6

[bSP] ef46558d40643ff1d15ee40c8106f190 : Windows XP MBR Code

Partition table:

0 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 715404 Mo

User = LL1 ... OK!

Error reading LL2 MBR!

 

Termine : << RKreport[3].txt >>

RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt

 

 

RogueKiller V7.0.4 [08/02/2012] par Tigzy

mail: tigzyRK<at>gmail<dot>com

Remontees: [RogueKiller] Remontées (1/46)

Blog: tigzy-RK

 

Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 3) 32 bits version

Demarrage : Mode normal

Utilisateur: Utilisateur [Droits d'admin]

Mode: HOSTS RAZ -- Date : 14/02/2012 15:57:59

 

¤¤¤ Processus malicieux: 0 ¤¤¤

 

¤¤¤ Driver: [CHARGE] ¤¤¤

 

¤¤¤ Fichier HOSTS: ¤¤¤

127.0.0.1 localhost

127.0.0.1 www.007guard.com

127.0.0.1 007guard.com

127.0.0.1 008i.com

127.0.0.1 www.008k.com

127.0.0.1 008k.com

127.0.0.1 www.00hq.com

127.0.0.1 00hq.com

127.0.0.1 010402.com

127.0.0.1 www.032439.com

127.0.0.1 032439.com

127.0.0.1 www.100888290cs.com

127.0.0.1 100888290cs.com

127.0.0.1 www.100sexlinks.com

127.0.0.1 100sexlinks.com

127.0.0.1 www.10sek.com

127.0.0.1 10sek.com

127.0.0.1 www.123topsearch.com

127.0.0.1 123topsearch.com

127.0.0.1 www.132.com

[...]

 

 

¤¤¤ Nouveau fichier HOSTS: ¤¤¤

 

 

Termine : << RKreport[4].txt >>

RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt ; RKreport[4].txt

 

 

RogueKiller V7.0.4 [08/02/2012] par Tigzy

mail: tigzyRK<at>gmail<dot>com

Remontees: [RogueKiller] Remontées (1/46)

Blog: tigzy-RK

 

Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 3) 32 bits version

Demarrage : Mode normal

Utilisateur: Utilisateur [Droits d'admin]

Mode: Proxy RAZ -- Date : 14/02/2012 15:58:04

 

¤¤¤ Processus malicieux: 0 ¤¤¤

 

¤¤¤ Driver: [CHARGE] ¤¤¤

 

¤¤¤ Entrees de registre: 4 ¤¤¤

[PROXY FF] dbocgppo.default\ 127.0.0.1:57192 -> DELETED

[PROXY FF] lk24ax86.default\ 127.0.0.1:57192 -> DELETED

[PROXY FF] r50bmy0j.default\ 127.0.0.1:57192 -> DELETED

[PROXY FF] yo15ksoq.default\ 127.0.0.1:57192 -> DELETED

 

Termine : << RKreport[5].txt >>

RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt ; RKreport[4].txt ; RKreport[5].txt

 

RogueKiller V7.0.4 [08/02/2012] par Tigzy

mail: tigzyRK<at>gmail<dot>com

Remontees: [RogueKiller] Remontées (1/46)

Blog: tigzy-RK

 

Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 3) 32 bits version

Demarrage : Mode normal

Utilisateur: Utilisateur [Droits d'admin]

Mode: DNS RAZ -- Date : 14/02/2012 15:58:07

 

¤¤¤ Processus malicieux: 0 ¤¤¤

 

¤¤¤ Driver: [CHARGE] ¤¤¤

 

¤¤¤ Entrees de registre: 0 ¤¤¤

 

Termine : << RKreport[6].txt >>

RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt ; RKreport[4].txt ; RKreport[5].txt ;

RKreport[6].txt

 

RogueKiller V7.0.4 [08/02/2012] par Tigzy

mail: tigzyRK<at>gmail<dot>com

Remontees: [RogueKiller] Remontées (1/46)

Blog: tigzy-RK

 

Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 3) 32 bits version

Demarrage : Mode normal

Utilisateur: Utilisateur [Droits d'admin]

Mode: DNS RAZ -- Date : 14/02/2012 15:58:17

 

¤¤¤ Processus malicieux: 0 ¤¤¤

 

¤¤¤ Driver: [CHARGE] ¤¤¤

 

¤¤¤ Entrees de registre: 0 ¤¤¤

 

Termine : << RKreport[7].txt >>

RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt ; RKreport[4].txt ; RKreport[5].txt ;

RKreport[6].txt ; RKreport[7].txt

Posté(e)

Il y a aussi ce fichier : RK quarantaine qui comprend:

NewStartPanel_{20D04FE0-3AEA-1069-A2D8-08002B30309D}0

PhysicalDrive0_User

PhysicalDrive1_User

QuarantineReport

SystemRestore_DisableSR0

 

Que dois-je faire par rapport à ça ?

 

Merci!

Posté(e)

1- Je ne t'ai pas demandé de commencer par ESET mais par RogueKiller et si tu ne veux pas suivre les instructions comme elles sont données ça peut être dangereux pour ta machine et c'est quelque chose que je ne veux pas: Je préfère arrêter tout de suite.

 

2- Tes images montrent que tu as des fenêtres en cours et il était demandé de tout fermer.

 

3- Le dossier RK appartient à RogueKiller et il n'y a rien à faire avec: On nettoie les outils quand on a fini avec ta machine.

 

Si tu veux continuer en respectant les instructions à la lettre pour éviter tout problème, relance ESET et ne touche plus à ta machine comme indiqué jusqu'à la fin (ça peut durer plusieurs heures).

Posté(e)

Je suis surpris par le ton de ta réponse, mais je me suis peut-être mal exprimé.

 

Je m'attache bien à suivre tes conseils et dans l'ordre.

