Aller au contenu
  • Pas encore inscrit ?

    Pourquoi ne pas vous inscrire ? C'est simple, rapide et gratuit.
    Pour en savoir plus, lisez Les avantages de l'inscription... et la Charte de Zébulon.
    De plus, les messages que vous postez en tant qu'invité restent invisibles tant qu'un modérateur ne les a pas validés. Inscrivez-vous, ce sera un gain de temps pour tout le monde, vous, les helpeurs et les modérateurs ! :wink:

[Résolu] Infection « Windows alert security »


Messages recommandés

Bonjour,

 

Ce matin lors de l'utisation de mon PC, une page windows alert security s'est déclenché.

 

J'ai lancé avec avast aucun résultat.

 

A la lecture de différents forums j'ai téléchargé RogueKiller.exe et Combofix.

 

Vous trouverez ci-joint les différents rapports. J'aurai besoin de votre aide pour la lecture de ses différents rapports et me dire si l'un de ces logiciels a réussi à éradiquer le virus.

 

- Roguekiller 1 :ogueKiller V7.5.2 [30/05/2012] par Tigzy

mail: tigzyRK<at>gmail<dot>com

Remontees: [RogueKiller] Remontées (1/54)

Blog: tigzy-RK

 

Systeme d'exploitation: Windows Vista (6.0.6001 Service Pack 1) 32 bits version

Demarrage : Mode normal

Utilisateur: proprietaire [Droits d'admin]

Mode: Recherche -- Date: 03/06/2012 20:13:36

 

¤¤¤ Processus malicieux: 0 ¤¤¤

 

¤¤¤ Entrees de registre: 3 ¤¤¤

[HJ] HKLM\[...]\System : EnableLUA (0) -> FOUND

[HJ] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> FOUND

[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> FOUND

 

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤

 

¤¤¤ Driver: [CHARGE] ¤¤¤

 

¤¤¤ Infection : ¤¤¤

 

¤¤¤ Fichier HOSTS: ¤¤¤

127.0.0.1 localhost

::1 localhost

 

 

¤¤¤ MBR Verif: ¤¤¤

 

+++++ PhysicalDrive0: FUJITSU MHZ2160BH SCSI Disk Device +++++

--- User ---

[MBR] bcc9a96cb6a43dcd7c17b1bcead84817

[bSP] 52b3751d6caf52298d2a90a6b8ea9856 : Windows Vista MBR Code

Partition table:

0 - [XXXXXX] ACER (0x27) [VISIBLE] Offset (sectors): 2048 | Size: 8000 Mo

1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 16386048 | Size: 45000 Mo

2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 108546048 | Size: 99625 Mo

User = LL1 ... OK!

Error reading LL2 MBR!

 

+++++ PhysicalDrive1: USB DISK 2.0 USB Device +++++

--- User ---

[MBR] fdd142e60d112f9decc1972ae5909fbc

[bSP] 33a07a59d299ab4ea9f4ab0156f9d86f : Windows XP MBR Code

Partition table:

0 - [XXXXXX] FAT32-LBA (0x0c) [VISIBLE] Offset (sectors): 8064 | Size: 3821 Mo

User = LL1 ... OK!

Error reading LL2 MBR!

 

Termine : << RKreport[1].txt >>

RKreport[1].txt

 

 

 

Roguekiller 2 :RogueKiller V7.5.2 [30/05/2012] par Tigzy

mail: tigzyRK<at>gmail<dot>com

Remontees: [RogueKiller] Remontées (1/54)

Blog: tigzy-RK

 

Systeme d'exploitation: Windows Vista (6.0.6001 Service Pack 1) 32 bits version

Demarrage : Mode normal

Utilisateur: proprietaire [Droits d'admin]

Mode: Suppression -- Date: 03/06/2012 20:16:42

 

¤¤¤ Processus malicieux: 0 ¤¤¤

 

¤¤¤ Entrees de registre: 3 ¤¤¤

[HJ] HKLM\[...]\System : EnableLUA (0) -> REPLACED (1)

[HJ] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> REPLACED (0)

[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REPLACED (0)

 

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤

 

¤¤¤ Driver: [CHARGE] ¤¤¤

 

¤¤¤ Infection : ¤¤¤

 

¤¤¤ Fichier HOSTS: ¤¤¤

127.0.0.1 localhost

::1 localhost

 

 

¤¤¤ MBR Verif: ¤¤¤

 

+++++ PhysicalDrive0: FUJITSU MHZ2160BH SCSI Disk Device +++++

--- User ---

[MBR] bcc9a96cb6a43dcd7c17b1bcead84817

[bSP] 52b3751d6caf52298d2a90a6b8ea9856 : Windows Vista MBR Code

Partition table:

0 - [XXXXXX] ACER (0x27) [VISIBLE] Offset (sectors): 2048 | Size: 8000 Mo

1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 16386048 | Size: 45000 Mo

2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 108546048 | Size: 99625 Mo

User = LL1 ... OK!

