Aller au contenu
  • Pas encore inscrit ?

    Pourquoi ne pas vous inscrire ? C'est simple, rapide et gratuit.
    Pour en savoir plus, lisez Les avantages de l'inscription... et la Charte de Zébulon.
    De plus, les messages que vous postez en tant qu'invité restent invisibles tant qu'un modérateur ne les a pas validés. Inscrivez-vous, ce sera un gain de temps pour tout le monde, vous, les helpeurs et les modérateurs ! :wink:

Messages recommandés

Posté(e)

Bonsoir,

 

Mon PC est sous windows vista et mon antivirus est antivir. Il ne cesse de me détecter les virus TR/ATRAPS.Gen et TR/Sirefet.A.37. Je ne sais pas comment m'en débarrasser :-? Sachant que je n'y connais rien en informatique :chpas: merci d'avance à celui ( ou celle ) d'entre vous qui me viendra en aide...... ;)

Posté(e)

Bonsoir,

 

Le logiciel qui suit n'est à utiliser que prescrit par un helper qualifié et formé à l'outil.

Ne pas utiliser en dehors de ce cas de figure.

 

Désactive ton antivirus, firewall et antispyware le temps de l'analyse.

Si vous ne savez pas comment faire, reportez-vous à cet article.

 

Connecter les supports amovibles (clé usb et autres) avant de procéder.

 

 

Tutoriel officiel

 

Télécharge ComboFix sur ton bureau (et pas ailleurs).

  • attention.gifSi la console de récupération n'est pas installée sur un XP, ComboFix va proposer de l'installer: Accepter!
     
    consolerestaucf.jpg
     
  • Assure toi que tous les programmes soient fermés avant de commencer.
  • Double-clique ComboFix.exe afin de l'exécuter.
  • Clique sur "Oui" au message de Limitation de Garantie qui s'affiche.
  • Il est possible que ton pare-feu (firewall) te demande si tu acceptes ou non l'accès de nircmd.cfexe à la zone sûre: accepte.
  • Ne ferme pas la fenêtre qui vient de s'ouvrir, tu te retrouverais avec un bureau vide.
  • Lorsque l'analyse sera terminée, un rapport apparaîtra.
  • Copie-colle ce rapport dans ta prochaine réponse.
    Le rapport se trouve dans : C:\Combofix.txt.

 

Si tu perds la connexion après le passage de ComboFix, voici comment la réparer ICI.

 

 

Si le message: "Tentative d'opération non autorisée sur une clé du Registre marquée pour suppression".

apparaissait, redémarrer le pc.

 

@++

Posté(e)

J'ai téléchargé combofix, désactivé antivir le parefeu et windows defender, lancé combofix mais passée la sauvegarde du registre windows, combofix se stoppe et ne me propose plus rien. J'ai tenté de le télécharger à nouveau et de recommencer mais cela ne marche pas.J'ai un message qui apparaît et qui me dit que processus hote pour les services windows a été cessé de fonctionner

Je n'y comprends rien !

Posté(e)

On y reviendra.

 

Télécharge RogueKiller (par Tigzy) sur le bureau

(A partir d'une clé USB si le Rogue empêche l'accès au net) .

RogueKiller

Quitte tous les programmes en cours

Lance RogueKiller.exe.

 

Sous Vista/Seven, faire un clic droit et choisir Exécuter en tant qu'administrateur. Clique sur scan

 

Poste le rapport stp.

 

Clique sur Suppression et poste le rapport.

