Aller au contenu
  • Pas encore inscrit ?

    Pourquoi ne pas vous inscrire ? C'est simple, rapide et gratuit.
    Pour en savoir plus, lisez Les avantages de l'inscription... et la Charte de Zébulon.
    De plus, les messages que vous postez en tant qu'invité restent invisibles tant qu'un modérateur ne les a pas validés. Inscrivez-vous, ce sera un gain de temps pour tout le monde, vous, les helpeurs et les modérateurs ! :wink:

Messages recommandés

Posté(e)

Bonjour pear,

 

Merci pour tout, l'utilisateur m'indique que le problème d'arrêt est résolu, excellent!

 

Par contre, je suppose qu'il y a encore des choses à nettoyer car des pop up comme ci-dessous continuent d'apparaître:

 

x71am6kugy1xzgot.jpg

 

ilid342tqbjjeto9.jpg

 

Qu'en dites-vous?

Posté(e)

Télécharger RogueKiller (by tigzy) sur le bureau

 

Quitter tous les programmes

Lancer RogueKiller.exe.

Patienter le temps du Prescan ...

Cliquer sur Scan.

Cliquer sur Rapport et copier/coller le contenu

 

Nettoyage

 

Dans l'onglet "Registre", décocher les lignes que vous avez volontairement modifiées

(Si vous n'avez rien modifié ,vous n'avez donc pas de raison valable d'en décocher. )

Cliquer sur Suppression. Cliquer sur Rapport et copier/coller le contenu

Cliquer sur Host RAZ. Cliquer sur Rapport et copier/coller le contenu

Cliquer sur Proxy RAZ. Cliquer sur Rapport [/b]et copier/coller le contenu

Cliquer sur DNS RAZ. Cliquer sur Rapport[/b]etcopier/coller le contenu

Cliquer sur Racc. RAZ. Cliquer sur Rapport[/b] et copier coller le contenu du notepad

Dans l'onglet Driver, réparer les index SSDT suivants en faisant un clic droit sur leur ligne => Restaurer SSDT

Sauf avis contraire, ne touchez pas aux index SSDT

(Liste des index)

 

Note. Le bouton Suppression ne sera pas accessible tant que le scan n'aura pas été fait

Il y aura 6 rapports à poster

 

 

Téléchargez MBAM

Avant de lancer Mbam

Vous devez d'abord désactiver vos protections mais vous ne savez pas comment faire

Cliquer ici

Branchez tous les supports amovibles avant de faire ce scan (clé usb/disque dur externe etc)

Exécuter avec droits d'administrateur.

Sous Vista , désactiver l'Uac

 

Double cliquez sur l'icône Download_mbam-setup.exe pour lancer le processus d'installation.

Enregistrez le sur le bureau .

Fermer toutes les fenêtres et programmes

Suivez les indications (en particulier le choix de la langue et l'autorisation d'accession à Internet)

N'apportez aucune modification aux réglages par défaut et, en fin d'installation,

Vérifiez que les options Update/Mises à jour et Launch/Exécuter soient cochées

MBAM démarrera automatiquement et enverra un message demandant de mettre à jour le programme avant de lancer une analyse.

cliquer sur OK pour fermer la boîte de dialogue..

Dans l'onglet "mise à jour", cliquez sur le bouton Recherche de mise à jour:

mbam.jpg

Si le pare-feu demande l'autorisation de connecter MBAM, acceptez.

Une fois la mise à jour terminée, allez dans l'onglet Recherche.

Sélectionnez "Exécuter un examen complet"

Cliquez sur "Rechercher"

.L' analyse prendra un certain temps, soyez patient !

A la fin , un message affichera :

L'examen s'est terminé normalement.

Et un fichier Mbam.log apparaitra

 

 

Sélectionnez tout et cliquez sur Supprimer la sélection ,

MBAM va détruire les fichiers et clés de registre et en mettre une copie dans la quarantaine.

puis ouvrir le Bloc-notes et y copier le rapport d'analyse qui peut être retrouvé sous l'onglet Rapports/logs.

Copiez-collez ce rapport dans la prochaine réponse.

