Aller au contenu
  • Pas encore inscrit ?

    Pourquoi ne pas vous inscrire ? C'est simple, rapide et gratuit.
    Pour en savoir plus, lisez Les avantages de l'inscription... et la Charte de Zébulon.
    De plus, les messages que vous postez en tant qu'invité restent invisibles tant qu'un modérateur ne les a pas validés. Inscrivez-vous, ce sera un gain de temps pour tout le monde, vous, les helpeurs et les modérateurs ! :wink:

SOS PC infecté (+rapports)


wladimired

Messages recommandés

Bonjour à tous.

 

Voilà tout est dans le titre. Alors que je n'avais pas renouvelé la licence de mon Kaspersky je me suis chopé un sale virus, c'est la première fois que je viens demander de l'aide sur un forum d'habitude je me débrouille tout seul. Mon pc est hyper lent et je n'arrive à le faire marcher qu'en safe mode. Voici donc les rapports ZHPDiag , j'espère que vous pourrez m'aider.

 

 

Rapport ZHPDiag:

scan zhpdiag.txt 2shared - download

Rapport Hijackthis:

Hijackthis.txt 2shared - download

 

Scan ZHP:

ZHP Scan.txt 2shared - download

Lien vers le commentaire
Partager sur d’autres sites

Bonjour,

 

Télécharger RogueKiller (by tigzy) sur le bureau

 

Quitter tous les programmes

Lancer RogueKiller.exe.

Patienter le temps du Prescan ...

Cliquer sur Scan.

Cliquer sur Rapport et copier/coller le contenu

 

Nettoyage

 

Dans l'onglet "Registre", décocher les lignes suivantes:

(Lignes à décocher, si nécéssaire)

Cliquer sur Suppression. Cliquer sur r Rapport et copier/coller le contenu

Cliquer sur Host RAZ. Cliquer sur Rapport et copier/coller le contenu

Cliquer sur Proxy RAZ. Cliquer sur Rapport [/b]et copier/coller le contenu

Cliquer sur DNS RAZ. Cliquer sur Rapport[/b]etcopier/coller le contenu

Cliquer sur Racc. RAZ. Cliquer sur Rapport[/b] et copier coller le contenu du notepad

Dans l'onglet Driver, réparer les index SSDT suivants en faisant un clic droit sur leur ligne => Restaurer SSDT

(Liste des indexes)

 

Note. Le boutton Suppression ne sera pas accessible dans que le scan n'a pas été fait

 

 

1)Télécharger AdwCleaner

Sous Vista et Windows 7-> Exécuter en tant qu'administrateur

 

Cliquez sur Recherche et postez le rapport généré C:\AdwCleaner[R1].txt

110906042614938066.jpg

 

2)Nettoyage

Relancez AdwCleaner avec droits administrateur

Cliquez sur Suppression et postez le rapport C:\AdwCleaner[s1].txt

 

3)

Téléchargez MBAM

ICI

ou LA

Avant de lancer Mbam

Vous devez d'abord désactiver vos protections mais vous ne savez pas comment faire

Cliquer ici

Branchez tous les supports amovibles avant de faire ce scan (clé usb/disque dur externe etc)

Exécuter avec droits d'administrateur.

Sous Vista , désactiver l'Uac

 

Double cliquez sur l'icône Download_mbam-setup.exe pour lancer le processus d'installation.

Enregistrez le sur le bureau .

Fermer toutes les fenêtres et programmes

Suivez les indications (en particulier le choix de la langue et l'autorisation d'accession à Internet)

N'apportez aucune modification aux réglages par défaut et, en fin d'installation,

Vérifiez que les options Update et Launch soient cochées

MBAM démarrera automatiquement et enverra un message demandant de mettre à jour le programme avant de lancer une analyse.

cliquer sur OK pour fermer la boîte de dialogue..

Dans l'onglet "mise à jour", cliquez sur le bouton Recherche de mise à jour:

mbam.jpg

Si le pare-feu demande l'autorisation de connecter MBAM, acceptez.

Une fois la mise à jour terminée, allez dans l'onglet Recherche.

Sélectionnez "Exécuter un examen complet"

Cliquez sur "Rechercher"

.L' analyse prendra un certain temps, soyez patient !