 

J'ai donc bien d'abord fermées toutes les fenêtres, anti-virus et parefeu..., et commencé par RogueKiller qui a affiché sur le bureau tous les rapports.

 

Ensuite j'ai fait ESET (toutes les fenêtres fermées aussi), et au bout de 30mn ESET semblait bloqué, mais je l'ai laissé au moins 1h, et il en était au même point (46%), et ce n'est qu'après que j'ai ouvert un répertoire pour ouvrir "captimage" pour montrer ce qu'il se passait.

 

Je vais donc relancer ESET et le laisser au moins jusqu'à minuit pour voir ce qu'il en est, mais je pense que c'est quand j'utilise un logiciel d'entretien ou de nettoyage que mes problèmes d'écran arrivent, comme ci à un moment ça touchait un mauvais fichier...

 

Je te souhaite bonne nuit et à demain pour le résultat de ESET.

Posté(e)

Bonjour,

 

Désolé mais des fois il y a un besoin de remettre les choses en place pour éviter les dégâts.

Pour ESET ou tout autre programme d'analyse, il faut le lancer et oublier la machine jusqu'à la fin. J'ai eu moi-même le cas avec le PC d'un voisin où l'analyse a duré toute la nuit et une bonne partie de la matinée.

Posté(e)

Bonjour,

 

Il n'y a pas de mal, et je comprends que passer du temps pour rien parfois peut-être énervant.

 

J'ai donc relancer ESET à 9h20' hier soir, à 9h30' il y avait 46% de fait (1201 fichiers).

Je l'ai laissé toute la nuit, et ce matin à 10h, la barre était restée bloquée ou elle en était à 9h30',

la liste défilante des fichiers traités n'apparaissait plus, toutes les écritures étaient absentes, le pc ne répondait plus.

J'ai donc éteint le pc.

Posté(e)

On y va avec autre chose!

 

Imprimer ces instructions ou les enregistrer dans un fichier texte sur le Bureau pour les consulter facilement à tout moment.

 

>>> Vérifier/ réparer les fichiers système et le DD:

  • Vérifier les fichiers système: Cliquer sur "Démarrer" => "Exécuter", saisir (ou copier/coller) cmd et presser la touche "Entrée".
    Dans la fenêtre qui s'ouvre, saisir (ou copier/coller) sfc /scannow (espace après sfc) et presser la touche "Entrée". Laisser faire (ça peut être assez long). Le CD/DVD d'installation Windows peut être demandé selon les cas (juste faire attention si des fichiers système ont été réparés).
    Quand c'est fini, saisir (ou copier/coller) exit et presser la touche "Entrée" pour fermer la fenêtre.
    Redémarrer la machine.
  • Vérifier le disque dur: Cliquer sur "Démarrer" => "Exécuter", saisir (ou copier/coller) cmd et presser la touche "Entrée".
    Dans la fenêtre qui s'ouvre, saisir (ou copier/coller) chkdsk /f /r (espace avant /f et avant /r) et presser la touche "Entrée".
    Saisir la lettre o et presser la touche "Entrée" pour confirmer la volonté d'exécuter la commande.
    Saisir (ou copier/coller) exit et presser la touche "Entrée" pour fermer la fenêtre.
    Redémarrer la machine et patienter que la vérification se fasse avant l'affichage du Bureau de Windows (juste faire attention si des secteurs du DD ont été réparés).

 

>>> Analyse OTL: Télécharger, sur le Bureau OTL (par OldTimer) depuis ici ou ici.

Fermer toutes les applications et fenêtres ouvertes et double-cliquer sur OTL.exe, cocher la case "Tous les utilisateurs" (en haut) et copier/ coller ces lignes (commençant par netsvcs) dans l'espace sous "Personnalisation":

 

netsvcs

drivers32

%SYSTEMDRIVE%\*.* /90

%systemroot%\*. /mp /s

%systemroot%\system32\*.dll /90

%systemroot%\Tasks\*.job

%systemroot%\system32\drivers\*.sys /90

CREATERESTOREPOINT

HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate\AU

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\WindowsUpdate\Auto Update\Results\Install|LastSuccessTime /rs

SAVEMBR:0

Sans rien changer, cliquer sur le bouton bleu Analyse et laisser faire.

A la fin du scan, 2 rapports seront créés: "OTL.txt" (qui s'ouvre dans le bloc-note) et "Extras.txt" (qui sera minimisé dans la Barre des tâches).

Les héberger et poster leurs adresses dans une nouvelle réponse.

Posté(e)

Bonjour,

 

Vérifier les fichiers système et Vérifier le disque dur ce sont bien passés et il n'est pas apparu de réparation de secteur.

 

Par contre, l'Analyse OTL s'est arrêtée d'un seul coup au bout d'1/2 heure environ avec les mêmes problèmes de disparition d'écriture et impossibilité de travailler sur l'ordi.

Il n'y a donc pas de rapport créé.

 

J'espère ne pas abuser de ton temps, mais avec toutes ces analyses qui se bloquent?...

Posté(e)

Bonjour,

 

Utilise OTL en "mode sans échec avec prise en charge réseau" ou "mode sans échec".

 

As-tu pensé à ce que soit lié à un problème d'écran ou de carte graphique? (à vérifier dès que tu peux surtout si OTL refait la même chose).

Rejoindre la conversation

Vous pouvez publier maintenant et vous inscrire plus tard. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.
Remarque : votre message nécessitera l’approbation d’un modérateur avant de pouvoir être visible.

Invité
Répondre à ce sujet…

×   Collé en tant que texte enrichi.   Coller en tant que texte brut à la place

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.

  • En ligne récemment   0 membre est en ligne

    • Aucun utilisateur enregistré regarde cette page.
×
×
  • Créer...