Posté(e) (modifié)

Bonjour pear,

 

Voilà les rapports RogueKiller:

RogueKiller V8.5.4 [Mar 18 2013] par Tigzy

mail : tigzyRK<at>gmail<dot>com

Remontees : [RogueKiller] Remontées

Site Web : Télécharger RogueKiller (Site Officiel)

Blog : tigzy-RK

 

Systeme d'exploitation : Windows XP (5.1.2600 Service Pack 3) 32 bits version

Demarrage : Mode normal

Utilisateur : Raymond [Droits d'admin]

Mode : Recherche -- Date : 03/05/2013 13:54:34

| ARK || FAK || MBR |

 

¤¤¤ Processus malicieux : 1 ¤¤¤

[DLL] explorer.exe -- C:\WINDOWS\explorer.exe : C:\WINDOWS\RACHook9Ut.DLL [x] -> DECHARGÉE

 

¤¤¤ Entrees de registre : 6 ¤¤¤

[HJPOL] HKCU\[...]\System : DisableTaskMgr (0) -> TROUVÉ

[HJPOL] HKCU\[...]\System : DisableRegistryTools (0) -> TROUVÉ

[HJ] HKLM\[...]\Security Center : AntiVirusDisableNotify (1) -> TROUVÉ

[HJ] HKLM\[...]\Security Center : FirewallDisableNotify (1) -> TROUVÉ

[HJ] HKLM\[...]\Security Center : UpdatesDisableNotify (1) -> TROUVÉ

[HJ DESK] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> TROUVÉ

 

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤

 

¤¤¤ Driver : [CHARGE] ¤¤¤

SSDT[25] : NtClose @ 0x8056FAF2 -> HOOKED (Unknown @ 0xA97BD9CC)

SSDT[41] : NtCreateKey @ 0x80577925 -> HOOKED (Unknown @ 0xA97BD986)

SSDT[50] : NtCreateSection @ 0x8056DB66 -> HOOKED (Unknown @ 0xA97BD9D6)

SSDT[53] : NtCreateThread @ 0x80586C43 -> HOOKED (Unknown @ 0xA97BD97C)

SSDT[63] : NtDeleteKey @ 0x80593334 -> HOOKED (Unknown @ 0xA97BD98B)

SSDT[65] : NtDeleteValueKey @ 0x80591F8B -> HOOKED (Unknown @ 0xA97BD995)

SSDT[68] : NtDuplicateObject @ 0x8058121E -> HOOKED (Unknown @ 0xA97BD9C7)

SSDT[98] : NtLoadKey @ 0x805CE7E5 -> HOOKED (Unknown @ 0xA97BD99A)

SSDT[122] : NtOpenProcess @ 0x8058170A -> HOOKED (Unknown @ 0xA97BD968)

SSDT[128] : NtOpenThread @ 0x805E1939 -> HOOKED (Unknown @ 0xA97BD96D)

SSDT[177] : NtQueryValueKey @ 0x8057303F -> HOOKED (Unknown @ 0xA97BD9EF)

SSDT[193] : NtReplaceKey @ 0x806564B0 -> HOOKED (Unknown @ 0xA97BD9A4)

SSDT[200] : NtRequestWaitReplyPort @ 0x8057948D -> HOOKED (Unknown @ 0xA97BD9E0)

SSDT[204] : NtRestoreKey @ 0x80656045 -> HOOKED (Unknown @ 0xA97BD99F)

SSDT[213] : NtSetContextThread @ 0x80635937 -> HOOKED (Unknown @ 0xA97BD9DB)

SSDT[237] : NtSetSecurityObject @ 0x805D9CAC -> HOOKED (Unknown @ 0xA97BD9E5)

SSDT[247] : NtSetValueKey @ 0x80582294 -> HOOKED (Unknown @ 0xA97BD990)

SSDT[255] : NtSystemDebugControl @ 0x80650D8D -> HOOKED (Unknown @ 0xA97BD9EA)

SSDT[257] : NtTerminateProcess @ 0x8058E695 -> HOOKED (Unknown @ 0xA97BD977)

S_SSDT[549] : NtUserSetWindowsHookEx -> HOOKED (Unknown @ 0xA97BD9FE)

S_SSDT[552] : NtUserSetWinEventHook -> HOOKED (Unknown @ 0xA97BDA03)

 

¤¤¤ Fichier HOSTS: ¤¤¤

--> C:\WINDOWS\system32\drivers\etc\hosts

 

127.0.0.1 localhost

 

 

¤¤¤ MBR Verif: ¤¤¤

 

+++++ PhysicalDrive0: OCZ-OCTA NE SCSI Disk Device +++++

--- User ---

[MBR] eb1c69c15f287633ad2fe931c8490135

[bSP] 4a72a58fa8d17e638bc431256cadf3e2 : Windows XP MBR Code

Partition table:

0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 30498 Mo

1 - [XXXXXX] EXTEN-LBA (0x0f) [VISIBLE] Offset (sectors): 62460720 | Size: 91597 Mo

User = LL1 ... OK!

Error reading LL2 MBR!