A la fin , un message affichera :

L'examen s'est terminé normalement.

Et un fichier Mbam.log apparaitra

 

 

4)Nettoyage

Relancez Mbam(Malewares'Bytes)

Sélectionnez "Exécuter un examen complet"

Cliquez sur "Rechercher"

L' analyse prendra un certain temps, soyez patient !

A la fin , un message affichera :

L'examen s'est terminé normalement.

Sélectionnez tout et cliquez sur Supprimer la sélection ,

MBAM va détruire les fichiers et clés de registre et en mettre une copie dans la quarantaine.

puis ouvrir le Bloc-notes et y copier le rapport d'analyse qui peut être retrouvé sous l'onglet Rapports/logs.

Copiez-collez ce rapport dans la prochaine réponse.

Modifié par pear
Lien vers le commentaire
Partager sur d’autres sites

Bonjour,

 

Télécharger RogueKiller (by tigzy) sur le bureau

 

Quitter tous les programmes

Lancer RogueKiller.exe.

Patienter le temps du Prescan ...

Cliquer sur Scan.

Cliquer sur Rapport et copier/coller le contenu

 

Nettoyage

 

Dans l'onglet "Registre", décocher les lignes suivantes:

(Lignes à décocher, si nécéssaire)

Cliquer sur Suppression. Cliquer sur r Rapport et copier/coller le contenu

Cliquer sur Host RAZ. Cliquer sur Rapport et copier/coller le contenu

Cliquer sur Proxy RAZ. Cliquer sur Rapport [/b]et copier/coller le contenu

Cliquer sur DNS RAZ. Cliquer sur Rapport[/b]etcopier/coller le contenu

Cliquer sur Racc. RAZ. Cliquer sur Rapport[/b] et copier coller le contenu du notepad

Dans l'onglet Driver, réparer les index SSDT suivants en faisant un clic droit sur leur ligne => Restaurer SSDT

(Liste des indexes)

 

Note. Le boutton Suppression ne sera pas accessible dans que le scan n'a pas été fait

 

 

1)Télécharger AdwCleaner

Sous Vista et Windows 7-> Exécuter en tant qu'administrateur

 

Cliquez sur Recherche et postez le rapport généré C:\AdwCleaner[R1].txt

110906042614938066.jpg

 

2)Nettoyage

Relancez AdwCleaner avec droits administrateur

Cliquez sur Suppression et postez le rapport C:\AdwCleaner[s1].txt

 

3)

Téléchargez MBAM

ICI

ou LA

Avant de lancer Mbam

Vous devez d'abord désactiver vos protections mais vous ne savez pas comment faire

Cliquer ici

Branchez tous les supports amovibles avant de faire ce scan (clé usb/disque dur externe etc)

Exécuter avec droits d'administrateur.

Sous Vista , désactiver l'Uac

 

Double cliquez sur l'icône Download_mbam-setup.exe pour lancer le processus d'installation.

Enregistrez le sur le bureau .

Fermer toutes les fenêtres et programmes

Suivez les indications (en particulier le choix de la langue et l'autorisation d'accession à Internet)

N'apportez aucune modification aux réglages par défaut et, en fin d'installation,

Vérifiez que les options Update et Launch soient cochées

MBAM démarrera automatiquement et enverra un message demandant de mettre à jour le programme avant de lancer une analyse.

cliquer sur OK pour fermer la boîte de dialogue..

Dans l'onglet "mise à jour", cliquez sur le bouton Recherche de mise à jour:

mbam.jpg

Si le pare-feu demande l'autorisation de connecter MBAM, acceptez.

Une fois la mise à jour terminée, allez dans l'onglet Recherche.

Sélectionnez "Exécuter un examen complet"

Cliquez sur "Rechercher"

.L' analyse prendra un certain temps, soyez patient !

A la fin , un message affichera :

L'examen s'est terminé normalement.

Et un fichier Mbam.log apparaitra

 

 

4)Nettoyage

Relancez Mbam(Malewares'Bytes)

Sélectionnez "Exécuter un examen complet"

Cliquez sur "Rechercher"

L' analyse prendra un certain temps, soyez patient !