 

@++

Posté(e)

voici le rapport de roguekiller

 

 

 

 

RogueKiller V8.1.1 [01/10/2012] par Tigzy

mail: tigzyRK<at>gmail<dot>com

Remontees: [RogueKiller] Remontées (1/60)

Website: RogueKiller

Blog: tigzy-RK

 

Systeme d'exploitation: Windows Vista (6.0.6002 Service Pack 2) 32 bits version

Demarrage : Mode normal

Utilisateur : chris [Droits d'admin]

Mode : Recherche -- Date : 17/10/2012 00:57:00

 

¤¤¤ Processus malicieux : 3 ¤¤¤

[sUSP PATH] browsemngr.exe -- C:\ProgramData\Browser Manager\2.2.630.40\{16cdff19-861d-48e3-a751-d99a27784753}\browsemngr.exe -> TUÉ [TermProc]

[sUSP PATH] browsemngr.exe -- C:\ProgramData\Browser Manager\2.2.630.40\{16cdff19-861d-48e3-a751-d99a27784753}\browsemngr.exe -> TUÉ [TermProc]

[RESIDUE] browsemngr.exe -- C:\ProgramData\Browser Manager\2.2.630.40\{16cdff19-861d-48e3-a751-d99a27784753}\browsemngr.exe -> TUÉ [TermProc]

 

¤¤¤ Entrees de registre : 6 ¤¤¤

[TASK][PREVRUN] {13DDC559-FA17-4EFE-BB83-1ED1A695AC2D} : C:\Windows\System32\pcalua.exe -a "C:\Program Files\Nero\Nero 7\Nero\Uninstall\UNNERO.exe" -d "C:\Program Files\Nero\Nero 7\Nero\Uninstall" -> TROUVÉ

[TASK][PREVRUN] {3D239FF6-E120-4257-9E69-5F34E882D34A} : C:\Windows\System32\pcalua.exe -a C:\Windows\system32\DivXControlPanelApplet.cpl -c DivX Control Panel -> TROUVÉ

[TASK][PREVRUN] {6E9235AE-9F36-4A5C-B2CA-E811CA518FF3} : C:\Windows\System32\pcalua.exe -a E:\autorun.exe -d E:\ -> TROUVÉ

[TASK][PREVRUN] {9C5ABE0A-ED00-4366-8EE3-1FD3F13D450A} : C:\Windows\System32\pcalua.exe -a J:\EmDesk.exe -> TROUVÉ

[TASK][PREVRUN] {BF97B8A2-0EAA-4B7B-A1BF-CB07D8C4AFC7} : C:\Windows\System32\pcalua.exe -a E:\setup.exe -d E:\ -> TROUVÉ

[TASK][PREVRUN] {D56DD1C8-DCD2-41A3-AB9B-60D5CB142E6C} : C:\Windows\System32\pcalua.exe -a C:\Users\chris\Downloads\spybotsd_includes.exe -d C:\Users\chris\Desktop -> TROUVÉ

 

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤

[ZeroAccess][FILE] n : C:\$recycle.bin\S-1-5-21-3431296336-3423346102-3587685429-1002\$d436427f3b874ffddf995f9fe506ed7a\n --> TROUVÉ

 

¤¤¤ Driver : [CHARGE] ¤¤¤

SSDT[75] : NtCreateSection @ 0x82849E35 -> HOOKED (Unknown @ 0x8DAAAE3E)

SSDT[276] : NtRequestWaitReplyPort @ 0x8285BFE0 -> HOOKED (Unknown @ 0x8DAAAE48)

SSDT[289] : NtSetContextThread @ 0x828AB10B -> HOOKED (Unknown @ 0x8DAAAE43)

SSDT[314] : NtSetSecurityObject @ 0x827D803C -> HOOKED (Unknown @ 0x8DAAAE4D)

SSDT[332] : NtSystemDebugControl @ 0x82810EF1 -> HOOKED (Unknown @ 0x8DAAAE52)

SSDT[334] : NtTerminateProcess @ 0x82809173 -> HOOKED (Unknown @ 0x8DAAADDF)

S_SSDT[573] : Unknown -> HOOKED (Unknown @ 0x8DAAAE66)

S_SSDT[576] : Unknown -> HOOKED (Unknown @ 0x8DAAAE6B)

 

¤¤¤ Infection : ZeroAccess ¤¤¤

 