 

Termine : << RKreport[1]_S_03052013_135434.txt >>

RKreport[1]_S_03052013_135434.txt

 

RogueKiller V8.5.4 [Mar 18 2013] par Tigzy

mail : tigzyRK<at>gmail<dot>com

Remontees : [RogueKiller] Remontées

Site Web : Télécharger RogueKiller (Site Officiel)

Blog : tigzy-RK

 

Systeme d'exploitation : Windows XP (5.1.2600 Service Pack 3) 32 bits version

Demarrage : Mode normal

Utilisateur : Raymond [Droits d'admin]

Mode : Suppression -- Date : 03/05/2013 13:55:37

| ARK || FAK || MBR |

 

¤¤¤ Processus malicieux : 1 ¤¤¤

[DLL] explorer.exe -- C:\WINDOWS\explorer.exe : C:\WINDOWS\RACHook9Ut.DLL [x] -> DECHARGÉE

 

¤¤¤ Entrees de registre : 6 ¤¤¤

[HJPOL] HKCU\[...]\System : DisableTaskMgr (0) -> SUPPRIMÉ

[HJPOL] HKCU\[...]\System : DisableRegistryTools (0) -> SUPPRIMÉ

[HJ] HKLM\[...]\Security Center : AntiVirusDisableNotify (1) -> REMPLACÉ (0)

[HJ] HKLM\[...]\Security Center : FirewallDisableNotify (1) -> REMPLACÉ (0)

[HJ] HKLM\[...]\Security Center : UpdatesDisableNotify (1) -> REMPLACÉ (0)

[HJ DESK] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REMPLACÉ (0)

 

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤

 

¤¤¤ Driver : [CHARGE] ¤¤¤

SSDT[25] : NtClose @ 0x8056FAF2 -> HOOKED (Unknown @ 0xA97BD9CC)

SSDT[41] : NtCreateKey @ 0x80577925 -> HOOKED (Unknown @ 0xA97BD986)

SSDT[50] : NtCreateSection @ 0x8056DB66 -> HOOKED (Unknown @ 0xA97BD9D6)

SSDT[53] : NtCreateThread @ 0x80586C43 -> HOOKED (Unknown @ 0xA97BD97C)

SSDT[63] : NtDeleteKey @ 0x80593334 -> HOOKED (Unknown @ 0xA97BD98B)

SSDT[65] : NtDeleteValueKey @ 0x80591F8B -> HOOKED (Unknown @ 0xA97BD995)

SSDT[68] : NtDuplicateObject @ 0x8058121E -> HOOKED (Unknown @ 0xA97BD9C7)

SSDT[98] : NtLoadKey @ 0x805CE7E5 -> HOOKED (Unknown @ 0xA97BD99A)

SSDT[122] : NtOpenProcess @ 0x8058170A -> HOOKED (Unknown @ 0xA97BD968)

SSDT[128] : NtOpenThread @ 0x805E1939 -> HOOKED (Unknown @ 0xA97BD96D)

SSDT[177] : NtQueryValueKey @ 0x8057303F -> HOOKED (Unknown @ 0xA97BD9EF)

SSDT[193] : NtReplaceKey @ 0x806564B0 -> HOOKED (Unknown @ 0xA97BD9A4)

SSDT[200] : NtRequestWaitReplyPort @ 0x8057948D -> HOOKED (Unknown @ 0xA97BD9E0)

SSDT[204] : NtRestoreKey @ 0x80656045 -> HOOKED (Unknown @ 0xA97BD99F)

SSDT[213] : NtSetContextThread @ 0x80635937 -> HOOKED (Unknown @ 0xA97BD9DB)

SSDT[237] : NtSetSecurityObject @ 0x805D9CAC -> HOOKED (Unknown @ 0xA97BD9E5)

SSDT[247] : NtSetValueKey @ 0x80582294 -> HOOKED (Unknown @ 0xA97BD990)

SSDT[255] : NtSystemDebugControl @ 0x80650D8D -> HOOKED (Unknown @ 0xA97BD9EA)

SSDT[257] : NtTerminateProcess @ 0x8058E695 -> HOOKED (Unknown @ 0xA97BD977)

S_SSDT[549] : NtUserSetWindowsHookEx -> HOOKED (Unknown @ 0xA97BD9FE)

S_SSDT[552] : NtUserSetWinEventHook -> HOOKED (Unknown @ 0xA97BDA03)

 

¤¤¤ Fichier HOSTS: ¤¤¤

--> C:\WINDOWS\system32\drivers\etc\hosts

 

127.0.0.1 localhost

 

 

¤¤¤ MBR Verif: ¤¤¤

 

+++++ PhysicalDrive0: OCZ-OCTA NE SCSI Disk Device +++++

--- User ---

[MBR] eb1c69c15f287633ad2fe931c8490135

[bSP] 4a72a58fa8d17e638bc431256cadf3e2 : Windows XP MBR Code

Partition table:

0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 30498 Mo

1 - [XXXXXX] EXTEN-LBA (0x0f) [VISIBLE] Offset (sectors): 62460720 | Size: 91597 Mo

User = LL1 ... OK!