A la fin , un message affichera :

L'examen s'est terminé normalement.

Sélectionnez tout et cliquez sur Supprimer la sélection ,

MBAM va détruire les fichiers et clés de registre et en mettre une copie dans la quarantaine.

puis ouvrir le Bloc-notes et y copier le rapport d'analyse qui peut être retrouvé sous l'onglet Rapports/logs.

Copiez-collez ce rapport dans la prochaine réponse.

 

 

Bonjour.

Excusez moi pour le retard de ma réponse, je n'arrive plus à me connecter depuis chez moi correctement... Voici les rapports demandés..à part adware cleaner dont j'ai oublié le rapport..mais il n'a rien détecté. Merci de bien vouloir m'aider.

 

Nouveau rapports.rar 2shared - download

Lien vers le commentaire
Partager sur d’autres sites

Vous devez trouver sur le bureau ou ,sinon, dans le dossier où vous avez installé Zhpdiag ces 3 icônes .

zhp0710.png

Cliquer sur l'icône Zhpfix

Sous Vista/7 clic-droit, "Exécuter En tant qu'Administrateur

Copiez/Collez les lignes vertes dans le cadre ci dessous:

pour cela;

Clic gauche maintenu enfoncé, Balayer l'ensemble du texte à copier avec la souris pour le mettre en surbrillance ,de gauche à droite et de haut en bas

Ctrl+c mettre le tout en mémoire

Ctrl+v pour inscrire le texte dans le Document

Vous ne verrez rien avant d'avoir Cliqué sur le H- PanelHelper.jpg

 

 

R1 - HKCU\SOFTWARE\Microsoft\Internet Explorer\Main,Default_Secondary_Page_URL = http://www.cherche.us => Infection BT (Hijacker.ChercheUS)

O15 - Trusted Zone: [HKCU\...\Domains] *.chat-land.org => Infection BT (Hijacker.ChercheUS)

O15 - Trusted Zone: [HKCU\...\Domains\www] *.chat-land.org => Infection BT (Hijacker.ChercheUS)

O39 - APT:Automatic Planified Task - C:\Windows\Tasks\At1.job => Infection Rogue (Rogue.HDDDoctor)

O39 - APT:Automatic Planified Task - C:\Windows\Tasks\At10.job => Infection Diverse (P2P.Worm)

O39 - APT:Automatic Planified Task - C:\Windows\Tasks\At11.job => Infection Diverse (P2P.Worm)

O39 - APT:Automatic Planified Task - C:\Windows\Tasks\At12.job => Infection Diverse (P2P.Worm)

O39 - APT:Automatic Planified Task - C:\Windows\Tasks\At13.job => Infection Diverse (P2P.Worm)

O39 - APT:Automatic Planified Task - C:\Windows\Tasks\At14.job => Infection Diverse (P2P.Worm)

O39 - APT:Automatic Planified Task - C:\Windows\Tasks\At15.job => Infection Diverse (P2P.Worm)

O39 - APT:Automatic Planified Task - C:\Windows\Tasks\At16.job => Infection Diverse (P2P.Worm)

O39 - APT:Automatic Planified Task - C:\Windows\Tasks\At17.job => Infection Diverse (P2P.Worm)

O39 - APT:Automatic Planified Task - C:\Windows\Tasks\At18.job => Infection Diverse (P2P.Worm)

O39 - APT:Automatic Planified Task - C:\Windows\Tasks\At19.job => Infection Diverse (P2P.Worm)

O39 - APT:Automatic Planified Task - C:\Windows\Tasks\At2.job => Infection Diverse (P2P.Worm)

O39 - APT:Automatic Planified Task - C:\Windows\Tasks\At20.job => Infection Diverse (P2P.Worm)

O39 - APT:Automatic Planified Task - C:\Windows\Tasks\At21.job => Infection Diverse (P2P.Worm)

O39 - APT:Automatic Planified Task - C:\Windows\Tasks\At22.job => Infection Diverse (P2P.Worm)

O39 - APT:Automatic Planified Task - C:\Windows\Tasks\At23.job => Infection Diverse (P2P.Worm)

