Aller au contenu
  • Pas encore inscrit ?

    Pourquoi ne pas vous inscrire ? C'est simple, rapide et gratuit.
    Pour en savoir plus, lisez Les avantages de l'inscription... et la Charte de Zébulon.
    De plus, les messages que vous postez en tant qu'invité restent invisibles tant qu'un modérateur ne les a pas validés. Inscrivez-vous, ce sera un gain de temps pour tout le monde, vous, les helpeurs et les modérateurs ! :wink:

Messages recommandés

Posté(e)

On va rectifier si besoin pour les DNS.

 

1) Télécharge RogueKiller (par Tigzy) sur le bureau
(A partir d'une clé USB si le Rogue empêche l'accès au net) .
http://www.sur-la-toile.com/RogueKiller/
Quitte tous les programmes en cours
Lance RogueKiller.exe.

Sous Vista/Seven/8, faire un clic droit et choisir Exécuter en tant qu'administrateur. Clique sur scan

Poste le rapport stp.

----------------------------------

2) Clique sur Suppression et poste le rapport.

 

Explications de Tigzy: http://www.sur-la-toile.com/discussion-223746-1--RogueKiller-V7-Tutorial-officiel.html

Poste les rapports obtenus après chaque demande de manip stp.

Autres options à faire:

- HostRAZ
- Proxyraz
- DNS Raz
- RaccourcisRaz (si les icônes ont disparu, uniquement).
- Rapports.

 

Tu peux les poster en clair.

 

++

Posté(e)

Je viens de tester ton lien, il s'ouvre normalement même avec le navigateur IE sécurisé par Kaspersky pour les https.

 

Procède aux différentes étapes avec RogueKiller stp.

Posté(e)

Voici le log du scan rogue killer :

 

RogueKiller V8.7.8 _x64_ [Nov 14 2013] par Tigzy
mail : tigzyRK<at>gmail<dot>com
Remontees : http://www.adlice.com/forum/
Site Web : http://www.sur-la-toile.com/RogueKiller/
Blog : http://tigzyrk.blogspot.com/

Systeme d'exploitation : Windows 8 (6.2.9200 ) 64 bits version
Demarrage : Mode normal
Utilisateur : famille armanet [Droits d'admin]
Mode : Recherche -- Date : 11/20/2013 09:59:29
| ARK || FAK || MBR |

¤¤¤ Processus malicieux : 0 ¤¤¤

¤¤¤ Entrees de registre : 4 ¤¤¤
[HJ POL][PUM] HKCU\[...]\System : DisableTaskMgr (0) -> TROUVÉ
[HJ POL][PUM] HKCU\[...]\System : DisableRegistryTools (0) -> TROUVÉ
[HJ DESK][PUM] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> TROUVÉ
[HJ DESK][PUM] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> TROUVÉ

¤¤¤ Tâches planifiées : 0 ¤¤¤

¤¤¤ Entrées Startup : 0 ¤¤¤

¤¤¤ Navigateurs web : 0 ¤¤¤

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤

¤¤¤ Driver : [NON CHARGE 0x0] ¤¤¤

¤¤¤ Ruches Externes: ¤¤¤

¤¤¤ Infection : ¤¤¤

¤¤¤ Fichier HOSTS: ¤¤¤
--> %SystemRoot%\System32\drivers\etc\hosts


127.0.0.1 localhost


¤¤¤ MBR Verif: ¤¤¤

+++++ PhysicalDrive0: (\\.\PHYSICALDRIVE0 @ IDE) ST320LM001 HN-M320MBB +++++
--- User ---
[MBR] 763ad2e5fcbe340dbd65668ff94266a4
[bSP] 2d3306a2b1bde6340746f9fd933bc91c : Empty MBR Code
Partition table:
0 - [XXXXXX] UNKNOWN (0x00) [VISIBLE] Offset (sectors): 1 | Size: 305245 Mo
User = LL1 ... OK!
User = LL2 ... OK!