Error reading LL2 MBR!

 

Termine : << RKreport[2]_D_03052013_135537.txt >>

RKreport[1]_S_03052013_135434.txt ; RKreport[2]_D_03052013_135537.txt

 

RogueKiller V8.5.4 [Mar 18 2013] par Tigzy

mail : tigzyRK<at>gmail<dot>com

Remontees : [RogueKiller] Remontées

Site Web : Télécharger RogueKiller (Site Officiel)

Blog : tigzy-RK

 

Systeme d'exploitation : Windows XP (5.1.2600 Service Pack 3) 32 bits version

Demarrage : Mode normal

Utilisateur : Raymond [Droits d'admin]

Mode : HOSTS RAZ -- Date : 03/05/2013 13:56:02

| ARK || FAK || MBR |

 

¤¤¤ Processus malicieux : 1 ¤¤¤

[DLL] explorer.exe -- C:\WINDOWS\explorer.exe : C:\WINDOWS\RACHook9Ut.DLL [x] -> DECHARGÉE

 

¤¤¤ Entrees de registre : 0 ¤¤¤

 

¤¤¤ Driver : [CHARGE] ¤¤¤

 

¤¤¤ Fichier HOSTS: ¤¤¤

--> C:\WINDOWS\system32\drivers\etc\hosts

 

127.0.0.1 localhost

 

 

¤¤¤ Nouveau fichier HOSTS: ¤¤¤

 

 

Termine : << RKreport[3]_H_03052013_135602.txt >>

RKreport[1]_S_03052013_135434.txt ; RKreport[2]_D_03052013_135537.txt ; RKreport[3]_H_03052013_135602.txt

 

RogueKiller V8.5.4 [Mar 18 2013] par Tigzy

mail : tigzyRK<at>gmail<dot>com

Remontees : [RogueKiller] Remontées

Site Web : Télécharger RogueKiller (Site Officiel)

Blog : tigzy-RK

 

Systeme d'exploitation : Windows XP (5.1.2600 Service Pack 3) 32 bits version

Demarrage : Mode normal

Utilisateur : Raymond [Droits d'admin]

Mode : Proxy RAZ -- Date : 03/05/2013 13:56:32

| ARK || FAK || MBR |

 

¤¤¤ Processus malicieux : 1 ¤¤¤

[DLL] explorer.exe -- C:\WINDOWS\explorer.exe : C:\WINDOWS\RACHook9Ut.DLL [x] -> DECHARGÉE

 

¤¤¤ Entrees de registre : 0 ¤¤¤

 

¤¤¤ Driver : [CHARGE] ¤¤¤

 

Termine : << RKreport[4]_PR_03052013_135632.txt >>

RKreport[1]_S_03052013_135434.txt ; RKreport[2]_D_03052013_135537.txt ; RKreport[3]_H_03052013_135602.txt ; RKreport[4]_PR_03052013_135632.txt

 

RogueKiller V8.5.4 [Mar 18 2013] par Tigzy

mail : tigzyRK<at>gmail<dot>com

Remontees : [RogueKiller] Remontées

Site Web : Télécharger RogueKiller (Site Officiel)

Blog : tigzy-RK

 

Systeme d'exploitation : Windows XP (5.1.2600 Service Pack 3) 32 bits version

Demarrage : Mode normal

Utilisateur : Raymond [Droits d'admin]

Mode : DNS RAZ -- Date : 03/05/2013 13:56:49

| ARK || FAK || MBR |

 

¤¤¤ Processus malicieux : 1 ¤¤¤

[DLL] explorer.exe -- C:\WINDOWS\explorer.exe : C:\WINDOWS\RACHook9Ut.DLL [x] -> DECHARGÉE

 

¤¤¤ Entrees de registre : 0 ¤¤¤

 

¤¤¤ Driver : [CHARGE] ¤¤¤

 

Termine : << RKreport[5]_DN_03052013_135649.txt >>

RKreport[1]_S_03052013_135434.txt ; RKreport[2]_D_03052013_135537.txt ; RKreport[3]_H_03052013_135602.txt ; RKreport[4]_PR_03052013_135632.txt ; RKreport[5]_DN_03052013_135649.txt