O39 - APT:Automatic Planified Task - C:\Windows\Tasks\At24.job => Infection Diverse (P2P.Worm)

O39 - APT:Automatic Planified Task - C:\Windows\Tasks\At3.job => Infection Diverse (P2P.Worm)

O39 - APT:Automatic Planified Task - C:\Windows\Tasks\At4.job => Infection Diverse (P2P.Worm)

O39 - APT:Automatic Planified Task - C:\Windows\Tasks\At5.job => Infection Diverse (P2P.Worm)

O39 - APT:Automatic Planified Task - C:\Windows\Tasks\At6.job => Infection Diverse (P2P.Worm)

O39 - APT:Automatic Planified Task - C:\Windows\Tasks\At7.job => Infection Diverse (P2P.Worm)

O39 - APT:Automatic Planified Task - C:\Windows\Tasks\At8.job => Infection Diverse (P2P.Worm)

O39 - APT:Automatic Planified Task - C:\Windows\Tasks\At9.job => Infection Diverse (P2P.Worm)

[HKLM\Software\OpenCandy NSIS SDK] => Infection PUP (Adware.OpenCandy)

O43 - CFD: 07/06/2011 - 15:29:52 - [0,056] ----D- C:\Users\Wessim\AppData\Roaming\Desktopicon => Infection BT (Adware.ADON)

O69 - SBI: SearchScopes [HKCU] {557C21FE-7274-410D-853E-9ED4471BF193} - (cherche.us) - http => Infection BT (Hijacker.ChercheUS)

[HKCU\Software\Microsoft\Windows NT\CurrentVersion\Winlogon]:Shell => Infection FakeAlert (Trojan.FakeAlert)

[HKCU\Software\Microsoft\Windows\CurrentVersion\App Management\ARPCache\OfferBox Browser] => Infection PUP (PUP.OfferBox)

[HKLM\Software\Classes\Interface\{2A42D13C-D427-4787-821B-CF6973855778}] => Infection BT (Adware.SocialSkinz)

[HKLM\Software\Classes\TypeLib\{2D5E2D34-BED5-4B9F-9793-A31E26E6806E}] => Infection BT (Adware.Hotbar)

[HKLM\Software\Classes\Interface\{4D8ED2B3-DC62-43EC-ABA3-5B74F046B1BE}] => Infection BT (Adware.SocialSkinz)

[HKCU\Software\Microsoft\Internet Explorer\SearchScopes\{557C21FE-7274-410D-853E-9ED4471BF193}] => Infection BT (Hijacker.ChercheUS)

[HKLM\Software\Classes\CLSID\{761f6a83-f007-49e4-8eac-cdb6808ef06f}] => Infection BT (Adware.2Search)

[HKLM\Software\Classes\CLSID\{76c45b18-a29e-43ea-aaf8-af55c2e1ae17}] => Infection PUP (PUP.Eorezo)

[HKLM\Software\Classes\Interface\{95B6A271-FEB4-4160-B0FF-44394C21C8DC}] => Infection BT (Adware.SocialSkinz)

[HKLM\Software\Classes\CLSID\{96ef404c-24c7-43d0-9096-4ccc8bb7ccac}] => Infection PUP (PUP.Eorezo)

[HKLM\Software\Classes\CLSID\{97720195-206a-42ae-8e65-260b9ba5589f}] => Infection PUP (PUP.Eorezo)

[HKLM\Software\Classes\CLSID\{97d69524-bb57-4185-9c7f-5f05593b771a}] => Infection PUP (PUP.Eorezo)

[HKLM\Software\Classes\CLSID\{986f7a5a-9676-47e1-8642-f41f8c3fcf82}] => Infection PUP (PUP.Eorezo)

[HKLM\Software\Classes\CLSID\{9F34B17E-FF0D-4FAB-97C4-9713FEE79052}] => Infection BT (Adware.SocialSkinz)

[HKLM\Software\Classes\CLSID\{b18788a4-92bd-440e-a4d1-380c36531119}] => Infection PUP (PUP.Eorezo)

[HKLM\Software\Classes\CLSID\{D565B35E-B787-40FA-95E3-E3562F8FC1A0}] => Infection BT (Adware.SocialSkinz)