Termine : << RKreport[0]_S_11202013_095929.txt >>




et le log de suppression :

 

RogueKiller V8.7.8 _x64_ [Nov 14 2013] par Tigzy
mail : tigzyRK<at>gmail<dot>com
Remontees : http://www.adlice.com/forum/
Site Web : http://www.sur-la-toile.com/RogueKiller/
Blog : http://tigzyrk.blogspot.com/

Systeme d'exploitation : Windows 8 (6.2.9200 ) 64 bits version
Demarrage : Mode normal
Utilisateur : famille armanet [Droits d'admin]
Mode : Suppression -- Date : 11/20/2013 10:02:01
| ARK || FAK || MBR |

¤¤¤ Processus malicieux : 0 ¤¤¤

¤¤¤ Entrees de registre : 4 ¤¤¤
[HJ POL][PUM] HKCU\[...]\System : DisableTaskMgr (0) -> SUPPRIMÉ
[HJ POL][PUM] HKCU\[...]\System : DisableRegistryTools (0) -> SUPPRIMÉ
[HJ DESK][PUM] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> REMPLACÉ (0)
[HJ DESK][PUM] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REMPLACÉ (0)

¤¤¤ Tâches planifiées : 0 ¤¤¤

¤¤¤ Entrées Startup : 0 ¤¤¤

¤¤¤ Navigateurs web : 0 ¤¤¤

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤

¤¤¤ Driver : [NON CHARGE 0x0] ¤¤¤

¤¤¤ Ruches Externes: ¤¤¤

¤¤¤ Infection : ¤¤¤

¤¤¤ Fichier HOSTS: ¤¤¤
--> %SystemRoot%\System32\drivers\etc\hosts


127.0.0.1 localhost


¤¤¤ MBR Verif: ¤¤¤

+++++ PhysicalDrive0: (\\.\PHYSICALDRIVE0 @ IDE) ST320LM001 HN-M320MBB +++++
--- User ---
[MBR] 763ad2e5fcbe340dbd65668ff94266a4
[bSP] 2d3306a2b1bde6340746f9fd933bc91c : Empty MBR Code
Partition table:
0 - [XXXXXX] UNKNOWN (0x00) [VISIBLE] Offset (sectors): 1 | Size: 305245 Mo
User = LL1 ... OK!
User = LL2 ... OK!

Termine : << RKreport[0]_D_11202013_100201.txt >>
RKreport[0]_S_11202013_095929.txt


Posté(e)

Passe les autres options de RogueKiller.

 

Autres options à faire:

- HostRAZ
- Proxyraz
- DNS Raz
- RaccourcisRaz
- Rapports.

 

Après tout ça, refais un scan ZHPDiag, héberge son rapport.

 

@++

Posté(e)

J'ai lancé

 

- HostRAZ
- Proxyraz
- DNS Raz
- RaccourcisRaz
- Rapports.

 

Voici le rapport :

 

RogueKiller V8.7.8 _x64_ [Nov 14 2013] par Tigzy
mail : tigzyRK<at>gmail<dot>com
Remontees : http://www.adlice.com/forum/
Site Web : http://www.sur-la-toile.com/RogueKiller/
Blog : http://tigzyrk.blogspot.com/

Systeme d'exploitation : Windows 8 (6.2.9200 ) 64 bits version
Demarrage : Mode normal
Utilisateur : famille armanet [Droits d'admin]
Mode : DNS RAZ -- Date : 11/20/2013 10:03:03
| ARK || FAK || MBR |

¤¤¤ Processus malicieux : 0 ¤¤¤

¤¤¤ Entrees de registre : 0 ¤¤¤

¤¤¤ Driver : [NON CHARGE 0x0] ¤¤¤

¤¤¤ Ruches Externes: ¤¤¤

¤¤¤ Infection : ¤¤¤

Termine : << RKreport[0]_DN_11202013_100303.txt >>
RKreport[0]_D_11202013_100201.txt;RKreport[0]_H_11202013_100300.txt;RKreport[0]_S_11202013_095929.txt



Posté(e)

Dac.

 

ZHPFix :

  • Ferme toutes les applications ouvertes
  • Double-clique sur ZHPFix, raccourci installé par ZHPDiag sur le Bureau
    Important:
    Sous Vista et Windows 7/8 : il faut lancer le fichier par clic-droit -> Exécuter en tant qu'administrateur.
  • Copie les lignes ci-dessous dans la fenêtre

sauf citation.