 

RogueKiller V8.5.4 [Mar 18 2013] par Tigzy

mail : tigzyRK<at>gmail<dot>com

Remontees : [RogueKiller] Remontées

Site Web : Télécharger RogueKiller (Site Officiel)

Blog : tigzy-RK

 

Systeme d'exploitation : Windows XP (5.1.2600 Service Pack 3) 32 bits version

Demarrage : Mode normal

Utilisateur : Raymond [Droits d'admin]

Mode : Raccourcis RAZ -- Date : 03/05/2013 13:57:24

| ARK || FAK || MBR |

 

¤¤¤ Processus malicieux : 1 ¤¤¤

[DLL] explorer.exe -- C:\WINDOWS\explorer.exe : C:\WINDOWS\RACHook9Ut.DLL [x] -> DECHARGÉE

 

¤¤¤ Driver : [CHARGE] ¤¤¤

 

¤¤¤ Attributs de fichiers restaures: ¤¤¤

Bureau: Success 0 / Fail 0

Lancement rapide: Success 0 / Fail 0

Programmes: Success 7 / Fail 0

Menu demarrer: Success 0 / Fail 0

Dossier utilisateur: Success 49 / Fail 0

Mes documents: Success 1 / Fail 1

Mes favoris: Success 0 / Fail 0

Mes images: Success 0 / Fail 0

Ma musique: Success 0 / Fail 0

Mes videos: Success 0 / Fail 0

Disques locaux: Success 63 / Fail 0

Sauvegarde: [NOT FOUND]

 

Lecteurs:

[C:] \Device\HarddiskVolume1 -- 0x3 --> Restored

[D:] \Device\HarddiskVolume2 -- 0x3 --> Restored

[E:] \Device\CdRom0 -- 0x5 --> Skipped

 

Termine : << RKreport[6]_SC_03052013_135724.txt >>

RKreport[1]_S_03052013_135434.txt ; RKreport[2]_D_03052013_135537.txt ; RKreport[3]_H_03052013_135602.txt ; RKreport[4]_PR_03052013_135632.txt ; RKreport[5]_DN_03052013_135649.txt ;

RKreport[6]_SC_03052013_135724.txt

 

 

Rapport MBAM à suivre...

Modifié par BaK
Posté(e)

Voilà le rapport MBAM:

 

Malwarebytes Anti-Malware (Essai) 1.75.0.1300

www.malwarebytes.org

 

Version de la base de données: v2013.05.05.03

 

Windows XP Service Pack 3 x86 NTFS

Internet Explorer 6.0.2900.5512

Raymond :: PT890NEO [administrateur]

 

Protection: Activé

 

05.05.2013 11:03:41

mbam-log-2013-05-05 (11-03-41).txt

 

Type d'examen: Examen complet (C:\|D:\|)

Options d'examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM

Options d'examen désactivées: P2P

Elément(s) analysé(s): 246052

Temps écoulé: 18 minute(s), 15 seconde(s)

 

Processus mémoire détecté(s): 0

(Aucun élément nuisible détecté)

 

Module(s) mémoire détecté(s): 0

(Aucun élément nuisible détecté)

 

Clé(s) du Registre détectée(s): 0

(Aucun élément nuisible détecté)

 

Valeur(s) du Registre détectée(s): 0

(Aucun élément nuisible détecté)

 

Elément(s) de données du Registre détecté(s): 0

(Aucun élément nuisible détecté)

 

Dossier(s) détecté(s): 0

(Aucun élément nuisible détecté)

 

Fichier(s) détecté(s): 12

C:\System Volume Information\_restore{204A5EBD-6354-4227-BFFC-70CD4EAF3A3E}\RP386\A0074948.dll (PUP.FunMoods) -> Mis en quarantaine et supprimé avec succès.

C:\System Volume Information\_restore{204A5EBD-6354-4227-BFFC-70CD4EAF3A3E}\RP386\A0074949.dll (PUP.FunMoods) -> Mis en quarantaine et supprimé avec succès.

C:\System Volume Information\_restore{204A5EBD-6354-4227-BFFC-70CD4EAF3A3E}\RP386\A0074950.dll (PUP.FunMoods) -> Mis en quarantaine et supprimé avec succès.

C:\System Volume Information\_restore{204A5EBD-6354-4227-BFFC-70CD4EAF3A3E}\RP386\A0074953.exe (PUP.FunMoods) -> Mis en quarantaine et supprimé avec succès.