[HKLM\Software\Classes\Interface\{E67D5BC7-7129-493E-9281-F47BDAFACE4F}] => Infection BT (Adware. BullseyeToolbar)

[HKLM\Software\Classes\TypeLib\{EC4085F2-8DB3-45a6-AD0B-CA289F3C5D7E}] => Infection BT (Adware.SocialSkinz)

[HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{F9E4A054-E9B1-4BC3-83A3-76A1AE736170}] => Infection BT (Trojan.Adclicker)

[HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Settings\{F9E4A054-E9B1-4BC3-83A3-76A1AE736170}] => Infection BT (Trojan.Adclicker)

[HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{FC0D62C2-9640-4AEB-A5D5-CF25DF11FA8C}] => Infection BT (Hijack.Browser)

[HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Settings\{FC0D62C2-9640-4AEB-A5D5-CF25DF11FA8C}] => Infection BT (Hijack.Browser)

[HKLM\Software\Google\Chrome\Extensions\bjeikeheijdjdfjbmknpefojickbkmom] => Infection PUP (PUP.OfferBox)

[HKLM\Software\Messenger Plus!\OpenCandy] => Infection PUP (Adware.OpenCandy)

[HKCU\Software\Microsoft\Internet Explorer\New Windows\Allow]:*.chat-land.org => Infection BT (Hijacker.ChercheUS)

[HKLM\Software\Mozilla\Firefox\Extensions]:[email protected] => Infection PUP (PUP.OfferBox)

C:\Users\Wessim\AppData\Roaming\Desktopicon => Infection BT (Adware.ADON)

C:\Users\Wessim\AppData\LocalLow\Toolbar4 => Infection BT (Adware.SocialSkinz)

C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Navigateur OfferBox.lnk => Infection PUP (PUP.OfferBox)

 

PROCESSUS SUPERFLU DU SYSTEME

O4 - HKLM\..\RunOnce: [GrpConv] Clé orpheline => Orphean Key not necessary

O44 - LFC:[MD5.A6C7AC40A24D0EFF5412F27BE6FE2E6D] - 12/02/2012 - 17:46:19 --HA- . (...) -- C:\ntuser.dat.LOG1 [5120] => Fichier de rapport

O51 - MPSK:{2c7b4092-cac9-11df-a050-00238bf0324e}\AutoRun\command. (...) -- H:\Startme.exe (.not file.) => Fichier absent

O52 - TDSD: \drivers.desc\"l3codecp.acm"="" . (.Fraunhofer Institut Integrierte Schaltungen - MPEG Audio Layer-3 Codec for MSACM.) -- C:\Windows\System32\l3codecp.acm

O52 - TDSD: \drivers.desc\"xvidvfw.dll"="Xvid MPEG-4 Video Codec 1.3.2" . (...) -- (.not file.) => Fichier absent

O52 - TDSD: \drivers.desc\"wmv9vcm.dll"="Windows Media Video 9.0.1.369" . (...) -- (.not file.) => Fichier absent

O87 - FAEL: "TCP Query User{BE4AEF9D-9401-4D74-9210-98E61644F844}C:\program files\lowratevoip.com\lowratevoip\lowratevoip.exe" |In - Public - P6 - TRUE | .(...) -- C:\program files\lowratevoip.com\lowratevoip\lowratevoip.exe (.not file.) => Fichier absent

O87 - FAEL: "UDP Query User{B7F99BF1-506E-4DFF-A7C3-FAEE134788DE}C:\program files\lowratevoip.com\lowratevoip\lowratevoip.exe" |In - Public - P17 - TRUE | .(...) -- C:\program files\lowratevoip.com\lowratevoip\lowratevoip.exe (.not file.) => Fichier absent

O87 - FAEL: "TCP Query User{FA7E5ADC-C67D-4328-81D0-88038482CD67}C:\program files\ip hider\ip hider.exe" |In - Private - P6 - TRUE | .(...) -- C:\program files\ip hider\ip hider.exe (.not file.) => Fichier absent

O87 - FAEL: "UDP Query User{26088586-A125-4D9C-95F1-A1F76D31A3A3}C:\program files\ip hider\ip hider.exe" |In - Private - P17 - TRUE | .(...) -- C:\program files\ip hider\ip hider.exe (.not file.) => Fichier absent