Error reading LL2 MBR!

 

+++++ PhysicalDrive1: USB DISK 2.0 USB Device +++++

--- User ---

[MBR] fdd142e60d112f9decc1972ae5909fbc

[bSP] 33a07a59d299ab4ea9f4ab0156f9d86f : Windows XP MBR Code

Partition table:

0 - [XXXXXX] FAT32-LBA (0x0c) [VISIBLE] Offset (sectors): 8064 | Size: 3821 Mo

User = LL1 ... OK!

Error reading LL2 MBR!

 

Termine : << RKreport[2].txt >>

RKreport[1].txt ; RKreport[2].txt

 

 

 

Roguekiller 3 :ogueKiller V7.5.2 [30/05/2012] par Tigzy

mail: tigzyRK<at>gmail<dot>com

Remontees: [RogueKiller] Remontées (1/54)

Blog: tigzy-RK

 

Systeme d'exploitation: Windows Vista (6.0.6001 Service Pack 1) 32 bits version

Demarrage : Mode normal

Utilisateur: proprietaire [Droits d'admin]

Mode: Raccourcis RAZ -- Date: 03/06/2012 20:18:32

 

¤¤¤ Processus malicieux: 0 ¤¤¤

 

¤¤¤ Driver: [CHARGE] ¤¤¤

 

¤¤¤ Attributs de fichiers restaures: ¤¤¤

Bureau: Success 1 / Fail 0

Lancement rapide: Success 0 / Fail 0

Programmes: Success 4 / Fail 0

Menu demarrer: Success 1 / Fail 0

Dossier utilisateur: Success 95 / Fail 0

Mes documents: Success 0 / Fail 0

Mes favoris: Success 0 / Fail 0

Mes images: Success 0 / Fail 0

Ma musique: Success 0 / Fail 0

Mes videos: Success 0 / Fail 0

Disques locaux: Success 336 / Fail 0

Sauvegarde: [NOT FOUND]

 

Lecteurs:

[C:] \Device\HarddiskVolume2 -- 0x3 --> Restored

[D:] \Device\HarddiskVolume3 -- 0x3 --> Restored

[E:] \Device\HarddiskVolume4 -- 0x2 --> Restored

[F:] \Device\CdRom0 -- 0x5 --> Skipped

 

¤¤¤ Infection : ¤¤¤

 

Termine : << RKreport[3].txt >>

RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt

 

 

Rogue killer 4 :RogueKiller V7.5.2 [30/05/2012] par Tigzy

mail: tigzyRK<at>gmail<dot>com

Remontees: [RogueKiller] Remontées (1/54)

Blog: tigzy-RK

 

Systeme d'exploitation: Windows Vista (6.0.6001 Service Pack 1) 32 bits version

Demarrage : Mode normal

Utilisateur: proprietaire [Droits d'admin]

Mode: Suppression -- Date: 03/06/2012 20:23:10

 

¤¤¤ Processus malicieux: 0 ¤¤¤

 

¤¤¤ Entrees de registre: 0 ¤¤¤

 

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤

 

¤¤¤ Driver: [CHARGE] ¤¤¤

 

¤¤¤ Infection : ¤¤¤

 

¤¤¤ Fichier HOSTS: ¤¤¤

127.0.0.1 localhost

::1 localhost

 

 

¤¤¤ MBR Verif: ¤¤¤

 

+++++ PhysicalDrive0: FUJITSU MHZ2160BH SCSI Disk Device +++++

--- User ---

[MBR] bcc9a96cb6a43dcd7c17b1bcead84817

[bSP] 52b3751d6caf52298d2a90a6b8ea9856 : Windows Vista MBR Code

Partition table:

0 - [XXXXXX] ACER (0x27) [VISIBLE] Offset (sectors): 2048 | Size: 8000 Mo

1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 16386048 | Size: 45000 Mo

2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 108546048 | Size: 99625 Mo

User = LL1 ... OK!