C:\System Volume Information\_restore{204A5EBD-6354-4227-BFFC-70CD4EAF3A3E}\RP386\A0074954.exe (PUP.FunMoods) -> Mis en quarantaine et supprimé avec succès.

C:\System Volume Information\_restore{204A5EBD-6354-4227-BFFC-70CD4EAF3A3E}\RP386\A0074955.dll (PUP.Funmoods) -> Mis en quarantaine et supprimé avec succès.

C:\System Volume Information\_restore{204A5EBD-6354-4227-BFFC-70CD4EAF3A3E}\RP386\A0074956.dll (PUP.GamePlayLabs) -> Mis en quarantaine et supprimé avec succès.

C:\System Volume Information\_restore{204A5EBD-6354-4227-BFFC-70CD4EAF3A3E}\RP386\A0074957.exe (PUP.GamePlayLabs) -> Mis en quarantaine et supprimé avec succès.

C:\System Volume Information\_restore{204A5EBD-6354-4227-BFFC-70CD4EAF3A3E}\RP386\A0074960.exe (PUP.GamePlayLabs) -> Mis en quarantaine et supprimé avec succès.

C:\System Volume Information\_restore{204A5EBD-6354-4227-BFFC-70CD4EAF3A3E}\RP386\A0074961.exe (PUP.GamePlayLabs) -> Mis en quarantaine et supprimé avec succès.

D:\00_ancien\INSTALLATION\keyfinder.exe (RiskWare.Tool.CK) -> Mis en quarantaine et supprimé avec succès.

D:\00_ancien\INSTALLATION\Everest V2.80.534 Ultimate Edition 2006 +keygen\Everest V2.80.534 Ultimate Edition 2006\KeyfileGen.exe (Malware.Packer.Gen) -> Mis en quarantaine et supprimé avec succès.

 

(fin)

 

Ca m'a l'air bien :)

Posté(e)

Autre chose ?

Malheureusement oui...

 

L'utilisateur constate toujours l'apparation d'une fenêtre lui proposant le backup de ses fichiers via le programme 'My PC backup'.

Voir l'image écran 'Reminder' de mon message ci-dessus, qui ouvre ensuite la fenêtre suivante lorsque l'on clique sur le bouton 'Backup now':

tsldjn4u1vv6246k.jpg

S'agit-il d'un programme malicieux connu?

Je vais dans tous les cas voir si sa suppression par ajout'suppression de programmes' est possible et durable.

 

De plus, il arrive que le navigateur (IE ou FF) n'arrive pas à afficher le contenu de certaines pages web.

Par exemple, j'ai dû transmettre vos dernières indications par mail à l'utilisateur. Les liens sur ce sujet ou un de ces posts ne lui donnaient que des pages blanches, avec seulement la mention de Zebulon dans le titre (cadre) de la fenêtre.

Il m'indique que parfois la page s'affiche tout de même.

Cela vous fait-il penser à l'action d'un malware?

Posté(e)

IL y a Mypcbackup et backupMypc.

Ce sont à ce que j'ai vu des logiciels de sauvegarde, aucunement néfastes.

 

MyPC Backup Reviewed By Cloud Storage Reviews

Télécharger Backup My PC Deluxe - Sauvegarder ses données de manière simple et efficace

 

Pour Internet:

Lancez une invite de commandes avec les droits administrateur (Démarrer/<Tous les> programmes/Accessoires,cliquez droit sur Invite de commandes puis sur Exécuter en tant qu'administrateur.)

Sous Windows 7/ Vista:

Cliquer sur le bouton Démarrer puis saisir cmd,

Dans la liste, en haut, sélectionner "cmd" avec le bouton droit de la souris.

Une fenêtre contextuelle apparaît, cliquer sur Exécuter en tant du'administrateur .

 

taper les commande suivantes en validant par entrée pour chacune

Sous Xp:

Démarrer-Exécuter ->

Cmd /k ipconfig /flushdns

Cmd /k Netsh int ip reset all

Cmd /k Netsh int ip reset resetlog.txt

Cmd /k netsh winsock reset

Cmd /k netsh winsock reset catalog

Cmd /k netsh interface reset all

Cmd /k netsh winhttp reset proxy

Cmd /k netsh winhttp reset tracing

Cmd /k netsh int ipv4 reset catalog

Cmd /k netsh int ipv6 reset catalog

La couche TCP/IP a été réinitialisée et vous devriez être en mesure de vous connecter à Internet.

Posté(e)

Extra, merci pour toutes ces infos!

 

MyPc Backup a pu être désinstallé.

Les pages web s'affichent à nouveau.