O87 - FAEL: "TCP Query User{6410416E-BEC9-48E7-8478-6E6021538245}C:\program files\lowratevoip.com\lowratevoip\lowratevoip.exe" |In - Private - P6 - FALSE | .(...) -- C:\program files\lowratevoip.com\lowratevoip\lowratevoip.exe (.not file.) => Fichier absent

O87 - FAEL: "UDP Query User{000766A8-D09D-4EEE-94F8-7B211B36596C}C:\program files\lowratevoip.com\lowratevoip\lowratevoip.exe" |In - Private - P17 - FALSE | .(...) -- C:\program files\lowratevoip.com\lowratevoip\lowratevoip.exe (.not file.) => Fichier absent

O87 - FAEL: "TCP Query User{31AFBDCA-0A4F-4AA7-BD4C-360914C99DC8}C:\users\wessim\desktop\u997.exe" |In - Private - P6 - FALSE | .(...) -- C:\users\wessim\desktop\u997.exe (.not file.) => Fichier absent

O87 - FAEL: "UDP Query User{9B1B1DC3-CE26-4D1B-BE08-A2303EFFF7CB}C:\users\wessim\desktop\u997.exe" |In - Private - P17 - FALSE | .(...) -- C:\users\wessim\desktop\u997.exe (.not file.) => Fichier absent

 

TOOLBAR INUTILE (Navigateur internet)

O2 - BHO: SBCONVERT - {3017FB3E-9A77-4396-88C5-0EC9548FB42F} . (.Pas de propriétaire - IE Toolbar Engine.) -- C:\Program Files\SpeedBit Video Downloader\Toolbar\tbcore3.dll

O2 - BHO: GrabberObj Class - {FF7C3CF0-4B15-11D1-ABED-709549C10000} . (.Speedbit Ltd. - SpeedBit Grab & Convert.) -- C:\Program Files\SpeedBit Video Downloader\Toolbar\Grabber.dll

O3 - Toolbar: SpeedBit Video Downloader - {0329E7D6-6F54-462D-93F6-F5C3118BADF2} . (.Pas de propriétaire - IE Toolbar Engine.) -- C:\Program Files\SpeedBit Video Downloader\Toolbar\tbcore3.dll

O3 - Toolbar: Yahoo! Toolbar - {EF99BD32-C1FB-11D2-892F-0090271D4F88} . (.Yahoo! Inc. - Yahoo! Toolbar.) -- C:\Program Files\Yahoo!\Companion\Installs\cpn\yt.dll => Yahoo®Toolbar

O69 - SBI: SearchScopes [HKCU] {F5EA9AEC-E2EE-4b11-ABB8-0BFAC8EB94FB} - (Ask.com) - http://www.ask.com => ZHPHosts White List

[HKLM\Software\Classes\Toolbar3.ContextMenuNotifier] => Toolbar.Agent

[HKLM\Software\Classes\Toolbar3.ContextMenuNotifier.1] => Toolbar.Agent

[HKLM\Software\Classes\Toolbar3.CustomInternetSecurityImpl] => Toolbar.Agent

[HKLM\Software\Classes\Toolbar3.CustomInternetSecurityImpl.1] => Toolbar.Agent

[HKLM\Software\Classes\URLSearchHook.ToolbarURLSearchHook] => Adware.Agent

[HKLM\Software\Classes\urlsearchhook.toolbarurlsearchhook] => Adware.Agent

[HKLM\Software\Classes\urlsearchhook.toolbarurlsearchhook.1] => Adware.Agent

[HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{0329E7D6-6F54-462D-93F6-F5C3118BADF2}] => SpeedBit Video Downloader

[HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Settings\{0329E7D6-6F54-462D-93F6-F5C3118BADF2}] => SpeedBit Video Downloader

[HKLM\Software\Classes\CLSID\{0329E7D6-6F54-462D-93F6-F5C3118BADF2}] => SpeedBit Video Downloader

[HKLM\Software\Classes\Interface\{2a42d13c-d427-4787-821b-cf6973855778}] => Toolbar.Agent

[HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{3017FB3E-9A77-4396-88C5-0EC9548FB42F}] => Toolbar.Agent

[HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Settings\{3017FB3E-9A77-4396-88C5-0EC9548FB42F}] => Toolbar.Agent

[HKLM\Software\Classes\CLSID\{3017FB3E-9A77-4396-88C5-0EC9548FB42F}] => Toolbar.Agent

[HKLM\Software\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{3017FB3E-9A77-4396-88C5-0EC9548FB42F}] => Toolbar.Agent

[HKLM\Software\Classes\Interface\{3d8478aa-7b88-48a9-8bcb-b85d594411ec}] => Toolbar.Agent

[HKLM\Software\Classes\TypeLib\{4509D3CC-B642-4745-B030-645B79522C6D}] => Toolbar.Conduit

[HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{FF7C3CF0-4B15-11D1-ABED-709549C10000}] => SpeedBit Toobar

[HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Settings\{FF7C3CF0-4B15-11D1-ABED-709549C10000}] => SpeedBit Toobar

[HKLM\Software\Classes\CLSID\{FF7C3CF0-4B15-11D1-ABED-709549C10000}] => SpeedBit Toobar

[HKLM\Software\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{FF7C3CF0-4B15-11D1-ABED-709549C10000}] => SpeedBit Toobar

[HKLM\SYSTEM\CurrentControlSet\Services\Eventlog\Application\HssSrv] => Toolbar.Agent

 

PROCESSUS INUTILE (Au démarrage du système)

O87 - FAEL: "{F11E7DCB-FA7C-4F88-9CC9-7273A9A077F6}" | In - Public - P6 - TRUE | .(.Apple Computer, Inc. - Bonjour Service.) -- C:\Program Files\Bonjour\mDNSResponder.exe

O87 - FAEL: "{F6AEF246-41A8-45E1-8059-74CC2CED5A41}" | In - Public - P17 - TRUE | .(.Apple Computer, Inc. - Bonjour Service.) -- C:\Program Files\Bonjour\mDNSResponder.exe

 

 

 

EmptyFlash

EmptyTemp

FirewallRaz

110926125340285987.jpg

 

 

Cliquer sur "OK", ce qui fait apparaître un carré à gauche de chaque ligne.

110515101159971677.jpg

Cliquer sur "Tous" puis sur "Nettoyer" .

Redémarrer pour achever le nettoyage.

Un rapport apparait:

Capture1Rapport.JPG

Si le rapport n'apparait pas,cliquer surPanelRapport.jpg

Copier-coller le rapport de suppression dans la prochaine réponse.

Lien vers le commentaire
Partager sur d’autres sites

Très simple à utiliser,Kaspersky Virus Removal Tool n'est pas un antivirus ou un outil de surveillance,

Il n'y a pas non plus de mise-à-jour automatique, il vous faudra donc télécharger la nouvelle version, qui est quotidiennement mise à jour, et l'installer à chaque fois que vous désirez l'utiliser.

 

Poste de Travail->Propriétés->Restauration Système.

Cocher la case "Désactiver la Restauration sur tous les lecteurs".

Vous la décocherez par la suite et Redémarrerez après la procédure VRT.

Un nouveau point de restauration sera créé au redémarrage.

 

Redémarrez en Mode Sans Echec

 

Sous Vista, désactivez l'UAC

Télécharger Kaspersky Virus Removal Tool(VRT)

Le fichier fait + de 70M°, soyez patient.

 

Cliquer sur le fichier téléchargé pour installer VRT.

 

A On threat détection (si un malware est détecté)

Choisissez, en bas Disinfect,delete if cannot disinfected

Sélectionner les fichiers ou répertoires à analyser (disque dur, périphériques ou documents spécifiques) puis de lancer le processus Start Scan.

 

A la fin du scan:

Cliquer sur"Report" pour voir et enregistrer le rapport à poster.

Ensuite taper sur Exit pour désinstaller l'outil

 

Comment poster les rapports

Copiez/collez tout ou partie des rapports dans un ou plusieurs messages.