Error reading LL2 MBR!

 

+++++ PhysicalDrive1: USB DISK 2.0 USB Device +++++

--- User ---

[MBR] fdd142e60d112f9decc1972ae5909fbc

[bSP] 33a07a59d299ab4ea9f4ab0156f9d86f : Windows XP MBR Code

Partition table:

0 - [XXXXXX] FAT32-LBA (0x0c) [VISIBLE] Offset (sectors): 8064 | Size: 3821 Mo

User = LL1 ... OK!

Error reading LL2 MBR!

 

Termine : << RKreport[4].txt >>

RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt ; RKreport[4].txt

 

 

Combofit :

ComboFix 12-06-03.01 - proprietaire 03/06/2012 20:30:55.1.2 - x86

Microsoft® Windows Vista Édition Familiale Premium 6.0.6001.1.1252.33.1036.18.3326.1766 [GMT 2:00]

Lancé depuis: c:\users\proprietaire\Desktop\ComboFix.exe

AV: avast! Antivirus *Disabled/Updated* {2B2D1395-420B-D5C9-657E-930FE358FC3C}

SP: avast! Antivirus *Disabled/Updated* {904CF271-6431-DA47-5FCE-A87D98DFB681}

SP: Windows Defender *Enabled/Updated* {D68DDC3A-831F-4fae-9E44-DA132C1ACF46}

.

.

((((((((((((((((((((((((((((( Fichiers créés du 2012-05-03 au 2012-06-03 ))))))))))))))))))))))))))))))))))))

.

.

2012-06-03 18:40 . 2012-06-03 18:43 -------- d-----w- c:\users\proprietaire\AppData\Local\temp

2012-06-03 18:40 . 2012-06-03 18:40 -------- d-----w- c:\users\Default\AppData\Local\temp

2012-06-03 08:41 . 2012-06-03 08:41 -------- d-----w- c:\users\proprietaire\AppData\Roaming\QuickScan

2012-06-02 13:48 . 2012-05-08 16:40 6737808 ----a-w- c:\programdata\Microsoft\Windows Defender\Definition Updates\{E731F533-7A3A-41D8-9D4E-B9CF82271D2C}\mpengine.dll

.

.

.

(((((((((((((((((((((((((((((((((( Compte-rendu de Find3M ))))))))))))))))))))))))))))))))))))))))))))))))

.

2012-05-12 07:47 . 2012-04-03 17:50 419488 ----a-w- c:\windows\system32\FlashPlayerApp.exe

2012-05-12 07:47 . 2011-05-18 16:17 70304 ----a-w- c:\windows\system32\FlashPlayerCPLApp.cpl

2012-03-07 00:15 . 2011-11-29 18:23 41184 ----a-w- c:\windows\avastSS.scr

2012-03-07 00:15 . 2011-09-24 12:35 201352 ----a-w- c:\windows\system32\aswBoot.exe

2012-03-07 00:03 . 2011-11-29 18:23 612184 ----a-w- c:\windows\system32\drivers\aswSnx.sys

2012-03-07 00:03 . 2011-09-24 12:36 337880 ----a-w- c:\windows\system32\drivers\aswSP.sys

2012-03-07 00:02 . 2011-09-24 12:36 35672 ----a-w- c:\windows\system32\drivers\aswRdr.sys

2012-03-07 00:01 . 2011-09-24 12:36 53848 ----a-w- c:\windows\system32\drivers\aswTdi.sys

2012-03-07 00:01 . 2011-09-24 12:36 57688 ----a-w- c:\windows\system32\drivers\aswMonFlt.sys

2012-03-07 00:01 . 2011-09-24 12:36 20696 ----a-w- c:\windows\system32\drivers\aswFsBlk.sys

.

.

((((((((((((((((((((((((((((((((( Points de chargement Reg ))))))))))))))))))))))))))))))))))))))))))))))))

.

.

*Note* les éléments vides & les éléments initiaux légitimes ne sont pas listés

REGEDIT4

.

[HKEY_LOCAL_MACHINE\software\microsoft\windows\currentversion\explorer\shelliconoverlayidentifiers\00avast]

@="{472083B0-C522-11CF-8763-00608CC02F24}"

[HKEY_CLASSES_ROOT\CLSID\{472083B0-C522-11CF-8763-00608CC02F24}]

2012-03-07 00:15 123536 ----a-w- c:\program files\Alwil Software\Avast5\ashShell.dll

.

[HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]

"Sidebar"="c:\program files\Windows Sidebar\sidebar.exe" [2008-01-21 1233920]

"BgMonitor_{79662E04-7C6C-4d9f-84C7-88D8A56B10AA}"="c:\program files\Common Files\Ahead\Lib\NMBgMonitor.exe" [2007-06-01 153136]

"LightScribe Control Panel"="c:\program files\Common Files\LightScribe\LightScribeControlPanel.exe" [2007-07-18 451872]

"ehTray.exe"="c:\windows\ehome\ehTray.exe" [2008-01-21 125952]

"WMPNSCFG"="c:\program files\Windows Media Player\WMPNSCFG.exe" [2008-01-21 202240]

.

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]

"NvCplDaemon"="c:\windows\system32\NvCpl.dll" [2008-09-10 13552160]

"NvMediaCenter"="c:\windows\system32\NvMcTray.dll" [2008-09-10 92704]

"RtHDVCpl"="RtHDVCpl.exe" [2008-06-19 6244896]

"SMSERIAL"="c:\program files\Motorola\SMSERIAL\sm56hlpr.exe" [2007-10-26 671744]

"ITSecMng"="c:\program files\TOSHIBA\Bluetooth Toshiba Stack\ItSecMng.exe" [2007-09-29 75136]

"MGSysCtrl"="c:\program files\System Control Manager\MGSysCtrl.exe" [2008-09-22 708608]

"NeroFilterCheck"="c:\program files\Common Files\Ahead\Lib\NeroCheck.exe" [2007-03-01 153136]

"HP Software Update"="c:\program files\HP\HP Software Update\HPWuSchd2.exe" [2008-03-25 49152]

"Adobe Reader Speed Launcher"="c:\program files\Adobe\Reader 8.0\Reader\Reader_sl.exe" [2008-10-15 39792]

.

c:\programdata\Microsoft\Windows\Start Menu\Programs\Startup\

Bluetooth Manager.lnk - c:\program files\Toshiba\Bluetooth Toshiba Stack\TosBtMng.exe [2008-2-22 2938184]

HP Digital Imaging Monitor.lnk - c:\program files\HP\Digital Imaging\bin\hpqtra08.exe [2008-3-25 214360]

Microsoft Office.lnk - c:\program files\Microsoft Office\Office\OSA9.EXE [1999-2-17 65588]

.

[HKEY_LOCAL_MACHINE\software\microsoft\windows\currentversion\policies\system]

"EnableUIADesktopToggle"= 0 (0x0)

.

[HKEY_LOCAL_MACHINE\software\microsoft\windows nt\currentversion\drivers32]

"aux"=wdmaud.drv

.

[HKEY_LOCAL_MACHINE\software\microsoft\shared tools\msconfig\startupreg\msnmsgr]

2009-02-06 16:51 3885408 ----a-w- c:\program files\Windows Live\Messenger\msnmsgr.exe

.

[HKEY_LOCAL_MACHINE\software\microsoft\security center\Monitoring]

"DisableMonitoring"=dword:00000001

.

[HKEY_LOCAL_MACHINE\software\microsoft\security center\Monitoring\SymantecAntiVirus]

"DisableMonitoring"=dword:00000001

.

[HKEY_LOCAL_MACHINE\software\microsoft\security center\Monitoring\SymantecFirewall]

"DisableMonitoring"=dword:00000001

.

[HKEY_LOCAL_MACHINE\software\microsoft\security center\Svc\S-1-5-21-320001948-3671223169-378152308-1000]

"EnableNotificationsRef"=dword:00000001

.

R3 AdobeFlashPlayerUpdateSvc;Adobe Flash Player Update Service;c:\windows\system32\Macromed\Flash\FlashPlayerUpdateService.exe [2012-05-12 257696]

S2 AcerSyncSystemService;AcerSyncSystemService;c:\program files\Acer\AcerSync\AcerSyncSystemService.exe [2011-06-16 60312]

.

.

--- Autres Services/Pilotes en mémoire ---

.

*NewlyCreated* - TRUESIGHT

*Deregistered* - TrueSight

.