¤¤¤ Fichier HOSTS: ¤¤¤

--> C:\Windows\system32\drivers\etc\hosts

 

127.0.0.1 localhost

::1 localhost

127.0.0.1 www.007guard.com

127.0.0.1 007guard.com

127.0.0.1 008i.com

127.0.0.1 www.008k.com

127.0.0.1 008k.com

127.0.0.1 www.00hq.com

127.0.0.1 00hq.com

127.0.0.1 010402.com

127.0.0.1 www.032439.com

127.0.0.1 032439.com

127.0.0.1 www.0scan.com

127.0.0.1 0scan.com

127.0.0.1 1000gratisproben.com

127.0.0.1 www.1000gratisproben.com

127.0.0.1 1001namen.com

127.0.0.1 www.1001namen.com

127.0.0.1 100888290cs.com

127.0.0.1 www.100888290cs.com

[...]

 

 

¤¤¤ MBR Verif: ¤¤¤

 

+++++ PhysicalDrive0: Hitachi HDP725032GLA380 +++++

--- User ---

[MBR] 78c0ae476e7604a63d1808512cdca515

[bSP] 309fdfd200901d3359dd1e035123a213 : HP tatooed MBR Code

Partition table:

0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 294660 Mo

1 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 603465660 | Size: 10581 Mo

User = LL1 ... OK!

User = LL2 ... OK!

 

Termine : << RKreport[3].txt >>

RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt

Posté(e) (modifié)

Rogue Killer:

 

Clique sur Suppression et poste le rapport.

 

Clique sur HostRaz et poste le rapport.

 

Clique sur DNSRAZ poste le rapport stp.

 

+++

Modifié par Apollo
Posté(e)

Merci de me consacrer du temps .

 

le rapport après suppression :

 

RogueKiller V8.1.1 [01/10/2012] par Tigzy

mail: tigzyRK<at>gmail<dot>com

Remontees: [RogueKiller] Remontées (1/60)

Website: RogueKiller

Blog: tigzy-RK

 

Systeme d'exploitation: Windows Vista (6.0.6002 Service Pack 2) 32 bits version

Demarrage : Mode normal

Utilisateur : chris [Droits d'admin]

Mode : Suppression -- Date : 17/10/2012 01:33:40

 

¤¤¤ Processus malicieux : 4 ¤¤¤

[sUSP PATH] browsemngr.exe -- C:\ProgramData\Browser Manager\2.2.630.40\{16cdff19-861d-48e3-a751-d99a27784753}\browsemngr.exe -> TUÉ [TermProc]

[sUSP PATH] browsemngr.exe -- C:\ProgramData\Browser Manager\2.2.630.40\{16cdff19-861d-48e3-a751-d99a27784753}\browsemngr.exe -> TUÉ [TermProc]

[RESIDUE] browsemngr.exe -- C:\ProgramData\Browser Manager\2.2.630.40\{16cdff19-861d-48e3-a751-d99a27784753}\browsemngr.exe -> TUÉ [TermProc]

[RESIDUE] browsemngr.exe -- C:\ProgramData\Browser Manager\2.2.630.40\{16cdff19-861d-48e3-a751-d99a27784753}\browsemngr.exe -> TUÉ [TermProc]

 

¤¤¤ Entrees de registre : 6 ¤¤¤

[TASK][PREVRUN] {13DDC559-FA17-4EFE-BB83-1ED1A695AC2D} : C:\Windows\System32\pcalua.exe -a "C:\Program Files\Nero\Nero 7\Nero\Uninstall\UNNERO.exe" -d "C:\Program Files\Nero\Nero 7\Nero\Uninstall" -> SUPPRIMÉ

[TASK][PREVRUN] {3D239FF6-E120-4257-9E69-5F34E882D34A} : C:\Windows\System32\pcalua.exe -a C:\Windows\system32\DivXControlPanelApplet.cpl -c DivX Control Panel -> SUPPRIMÉ