Autre solution à privilégier pour un rapport lourd

Aller sur le site :Ci-Jointicne2cjoint.png

Appuyez sur Parcourir et chercher les rapports sur le disque,

Cliquer sur Ouvrir

Cliquer sur Créer le lien CJoint,

>> dans la page suivante --> ,,

une adresse http//.. sera créée

Copier /coller cette adresse dans votre prochain message.

Lien vers le commentaire
Partager sur d’autres sites

Ok.

mais votre problème n'est pas nécessairement dû à un virus.

 

Une autre vérification:

 

Télécharger DeFogger de Jpshortstuff sur le bureau.

Double cliquer sur DeFogger pour démarrer l'outil.

 

La fenêtre de DeFogger apparaît

Cliquer sur le bouton Disable pour désactiver les drivers d'émulateurs CD.

Cliquer sur Yes pour continuer

Un message 'Finished!' apparaîtra

Cliquer sur OK

DeFogger demandera de redémarrer la machine, OK

 

Ne réactivez PAS ces drivers avant la fin de la désinfection

 

Télécharger MBRCheck GtG

ou là:

Télécharger MBRCheck BleepingComputer

et sauvegarder sur le Bureau :

Sous Vista->Exécuter en tant que Administrateur

- Lancer l'outil par double-clic ; une fenêtre noire apparaîtra.

100802011301656526.jpg

- Patienter une dizaine de secondes pour permettre à l'outil de compléter l'analyse.

- N'exécuter aucune action qui pourrait être proposée ;

appuyez alors alors sur la touche N puis Entrée deux fois.

Si rien n'est détecté, pressez touche Entrée

 

Dites si vous avez , en vert, le message Windows Xp Mbr code dtected

ou

si c'est ce message qui apparait:

Found non-standard or infected MBR.

ou Mbr Code Faked

 

Taper N pour quitter

 

 

Si c'est propre suivez ces pistes:

Vérifier et réparer les fichiers système Vista/7 sans le cd

 

Réparer le démarrage Vista avec le cd

 

 

Réparation Vista sans perte,avec le cd

Modifié par pear
Lien vers le commentaire
Partager sur d’autres sites

Mbrcheck montre ceci:Mbr Code Faked

Size Device Name MBR Status

--------------------------------------------

149 GB \\.\PhysicalDrive0 MBR Code Faked!

SHA1: DA38B874B7713D1B51CBC449F4EF809B0DEC644A

 

Found non-standard or infected MBR.

 

C'est le nouveau Tdl4 qui se lance à partir d'une partition fantôme dans un espace non-alloué

MalwareCity vient de mettre en ligne un nouvel outil de suppression contre le bot TDSS

 

Bitdefender Removal Tdl4 32 bits

 

Bitdefender Removal Tdl4 64 bits

 

L’outil gratuit est capable de détecter et de nettoyer les infections générés par l’ensemble des clones connus de TDSS.

Il détecte les variantes de TDSS, comme Pihar.A, Pihar.B, Sst.A et Sst.B.

TDSS n’est pas seulement le bot le plus important du moment en termes de nombre d’infection, il est aussi et surtout un des plus sophistiqué.

Il crée un partition cachée sur la machine infectée ; il vise et infecte Seven 32 et 64 bits ; il se répend via le P2P.

 

 

Postez les rapports, svp.

 

Comment poster les rapports

Copiez/collez tout ou partie des rapports dans un ou plusieurs messages.

Autre solution à privilégier pour un rapport lourd

Aller sur le site :Ci-Jointicne2cjoint.png

Appuyez sur Parcourir et chercher les rapports sur le disque,

Cliquer sur Ouvrir

Cliquer sur Créer le lien CJoint,

>> dans la page suivante --> ,,

une adresse http//.. sera créée

Copier /coller cette adresse dans votre prochain message.

Lien vers le commentaire
Partager sur d’autres sites

Rejoindre la conversation

Vous pouvez publier maintenant et vous inscrire plus tard. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.
Remarque : votre message nécessitera l’approbation d’un modérateur avant de pouvoir être visible.

Invité
Répondre à ce sujet…

×   Collé en tant que texte enrichi.   Coller en tant que texte brut à la place

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.

  • En ligne récemment   0 membre est en ligne

    • Aucun utilisateur enregistré regarde cette page.
×
×
  • Créer...