[HKEY_LOCAL_MACHINE\software\microsoft\windows nt\currentversion\svchost]

HPZ12 REG_MULTI_SZ Pml Driver HPZ12 Net Driver HPZ12

HPService REG_MULTI_SZ HPSLPSVC

hpdevmgmt REG_MULTI_SZ hpqcxs08 hpqddsvc

.

[HKEY_LOCAL_MACHINE\software\microsoft\active setup\installed components\{10880D85-AAD9-4558-ABDC-2AB1552D831F}]

2007-07-18 15:53 451872 ----a-w- c:\program files\Common Files\LightScribe\LSRunOnce.exe

.

Contenu du dossier 'Tâches planifiées'

.

2012-06-03 c:\windows\Tasks\Adobe Flash Player Updater.job

- c:\windows\system32\Macromed\Flash\FlashPlayerUpdateService.exe [2012-04-03 07:47]

.

.

------- Examen supplémentaire -------

.

uStart Page = hxxp://www.google.fr/

mStart Page = hxxp://www.msi.com.tw

Trusted Zone: pole-emploi.fr\www2

TCP: DhcpNameServer = 192.168.1.1 192.168.1.1

.

- - - - ORPHELINS SUPPRIMES - - - -

.

URLSearchHooks-{4d51f677-2a0b-43e2-b444-a2b384d24b91} - (no file)

Toolbar-Locked - (no file)

WebBrowser-{4D51F677-2A0B-43E2-B444-A2B384D24B91} - (no file)

HKLM-Run-hpqSRMon - (no file)

AddRemove-PhotoFiltre - c:\program files\PhotoFiltre\Uninst.exe

.

.

.

**************************************************************************

.

catchme 0.3.1398 W2K/XP/Vista - rootkit/stealth malware detector by Gmer, GMER - Rootkit Detector and Remover

Rootkit scan 2012-06-03 20:43

Windows 6.0.6001 Service Pack 1 NTFS

.

Recherche de processus cachés ...

.

Recherche d'éléments en démarrage automatique cachés ...

.

Recherche de fichiers cachés ...

.

.

c:\users\PROPRI~1\AppData\Local\Temp\catchme.dll 53248 bytes executable

C:\avast! sandbox

.

Scan terminé avec succès

Fichiers cachés: 2

.

**************************************************************************

.

--------------------- CLES DE REGISTRE BLOQUEES ---------------------

.

[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control\Class\{4D36E96D-E325-11CE-BFC1-08002BE10318}\0000\AllUserSettings]

@Denied: (A) (Users)

@Denied: (A) (Everyone)

@Allowed: (B 1 2 3 4 5) (S-1-5-20)

"BlindDial"=dword:00000000

"MSCurrentCountry"=dword:000000b5

.

[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control\Class\{4D36E96D-E325-11CE-BFC1-08002BE10318}\0001\AllUserSettings]

@Denied: (A) (Users)

@Denied: (A) (Everyone)

@Allowed: (B 1 2 3 4 5) (S-1-5-20)

"BlindDial"=dword:00000000

.

Heure de fin: 2012-06-03 20:46:05

ComboFix-quarantined-files.txt 2012-06-03 18:45

.

Avant-CF: 9 544 503 296 octets libres

Après-CF: 9 486 606 336 octets libres

.

- - End Of File - - 2ED0A66621674E2C79EA3A98828E4AA9

 

 

Merci pour votre aide.

 

Lucatie

Modifié par Lucatie
Lien vers le commentaire
Partager sur d’autres sites

Bonsoir,

 

Tant de rapports dans un seul post peuvent faire planter le sujet, quand c'est comme ça, héberge-les stp.

 

ComboFix ne doit pas être utilisé sauf demande d'un conseiller formé. Ca peut parfois foirer, heureusement il n'en est rien.

 

Télécharge TDSSKiller de Kaspersky sur ton bureau.

 

Ou: http://support.kaspersky.com/fr/downloads/utils/tdsskiller.zip ; décompresse le zip.

 

Double-clique sur TDSSKiller.exe

L'écran de TDSSKiller s'affiche:

 

sshot-1-2dabd4e.jpg

 

- Laisser cochées les 2 options par défaut -Visible via l'onglet "change parameter".

 

object2scan-2d7aef9.jpg

 

Et coche les 2 options supplémentaires:

 

addoptions-2d7af1d.jpg

 

Clique sur Start scan pour lancer l'analyse.