[TASK][PREVRUN] {6E9235AE-9F36-4A5C-B2CA-E811CA518FF3} : C:\Windows\System32\pcalua.exe -a E:\autorun.exe -d E:\ -> SUPPRIMÉ

[TASK][PREVRUN] {9C5ABE0A-ED00-4366-8EE3-1FD3F13D450A} : C:\Windows\System32\pcalua.exe -a J:\EmDesk.exe -> SUPPRIMÉ

[TASK][PREVRUN] {BF97B8A2-0EAA-4B7B-A1BF-CB07D8C4AFC7} : C:\Windows\System32\pcalua.exe -a E:\setup.exe -d E:\ -> SUPPRIMÉ

[TASK][PREVRUN] {D56DD1C8-DCD2-41A3-AB9B-60D5CB142E6C} : C:\Windows\System32\pcalua.exe -a C:\Users\chris\Downloads\spybotsd_includes.exe -d C:\Users\chris\Desktop -> SUPPRIMÉ

 

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤

[ZeroAccess][FILE] n : C:\$recycle.bin\S-1-5-21-3431296336-3423346102-3587685429-1002\$d436427f3b874ffddf995f9fe506ed7a\n --> SUPPRIMÉ

 

¤¤¤ Driver : [CHARGE] ¤¤¤

SSDT[75] : NtCreateSection @ 0x82849E35 -> HOOKED (Unknown @ 0x8DAAAE3E)

SSDT[276] : NtRequestWaitReplyPort @ 0x8285BFE0 -> HOOKED (Unknown @ 0x8DAAAE48)

SSDT[289] : NtSetContextThread @ 0x828AB10B -> HOOKED (Unknown @ 0x8DAAAE43)

SSDT[314] : NtSetSecurityObject @ 0x827D803C -> HOOKED (Unknown @ 0x8DAAAE4D)

SSDT[332] : NtSystemDebugControl @ 0x82810EF1 -> HOOKED (Unknown @ 0x8DAAAE52)

SSDT[334] : NtTerminateProcess @ 0x82809173 -> HOOKED (Unknown @ 0x8DAAADDF)

S_SSDT[573] : Unknown -> HOOKED (Unknown @ 0x8DAAAE66)

S_SSDT[576] : Unknown -> HOOKED (Unknown @ 0x8DAAAE6B)

 

¤¤¤ Infection : ZeroAccess ¤¤¤

 

¤¤¤ Fichier HOSTS: ¤¤¤

--> C:\Windows\system32\drivers\etc\hosts

 

127.0.0.1 localhost

::1 localhost

127.0.0.1 www.007guard.com

127.0.0.1 007guard.com

127.0.0.1 008i.com

127.0.0.1 www.008k.com

127.0.0.1 008k.com

127.0.0.1 www.00hq.com

127.0.0.1 00hq.com

127.0.0.1 010402.com

127.0.0.1 www.032439.com

127.0.0.1 032439.com

127.0.0.1 www.0scan.com

127.0.0.1 0scan.com

127.0.0.1 1000gratisproben.com

127.0.0.1 www.1000gratisproben.com

127.0.0.1 1001namen.com

127.0.0.1 www.1001namen.com

127.0.0.1 100888290cs.com

127.0.0.1 www.100888290cs.com

[...]

 

 

¤¤¤ MBR Verif: ¤¤¤

 

+++++ PhysicalDrive0: Hitachi HDP725032GLA380 +++++

--- User ---

[MBR] 78c0ae476e7604a63d1808512cdca515

[bSP] 309fdfd200901d3359dd1e035123a213 : HP tatooed MBR Code

Partition table:

0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 294660 Mo

1 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 603465660 | Size: 10581 Mo

User = LL1 ... OK!

User = LL2 ... OK!