 

Je pense que l'on touche au but, voilà le gestionnaire des tâches:

jyw6iuux4n7xctme.jpg

Il y a 'ToolbarUpdaterService.exe' qui me fait souci. Il n'est pas présent dans 'Ajout/suppression de programmes'. Y a-t-il un outil adéquat pour le détecter/supprimer?

De même pour Updater.exe?

 

Il y a également plusieurs entrées relatives à MBAM, se lance-t-il à chaque démarrage?

Faut-il passer par un nettoyeur (DelFix)pour enlever les outils installés?

Posté(e) (modifié)
Il y a 'ToolbarUpdaterService.exe' qui me fait souci. Il n'est pas présent dans 'Ajout/suppression de programmes'. Y a-t-il un outil adéquat pour le détecter/supprimer?

De même pour Updater.exe?

 

On va voir qui les lance:(probablement avg pour le premier)

Télécharger SEAF de C_XX

 

Double-cliquer sur le fichier SEAF.exe

Suivre les instructions à cocher sur cette fenêtre:

100820111834426050.jpg

Occurences à rechercher, séparées par une virgules ->

Taper

ToolbarUpdaterService,updater.exe

Cocher"Chercher également dans le régistre"

Calculer le cheksum:Md5 .

Cocher Informations supplémentaires

Après la recherche un rapport s'affiche à l'écran .

Il est aussi sauvegardé là:C:\SEAFlog.txt

 

Comment poster les rapports lourds

Copiez/collez tout ou partie des rapports dans un ou plusieurs messages.

Autre solution à privilégier pour un rapport lourd

Aller sur le site :Ci-Jointicne2cjoint.png

Appuyez sur Parcourir et chercher les rapports sur le disque,

Cliquer sur Ouvrir

Cliquer sur Créer le lien CJoint,

>> dans la page suivante --> ,,

une adresse http//.. sera créée

Copier /coller cette adresse dans votre prochain message.

 

 

Il y a également plusieurs entrées relatives à MBAM, se lance-t-il à chaque démarrage?[

Seulement s'il est résident(version payante)

 

Faut-il passer par un nettoyeur (DelFix)pour enlever les outils installés?

 

plus tard

Modifié par pear
Posté(e)

Bien utile ce programme Seaf!

 

Voilà ce qu'il indique:

1. ========================= SEAF 1.0.1.0 - C_XX

2.

3. Commencé à: 22:56:33 le 07/05/2013

4.

5. Valeur(s) recherchée(s):

6. ToolbarUpdaterService

7. updater.exe

8.

9. Légende: TC => Date de création, TM => Date de modification, DA => Dernier accès

10.

11.

12. ====== Fichier(s) ======

13.

14.

15. "C:\Program Files\Amazon Browser Bar\ToolbarUpdaterService.exe" [ ARCHIVE | 222 Ko ]

16. TC: 22/05/2012,18:21:28 | TM: 22/05/2012,18:21:28 | DA: 07/05/2013,12:04:18

17.

18.

19. =========================

20.

21.

22. "C:\Program Files\Amazon Browser Bar\ToolbarUpdaterService.ini" [ NOT_CONTENT_INDEXED|ARCHIVE | 35 o ]

23. TC: 29/04/2013,13:23:19 | TM: 07/05/2013,11:01:33 | DA: 07/05/2013,22:02:44

24.

25.

26. =========================

27.

28.

29. "C:\Program Files\Ask.com\Updater\Updater.exe" [ NOT_CONTENT_INDEXED|ARCHIVE | 1646 Ko ]

30. TC: 01/04/2013,12:59:32 | TM: 01/04/2013,12:59:32 | DA: 07/05/2013,12:04:18

31.

32.

33. =========================

34.

35.

36. "C:\Program Files\Canon\Auto Update Service\DiffUpdater.exe" [ NOT_CONTENT_INDEXED|ARCHIVE | 905 Ko ]

37. TC: 15/10/2011,01:21:08 | TM: 14/09/2012,05:17:16 | DA: 05/05/2013,11:09:16

38.

39.

40. =========================

41.

42.

43. "C:\Program Files\Garmin\WebUpdater\WebUpdater.exe" [ NOT_CONTENT_INDEXED|ARCHIVE | 11904 Ko ]

44. TC: 07/06/2012,11:08:26 | TM: 07/06/2012,11:08:26 | DA: 05/05/2013,11:10:43

45.

46.

47. =========================

48.

49.

50. "C:\Program Files\Mozilla Firefox\updater.exe" [ NOT_CONTENT_INDEXED|ARCHIVE | 272 Ko ]

51. TC: 28/04/2013,10:59:38 | TM: 28/04/2013,10:59:45 | DA: 05/05/2013,10:41:48

52.