 

 

- Si une menace est détectée (Threats detected) vérifie que, suivant le cas:

 

En général, laisse les options proposées par défaut par l'outil

 

 

l'option "delete" (effacer) est bien cochée pour la famille TDL2

 

l'option "delete" (effacer) est bien cochée pour tout objet de la forme chiffre_aléatoire:chiffre_aléatoire.exe

 

l'option "delete" (effacer) est bien cochée pour tout service de la forme chiffre et/ou lettre aléatoire (hidden file)

 

 

l'option "cure" (réparer ) pour la famille TDL3.

 

l'option "cure" (réparer ) pour la famille tdl4(\HardDisk0\MBR).

 

l'option "cure" (réparer) pour la famille Rootkit.Win32.ZAccess

 

puis clique sur Continue.

 

- laisse l'action par défaut "skip" (sauter) pour les "suspicious objects. low risks", avant de savoir ce que c'est, puis clique sur Continue.

 

2663-2-eng-2f88df2.png

 

 

En fin d'analyse il peut être demandé de relancer la machine:

 

 

clique sur Reboot Now.

 

- Si aucun reboot n'est demandé, clique sur le bouton Report et poste le contenu du fichier qui s'affiche.

 

- Si un reboot est demandé, aprés redémarrage tu trouveras le contenu du rapport de TDSSKiller ici:

SystemDrive\TDSSKiller.Version_Date_Heure_log.txt)

[systemDrive représente la partition sur laquelle est installé le système, généralement C:]

 

@++

Lien vers le commentaire
Partager sur d’autres sites

Bonjour,

 

TDSSKiller est très rapide mais c'est comme tu veux.

 

Tu as toujours des alertes de ce rogue?

 

++

Lien vers le commentaire
Partager sur d’autres sites

Bonsoir Appolo,

 

Je n'ai pas d'autres notifications aujourd'hui. Cependant j'ai très peu utilisé mon PC.

 

TDSSKILLER a détecté 6 Threats qu'il a traité par défaut avec l'action SKIP.

 

Tu trouveras ci-joint un lien vers le rapport. C'est la première fois que je mets un rapport en ligne, j'espère que cela fonctionnera.

 

http://www.partage-facile.com/I21NJZJM4A/rapport_tdsskiller.txt.html

 

Est-ce qu'il reste encore des traces de virus ou est que mon PC en est enfin débarrassé.

 

Merci pour ton aide.

 

Lucatie

Lien vers le commentaire
Partager sur d’autres sites

Bonsoir,

 

Il vaut mieux faire une analyse de routine

 

1)

  • Télécharger
SFT.exe de Pierre13. Enregistrer absolument sur le BUREAU!
 
Double clique (xp) sur SFT.exe.
Clic droit sur le fichier et choisir Exécuter en tant quadministrateur. (sous Vista/7).
Patienter le temps du nettoyage...dépend du nombre de fichiers à nettoyer.
 
vi2oib.jpg
 
Un rapport va s'ouvrir à la fin.
 
Le rapport se trouve sur le bureau (SFT.txt)

 

>>Le rapport est très long, l'héberger sur Accueil de Cjoint.com et me communiquer le lien, stp.<<

 

Compatible avec XP, Windows Vista et Windows 7 en 32 et 64 bits.

 

 

-----------------------

2) Télécharge Malwarebytes' Anti-Malware (MBAM).

 

Enregistre l'exécutable sur le bureau.

 

|MG| Malwarebytes Anti-Malware 1.61.0.1400 Download

 

Malwarebytes : Malwarebytes Anti-Malware PRO removes malware including viruses, spyware, worms and trojans, plus it protects your computer

 

Attention, ne rien installer d'autre que MBAM car il est parfois proposé des trucs inutiles comme Registry Booster ou autres bêtises. A éviter donc.

 

param-mbam-3088176.jpg

 

Si MBAM est déjà installé, aller directement à la mise à jour puis à l'analyse.

 

Ce logiciel est à garder.

 

Uniquement en cas de problème de mise à jour:

 

Télécharger mises à jour MBAM

 

Exécute le fichier après l'installation de MBAM

 

Connecter les supports amovibles (clés usb etc.) avant de lancer l'analyse.