 

Termine : << RKreport[4].txt >>

RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt ; RKreport[4].txt

 

 

le rapport après hostraz

 

RogueKiller V8.1.1 [01/10/2012] par Tigzy

mail: tigzyRK<at>gmail<dot>com

Remontees: [RogueKiller] Remontées (1/60)

Website: RogueKiller

Blog: tigzy-RK

 

Systeme d'exploitation: Windows Vista (6.0.6002 Service Pack 2) 32 bits version

Demarrage : Mode normal

Utilisateur : chris [Droits d'admin]

Mode : HOSTS RAZ -- Date : 17/10/2012 01:43:43

 

¤¤¤ Processus malicieux : 4 ¤¤¤

[sUSP PATH] browsemngr.exe -- C:\ProgramData\Browser Manager\2.2.630.40\{16cdff19-861d-48e3-a751-d99a27784753}\browsemngr.exe -> TUÉ [TermProc]

[sUSP PATH] browsemngr.exe -- C:\ProgramData\Browser Manager\2.2.630.40\{16cdff19-861d-48e3-a751-d99a27784753}\browsemngr.exe -> TUÉ [TermProc]

[RESIDUE] browsemngr.exe -- C:\ProgramData\Browser Manager\2.2.630.40\{16cdff19-861d-48e3-a751-d99a27784753}\browsemngr.exe -> TUÉ [TermProc]

[RESIDUE] browsemngr.exe -- C:\ProgramData\Browser Manager\2.2.630.40\{16cdff19-861d-48e3-a751-d99a27784753}\browsemngr.exe -> TUÉ [TermProc]

 

¤¤¤ Entrees de registre : 0 ¤¤¤

 

¤¤¤ Driver : [CHARGE] ¤¤¤

 

¤¤¤ Infection : ZeroAccess ¤¤¤

 

¤¤¤ Fichier HOSTS: ¤¤¤

--> C:\Windows\system32\drivers\etc\hosts

 

127.0.0.1 localhost

::1 localhost

127.0.0.1 www.007guard.com

127.0.0.1 007guard.com

127.0.0.1 008i.com

127.0.0.1 www.008k.com

127.0.0.1 008k.com

127.0.0.1 www.00hq.com

127.0.0.1 00hq.com

127.0.0.1 010402.com

127.0.0.1 www.032439.com

127.0.0.1 032439.com

127.0.0.1 www.0scan.com

127.0.0.1 0scan.com

127.0.0.1 1000gratisproben.com

127.0.0.1 www.1000gratisproben.com

127.0.0.1 1001namen.com

127.0.0.1 www.1001namen.com

127.0.0.1 100888290cs.com

127.0.0.1 www.100888290cs.com

[...]

 

 

¤¤¤ Nouveau fichier HOSTS: ¤¤¤

 

 

Termine : << RKreport[8].txt >>

RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt ; RKreport[4].txt ; RKreport[5].txt ;

RKreport[6].txt ; RKreport[7].txt ; RKreport[8].txt

 

le rapport après dnsraz

 

RogueKiller V8.1.1 [01/10/2012] par Tigzy

mail: tigzyRK<at>gmail<dot>com

Remontees: [RogueKiller] Remontées (1/60)

Website: RogueKiller

Blog: tigzy-RK

 

Systeme d'exploitation: Windows Vista (6.0.6002 Service Pack 2) 32 bits version

Demarrage : Mode normal

Utilisateur : chris [Droits d'admin]

Mode : DNS RAZ -- Date : 17/10/2012 01:49:50

 

¤¤¤ Processus malicieux : 5 ¤¤¤

[sUSP PATH] browsemngr.exe -- C:\ProgramData\Browser Manager\2.2.630.40\{16cdff19-861d-48e3-a751-d99a27784753}\browsemngr.exe -> TUÉ [TermProc]

[sUSP PATH] browsemngr.exe -- C:\ProgramData\Browser Manager\2.2.630.40\{16cdff19-861d-48e3-a751-d99a27784753}\browsemngr.exe -> TUÉ [TermProc]

[RESIDUE] browsemngr.exe -- C:\ProgramData\Browser Manager\2.2.630.40\{16cdff19-861d-48e3-a751-d99a27784753}\browsemngr.exe -> TUÉ [TermProc]