 

 

Script ZhpFix

 

O4 - GS\Program [Public]: Desktop.lnk - Clé orpheline => Orphean Key not necessary
[HKCU\Software\IncrediMail] => Messaging.Incredimail
O45 - LFCP:[MD5.06590EE455A7DD3AC63071E491FB530C] - 19/11/2013 - 16:18:20 ---A- - C:\Windows\Prefetch\WGET.DAT-48E203B1.pf => Fichier du dossier Prefetcher
O45 - LFCP:[MD5.E496091625BD366CB5A3F96DBE2CA10D] - 19/11/2013 - 16:18:27 ---A- - C:\Windows\Prefetch\JRT.EXE-9065B8EB.pf => Fichier du dossier Prefetcher
O45 - LFCP:[MD5.8EC8EF4C48305D207AD20AC09DAFCE61] - 19/11/2013 - 16:30:11 ---A- - C:\Windows\Prefetch\FC.EXE-A601B343.pf => Fichier du dossier Prefetcher
O45 - LFCP:[MD5.9360B0111674FCD4D8B06D1098305FAC] - 19/11/2013 - 16:31:50 ---A- - C:\Windows\Prefetch\FIND.EXE-3298DC3B.pf => Fichier du dossier Prefetcher
O45 - LFCP:[MD5.5A3773DB053766570F0B7B89BBD96FDD] - 19/11/2013 - 16:33:41 ---A- - C:\Windows\Prefetch\CUT.DAT-F222F7DA.pf => Fichier du dossier Prefetcher
O45 - LFCP:[MD5.61AA3276ED3FDBAEA744C312F53CEABE] - 19/11/2013 - 16:34:14 ---A- - C:\Windows\Prefetch\SHORTCUT.DAT-6D11D532.pf => Fichier du dossier Prefetcher
O45 - LFCP:[MD5.228311C0201322523320EAC37406A19D] - 19/11/2013 - 16:34:29 ---A- - C:\Windows\Prefetch\NIRCMD.DAT-C9FE0547.pf => Fichier du dossier Prefetcher
O45 - LFCP:[MD5.8CCE0EAB906A673EB46E6A8939D24EA4] - 19/11/2013 - 16:34:29 ---A- - C:\Windows\Prefetch\SED.DAT-75992F0A.pf => Fichier du dossier Prefetcher
O45 - LFCP:[MD5.7B67C0930026DCD393F0A909B321AE5D] - 20/11/2013 - 08:32:58 ---A- - C:\Windows\Prefetch\INSTUP.EXE-E16D015F.pf => Fichier du dossier Prefetcher
O45 - LFCP:[MD5.2271D924841CEC5709561E59260358A2] - 20/11/2013 - 08:49:27 ---A- - C:\Windows\Prefetch\REGSVR64.EXE-4FD717B0.pf => Fichier du dossier Prefetcher
O45 - LFCP:[MD5.F44AA1B1A32E2FDC82C77EAC4E9E139A] - 20/11/2013 - 08:55:15 ---A- - C:\Windows\Prefetch\PDVD10SERV.EXE-99C8A7B5.pf => Fichier du dossier Prefetcher
O45 - LFCP:[MD5.667C2C333995019D8F4D8EE1551B42D8] - 20/11/2013 - 08:55:16 ---A- - C:\Windows\Prefetch\CONTROLEPARENTAL.EXE-88FA9DAA.pf => Fichier du dossier Prefetcher
O45 - LFCP:[MD5.718C2E8AA228270C1A9C08947EC9DDBD] - 20/11/2013 - 09:22:42 ---A- - C:\Windows\Prefetch\INSTUP.EXE-3AF05CB9.pf => Fichier du dossier Prefetcher
O45 - LFCP:[MD5.9B7CE93C736A1F06232FA6E884949D1F] - 20/11/2013 - 09:23:06 ---A- - C:\Windows\Prefetch\OCSVC.EXE-14FE17FF.pf => Fichier du dossier Prefetcher
O3 - Toolbar: (no name) [64Bits] - [HKLM]{318A227B-5E9F-45bd-8999-7F8F10CA4CF5} Clé orpheline => Toolbar.Avast
O17 - HKLM\System\CCS\Services\Tcpip\..\{E283B971-45CB-451B-BCD8-06198CC448FA}: DhcpDomain = C1-LINE.COM => ZHPHosts Unknown Domain
O17 - HKLM\System\CS1\Services\Tcpip\..\{E283B971-45CB-451B-BCD8-06198CC448FA}: DhcpDomain = C1-LINE.COM => ZHPHosts Unknown Domain
firewallraz
emptytemp
emptyflash

Cliquer sur IMPORTER., cela devrait coller le contenu du presse papier dans la fenêtre ZHPFix.