 

  • Double clique sur le fichier téléchargé pour lancer le processus d'installation.
  • Dans l'onglet "Mise à jour", clique sur le bouton "Recherche de mise à jour": si le pare-feu demande l'autorisation à MBAM de se connecter, accepte.
  • Une fois la mise à jour terminée, rends-toi dans l'onglet "Recherche".
  • Sélectionne "Exécuter un examen complet"
  • Clique sur "Rechercher"
  • L'analyse démarre, le scan est relativement long, c'est normal.
  • A la fin de l'analyse, un message s'affiche :
    L'examen s'est terminé normalement. Clique sur 'Afficher les résultats' pour afficher tous les objets trouvés.
    Clique sur "Ok" pour poursuivre. Si MBAM n'a rien trouvé, il te le dira aussi.
  • Ferme tes navigateurs.
  • Si des malwares ont été détectés, clique sur Afficher les résultats.
    Sélectionne tout (ou laisse coché) et clique sur Supprimer la sélection, MBAM va détruire les fichiers et clés de registre et en mettre une copie dans la quarantaine.
  • MBAM va ouvrir le Bloc-notes et y copier le rapport d'analyse. Copie-colle ce rapport et poste-le dans ta prochaine réponse.

Si MBAM demande à redémarrer le pc, fais-le.

 

Si au redémarrage Windows te dit qu'il a bloqué certains programmes de démarrage, clique sur la bulle puis sur Exécuter les programmes bloqués/Malwarebytes Anti-Malware.

 

---------------------

3) ZHPDiag :

 

  • Télécharge ZHPDiag de Nicolas Coolman. et enregistre-le sur le BUREAU.
     
  • Double-clique sur ZHPDiag.exe pour lancer l'installation
    • Important:
      Sous Vista et Windows 7 : il faut lancer le fichier par clic-droit -> Exécuter en tant qu'administrateur

N'oublie pas de cocher la case qui permet de mettre un raccourci sur le Bureau.

 

[*]L'outil a créé 2 icônes ZHPDiag et ZHPFix sur le Bureau.

 

[*]Double-clique sur ZHPDiag pour lancer l'exécution

  • Important:
    Sous Vista et Windows 7 : il faut lancer le fichier par clic-droit -> Exécuter en tant qu'administrateur

 

[*]Clique sur la loupe loupe-334dd63.png pour lancer l'analyse. Tu patientes jusqu'à ce que le scan affiche 100%

Tu refermes ZHPDiag

 

[*]Le rapport ZHPDiag.txt se trouve sur le Bureau. (et sous c:\ZHP\ZHPDiag.txt)

Ce rapport étant trop long pour le forum, héberge le :

 

 

@++

Lien vers le commentaire
Partager sur d’autres sites

Okay,

 

Afin de ne pas me citer à chaque réponse, utilise plutôt le bouton "ajouter une réponse" que "répondre" ;)

 

Bonne nuit.

 

@++

Lien vers le commentaire
Partager sur d’autres sites

Bonsoir,

 

J'ai lancé les trois actions demandées :

- rapport SFT : Lien CJoint.com BFfvlt754ky

- rapport MBAM :

lwarebytes Anti-Malware 1.61.0.1400

www.malwarebytes.org

 

Version de la base de données: v2012.06.05.06

 

Windows Vista Service Pack 1 x86 NTFS

Internet Explorer 8.0.6001.19088

proprietaire :: PC-DE-PROPRIETA [administrateur]

 

05/06/2012 19:54:23

mbam-log-2012-06-05 (19-54-23).txt

 

Type d'examen: Examen complet

Options d'examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM

Options d'examen désactivées: P2P

Elément(s) analysé(s): 316755

Temps écoulé: 1 heure(s), 1 minute(s), 25 seconde(s)

 

Processus mémoire détecté(s): 0

(Aucun élément nuisible détecté)

 

Module(s) mémoire détecté(s): 0

(Aucun élément nuisible détecté)

 

Clé(s) du Registre détectée(s): 0

(Aucun élément nuisible détecté)

 

Valeur(s) du Registre détectée(s): 0

(Aucun élément nuisible détecté)

 

Elément(s) de données du Registre détecté(s): 0

(Aucun élément nuisible détecté)

 

Dossier(s) détecté(s): 0

(Aucun élément nuisible détecté)

 

Fichier(s) détecté(s): 1

D:\Program files\SoftonicDownloader_pour_freepdf.exe (PUP.BundleOffer.Downloader.S) -> Mis en quarantaine et supprimé avec succès.