[RESIDUE] browsemngr.exe -- C:\ProgramData\Browser Manager\2.2.630.40\{16cdff19-861d-48e3-a751-d99a27784753}\browsemngr.exe -> TUÉ [TermProc]

[RESIDUE] browsemngr.exe -- C:\ProgramData\Browser Manager\2.2.630.40\{16cdff19-861d-48e3-a751-d99a27784753}\browsemngr.exe -> TUÉ [TermProc]

 

¤¤¤ Entrees de registre : 0 ¤¤¤

 

¤¤¤ Driver : [CHARGE] ¤¤¤

 

Termine : << RKreport[10].txt >>

RKreport[10].txt ; RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt ; RKreport[4].txt ;

RKreport[5].txt ; RKreport[6].txt ; RKreport[7].txt ; RKreport[8].txt ; RKreport[9].txt

Posté(e)

Plops,

 

Étape 1: TDSSKiller (de Kaspersky), installation

Téléchargez tdsskiller.zip depuis le lien ci-dessous:

 

TDSSKiller ou

 

http://support.kaspersky.com/fr/downloads/utils/tdsskiller.zip

 

Extrayez de l'archive téléchargée le fichier TDSSKiller.exe et placez-le sur le Bureau.

 

 

Étape 2: TDSSKiller (de Kaspersky), exécution

Faites un double clic sur TDSSKiller.exe pour le lancer.

 

L'écran de TDSSKiller s'affiche:

tdsskiller-1.png

 

Cliquez sur Change parameters tdsskiller-1-1.png

 

L'écran Settings de TDSSKiller s'affiche:

tdsskiller-2.png

 

Cochez la case située devant Loaded modules tdsskiller-2-1.png

 

Il y a immédiatement ouverture d'une petite fenêtre "Reboot is required".

tdsskiller-2-2.png

 

Cliquez sur le bouton Reboot now, ce qui va provoquer un redémarrage du PC.

 

Le PC redémarre.

 

TDSSKiller va se lancer automatiquement après ce redémarrage, et votre PC peut alors sembler être très lent et inutilisable.

 

Soyez patient, et attendez que vos programmes se chargent.

 

L'écran de TDSSKiller s'affiche:

tdsskiller-1.png

 

Cliquez sur Change parameters tdsskiller-1-1.png

 

L'écran Settings de TDSSKiller s'affiche.

Cochez toutes les cases, comme ceci:

tdsskiller-3.png

 

puis cliquez sur le bouton OK.

 

Cliquez maintenant sur Start scan pour lancer l'analyse.

 

Déroulement de l'analyse:

tdsskiller-4.png

 

Lorsque l'outil a terminé son travail d'inspection (ce qui prend quelques minutes),

 

Si des objets nuisibles ("Malware objects") ont été détectés, le programme sélectionne automatiquement l'action à effectuer:

tdsskiller-6.png

*- soit Cure - option par défaut, ne la modifiez pas

*- soit Skip - dans ce cas, cliquez sur la petite flèche vers le bas située à coté de Skip afin d'ouvrir la liste des options disponibles. Si Cure est présent, il faut le sélectionner, sinon ne modifiez rien.

*- soit Delete -

 

Si des objects suspects ("Suspicious objects") ont été détectés, sur l'écran de demande de confirmation, laissez l'action à entreprendre sur Skip:

tdsskiller-5.png

 

Ensuite cliquez sur le bouton Continue TDSSKiller-continue.png

 

Un redémarrage est nécessaire:

tdsskiller-7.png

 

Cliquez sur Reboot computer tdsskiller-7-1.png

 

 

Étape 3: Résultats

Envoyez en réponse:

*- le rapport de TDSSKiller (contenu du fichier %SystemDrive%\TDSSKiller.Version_Date_Heure_log.txt)

%SystemDrive% représente la partition sur laquelle est installé le système, généralement C:]

 

Héberge le rapport: Accueil de Cjoint.com et donne-moi le lien stp.