53.

54. =========================

55.

56.

57. "C:\WINDOWS\Prefetch\UPDATER.EXE-0E835CED.pf" [ NOT_CONTENT_INDEXED|ARCHIVE | 6 Ko ]

58. TC: 06/05/2013,20:29:27 | TM: 06/05/2013,20:29:27 | DA: 06/05/2013,20:29:27

59.

60.

61. =========================

62.

63.

64. "C:\WINDOWS\Prefetch\UPDATER.EXE-0FD4500F.pf" [ NOT_CONTENT_INDEXED|ARCHIVE | 69 Ko ]

65. TC: 03/05/2013,10:33:32 | TM: 06/05/2013,15:03:12 | DA: 06/05/2013,15:03:12

66.

67.

68. =========================

69.

70.

71. "C:\ZHP\Quarantine\Amazon Browser Bar.DIR\Amazon Browser Bar\ToolbarUpdaterService.exe" [ NOT_CONTENT_INDEXED|ARCHIVE | 222 Ko ]

72. TC: 30/04/2013,10:48:11 | TM: 22/05/2012,18:21:28 | DA: 05/05/2013,11:18:10

73.

74.

75. =========================

76.

77.

78. "C:\ZHP\Quarantine\Amazon Browser Bar.DIR\Amazon Browser Bar\ToolbarUpdaterService.ini" [ NOT_CONTENT_INDEXED|ARCHIVE | 35 o ]

79. TC: 30/04/2013,10:58:36 | TM: 30/04/2013,14:17:41 | DA: 05/05/2013,11:18:10

80.

81.

82. =========================

83.

84.

85. "C:\ZHP\Quarantine\Amazon Browser Bar.DIR\ToolbarUpdaterService.exe" [ NOT_CONTENT_INDEXED|ARCHIVE | 222 Ko ]

86. TC: 30/04/2013,10:48:06 | TM: 22/05/2012,18:21:28 | DA: 05/05/2013,11:18:09

87.

88.

89. =========================

90.

91.

92. "C:\ZHP\Quarantine\Amazon Browser Bar.DIR\ToolbarUpdaterService.ini" [ NOT_CONTENT_INDEXED|ARCHIVE | 35 o ]

93. TC: 30/04/2013,10:48:06 | TM: 29/04/2013,13:23:19 | DA: 05/05/2013,11:18:09

94.

95.

96. =========================

97.

98.

99. "D:\00_ancien\INSTALLATION\NETTOYAGE\firefox portable fr\PortableFirefox-3.6-fr-r01\PortableFirefox\firefox\updater.exe" [ ARCHIVE | 243 Ko ]

100. TC: 29/01/2010,11:03:46 | TM: 29/01/2010,11:03:46 | DA: 05/05/2013,11:18:24

101.

102.

103. =========================

104.

105.

106. "D:\00_ancien\Mes documents\Télécharger\Google Updater.exe" [ ARCHIVE | 1076 Ko ]

107. TC: 06/04/2009,19:17:45 | TM: 06/04/2009,19:17:46 | DA: 05/05/2013,11:19:12

108.

109.

110. =========================

111.

112.

113. "D:\Mes documents\Télécharger\Google Updater.exe" [ ARCHIVE | 1076 Ko ]

114. TC: 10/07/2012,23:11:33 | TM: 06/04/2009,19:17:46 | DA: 05/05/2013,11:20:41

115.

116.

117. =========================

118.

119.

120. =========================

121.

122. Fin à: 22:56:40 le 07/05/2013

123. 64301 Éléments analysés

124.

125. =========================

126. E.O.F

 

Je me suis permis de mettre en rouge ce que je trouve suspect.

Etonnant pour ToolbarUpdaterService.exe qui est à nouveau présent alors qu'il avait déjà été mis en quarantaine par ZHPFix!

 

Pour MBAM, ce n'est pas la version payante qui a été utilisée. Je suppose que la présence des entrées s'y rapportant dans le gestionnaire de tâches vient uniquement du fait que l'utilisateur avait ouvert le programme...

Rejoindre la conversation

Vous pouvez publier maintenant et vous inscrire plus tard. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.
Remarque : votre message nécessitera l’approbation d’un modérateur avant de pouvoir être visible.

Invité
Répondre à ce sujet…

×   Collé en tant que texte enrichi.   Coller en tant que texte brut à la place

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.

  • En ligne récemment   0 membre est en ligne

    • Aucun utilisateur enregistré regarde cette page.
×
×
  • Créer...