 

(fin)

 

- rapport ZPDIAG : Lien CJoint.com BFfvoy2gZ9t

 

Ai-je enfin réussi à me débarasser de tous ces fichiers indésirables ? Si oui, que dois-je conserver parmi tous les outils que j'ai installé : ROGUEKILLER, COMBOFIX,TDSSKILLER, SFT et ZHPDIAG. J'ai bien noté que je devais conserver MALWAREBYTES.

 

J'aimerai également effectuer un diagnostic de l'ordinateur de mes parents. Quels outils dois-je utiliser ?

 

Merci

 

Cordialement

 

Lucatie

Lien vers le commentaire
Partager sur d’autres sites

Bonsoir,

 

On désinstallera les outils tous en même temps à la fin.

 

On verrra pour l'autre ordi quand on aura terminé avec celui-ci si tu veux bien; en général, on commence par un ZHPDiag tout en expliquant un peu les dysfonctionnements remarqués, afin que l'assistant puisse cerner un peu le souci.

 

Mais ne mélangeons pas les procédures de deux ordis.

 

Info importante:

Evite les sites alternatifs pour télécharger des programmes, même des sites archi-connus.

 

Va toujours chez l'éditeur d'origine.

 

A éviter particulièrement: Ask, EoRezo et Softonic, 01.net, entr'autres.

 

-----------------------

ZHPFix :

 

  • Ferme toutes les applications ouvertes
     
  • Double-clique sur ZHPFix, raccourci installé par ZHPDiag sur le Bureau
    Important:
    Sous Vista et Windows 7 : il faut lancer le fichier par clic-droit -> Exécuter en tant qu'administrateur.
     
  • Copie les lignes ci-dessous dans la fenêtre

 

O43 - CFD: 21/01/2012 - 21:38:44 - [0,606] ----D C:\Program Files\Conduit    
O69 - SBI: SearchScopes [HKCU] {afdbddaa-5d3f-42ee-b79c-185a7020515b} - (SFT_France Customized Web Search) - [url=http://search.conduit.com]Rechercher [/url]    
[HKLM\Software\Classes\Conduit.Engine]    
[HKCU\Software\Microsoft\Internet Explorer\SearchScopes\{afdbddaa-5d3f-42ee-b79c-185a7020515b}]    
[HKLM\Software\Microsoft\Internet Explorer\SearchScopes\{afdbddaa-5d3f-42ee-b79c-185a7020515b}]    
C:\Program Files\Conduit    
C:\Users\proprietaire\AppData\LocalLow\Conduit   
firewallraz
emptytemp
emptyflash   

 

  • Clique sur l'icône représentant la lettre H (« coller les lignes Helper »). Le script doit automatiquement apparaitre dans ZHPFix, sinon, colle-le.
     
    Clique sur le bouton GO pour lancer le nettoyage

 

  • Valide par Oui la désinstallation des programmes si demandé
     
  • Laisse l'outil travailler. Si un redémarrage est demandé, accepte et redémarre le PC
     
  • Le rapport ZHPFixReport.txt s'affiche. Copie-colle le contenu de ce rapport dans ta réponse.
    Le rapport ZHPFixReport.txt est enregistré sous C:\ZHP\ZHPFixReport.txt

 

Si le Bureau ne réapparaît pas presse Ctrl + Alt + Suppr , Onglet Fichier , Nouvelle tâche , tape explorer.exe et valide.

 

-------------------------

Télécharge AdwCleaner par Xplode: ©©chargements - Outils de Xplode - AdwCleaner

 

Enregistre-le sur le bureau (et pas ailleurs).

 

Si tu es sous XP double clique sur AdwCleaner pour lancer l'outil.

Si tu es sous Vista/Seven, clique droit sur AdwCleaner et choisis exécuter en temps qu'administrateur.

 

Clique sur Suppression et laisse travailler l'outil.

 

Le rapport va s'ouvrir en fichier texte; copie la totalité de son contenu et colle-le dans ta réponse.

 

Le rapport est en outre sauvegardé sous C:\AdwCleaner[s1]

 

-------------------------

 

+++

Lien vers le commentaire
Partager sur d’autres sites

Rejoindre la conversation

Vous pouvez publier maintenant et vous inscrire plus tard. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.
Remarque : votre message nécessitera l’approbation d’un modérateur avant de pouvoir être visible.

Invité
Répondre à ce sujet…

×   Collé en tant que texte enrichi.   Coller en tant que texte brut à la place

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.

  • En ligne récemment   0 membre est en ligne

    • Aucun utilisateur enregistré regarde cette page.
×
×
  • Créer...