 

@++

Posté(e)

Bonjour,

 

Quand tu auras posté le rapport TDSSKiller, passe à la suite.

 

1) Télécharger SFT.exe de Pierre13. A enregistrer absolument sur le BUREAU! attention.gif

 

Si l'antivirus fait des siennes: désactive-le provisoirement. Si tu ne sais pas comment faire, reporte-toi à cet article.

 

  • Double clique (xp) sur SFT.exe.
    Clic droit sur le fichier et choisir Exécuter en tant quadministrateur. (sous Vista/7).
    Patienter le temps du nettoyage...dépend du nombre de fichiers à nettoyer.
     
    vi2oib.jpg
     
    Un rapport va s'ouvrir à la fin.
     
    Le rapport se trouve sur le bureau (SFT.txt)

 

>>Le rapport est très long, l'héberger sur Accueil de Cjoint.com et me communiquer le lien, stp.<<

 

Compatible avec XP, Windows Vista et Windows 7 en 32 et 64 bits.

 

 

--------------------------

 

2) Télécharge Malwarebytes' Anti-Malware (MBAM).

 

Enregistre l'exécutable sur le bureau. Malwarebytes : Téléchargement gratuit anti-malware, antivirus et anti-espion

 

Télécharger Malwarebytes´ Anti-Malware - Logithèque PC Astuces

 

Attention, ne rien installer d'autre que MBAM car il est parfois proposé des trucs inutiles comme Registry Booster ou autres bêtises. A éviter donc.

 

sshot-1-371c28a.jpg

 

Si MBAM est déjà installé, aller directement à la mise à jour puis à l'analyse.

 

Ce logiciel est à garder.

 

Uniquement en cas de problème de mise à jour:

 

Télécharger mises à jour MBAM

 

Exécute le fichier après l'installation de MBAM

 

Connecter les supports amovibles (clés usb etc.) avant de lancer l'analyse.

 

  • Double clique sur le fichier téléchargé pour lancer le processus d'installation.
  • Dans l'onglet "Mise à jour", clique sur le bouton "Recherche de mise à jour": si le pare-feu demande l'autorisation à MBAM de se connecter, accepte.
  • Une fois la mise à jour terminée, rends-toi dans l'onglet "Recherche".
  • Sélectionne "Exécuter un examen complet"
  • Clique sur "Rechercher"
  • L'analyse démarre, le scan est relativement long, c'est normal.
  • A la fin de l'analyse, un message s'affiche :
    L'examen s'est terminé normalement. Clique sur 'Afficher les résultats' pour afficher tous les objets trouvés.
    Clique sur "Ok" pour poursuivre. Si MBAM n'a rien trouvé, il te le dira aussi.
  • Ferme tes navigateurs.
  • Si des malwares ont été détectés, clique sur Afficher les résultats.
    Sélectionne tout (ou laisse coché) et clique sur Supprimer la sélection, MBAM va détruire les fichiers et clés de registre et en mettre une copie dans la quarantaine.
  • MBAM va ouvrir le Bloc-notes et y copier le rapport d'analyse. Copie-colle ce rapport et poste-le dans ta prochaine réponse.

Si MBAM demande à redémarrer le pc, fais-le.

 

Si au redémarrage Windows te dit qu'il a bloqué certains programmes de démarrage, clique sur la bulle puis sur Exécuter les programmes bloqués/Malwarebytes Anti-Malware.

 

@++

Rejoindre la conversation

Vous pouvez publier maintenant et vous inscrire plus tard. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.
Remarque : votre message nécessitera l’approbation d’un modérateur avant de pouvoir être visible.

Invité
Répondre à ce sujet…

×   Collé en tant que texte enrichi.   Coller en tant que texte brut à la place

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.

  • En ligne récemment   0 membre est en ligne

    • Aucun utilisateur enregistré regarde cette page.
×
×
  • Créer...