  • Le script doit automatiquement apparaitre dans ZHPFix.
    Clique sur le bouton GO pour lancer le nettoyage

  • Valide par Oui la désinstallation des programmes si demandé.
  • Laisse l'outil travailler. Si un redémarrage est demandé, accepte et redémarre le PC
  • Le rapport ZHPFixReport.txt s'affiche. Copie-colle le contenu de ce rapport dans ta réponse.
    Le rapport ZHPFixReport.txt est enregistré sous C:\ZHP\ZHPFix.txt

Si le Bureau ne réapparaît pas presse Ctrl + Alt + Suppr , Onglet Fichier , Nouvelle tâche , tape explorer.exe et valide.

Posté(e)

Log ZHPfix :

 

Rapport de ZHPFix 2013.11.19.7 par Nicolas Coolman, Update du 19/11/2013
Fichier d'export Registre :
Run by famille armanet at 20/11/2013 10:19:10
High Elevated Privileges : OK
Windows 8 Home Premium Edition, 64-bit (Build 9200)

Corbeille vidée (00mn 02s)

========== Clés du Registre ==========
SUPPRIMÉ: HKCU\Software\IncrediMail
SUPPRIMÉ: [HKLM\SOFTWARE\Classes\CLSID\{318A227B-5E9F-45bd-8999-7F8F10CA4CF5}]

========== Valeurs du Registre ==========
SUPPRIMÉ: Toolbar: {318A227B-5E9F-45bd-8999-7F8F10CA4CF5}
Aucune Valeur Standard Profile: FirewallRaz :
Aucune Valeur Domain Profile: FirewallRaz :

========== Eléments de donnée du Registre ==========
SUPPRIMÉ TCPIP: DhcpDomain = C1-LINE.COM

========== Dossiers ==========
SUPPRIMÉS Temporaires Windows (0)
SUPPRIMÉS Flash Cookies (0)

========== Fichiers ==========
SUPPRIMÉ: c:\windows\prefetch\wget.dat-48e203b1.pf
SUPPRIMÉ: c:\windows\prefetch\jrt.exe-9065b8eb.pf
SUPPRIMÉ: c:\windows\prefetch\fc.exe-a601b343.pf
SUPPRIMÉ: c:\windows\prefetch\find.exe-3298dc3b.pf
SUPPRIMÉ: c:\windows\prefetch\cut.dat-f222f7da.pf
SUPPRIMÉ: c:\windows\prefetch\shortcut.dat-6d11d532.pf
SUPPRIMÉ: c:\windows\prefetch\nircmd.dat-c9fe0547.pf
SUPPRIMÉ: c:\windows\prefetch\sed.dat-75992f0a.pf
SUPPRIMÉ: c:\windows\prefetch\instup.exe-e16d015f.pf
SUPPRIMÉ: c:\windows\prefetch\regsvr64.exe-4fd717b0.pf
SUPPRIMÉ: c:\windows\prefetch\pdvd10serv.exe-99c8a7b5.pf
SUPPRIMÉ: c:\windows\prefetch\controleparental.exe-88fa9daa.pf
SUPPRIMÉ: c:\windows\prefetch\instup.exe-3af05cb9.pf
SUPPRIMÉ: c:\windows\prefetch\ocsvc.exe-14fe17ff.pf
SUPPRIMÉS Temporaires Windows (0) (0 octets)
SUPPRIMÉS Flash Cookies (0) (0 octets)


========== Récapitulatif ==========
2 : Clés du Registre
3 : Valeurs du Registre
1 : Eléments de donnée du Registre
2 : Dossiers
16 : Fichiers


End of clean in 00mn 03s

========== Chemin de fichier rapport ==========
C:\Users\famille armanet\AppData\Roaming\ZHP\ZHPFix[R1].txt - 20/11/2013 10:19:12 [1929]

Rejoindre la conversation

Vous pouvez publier maintenant et vous inscrire plus tard. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.
Remarque : votre message nécessitera l’approbation d’un modérateur avant de pouvoir être visible.

Invité
Répondre à ce sujet…

×   Collé en tant que texte enrichi.   Coller en tant que texte brut à la place

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.

  • En ligne récemment   0 membre est en ligne

    • Aucun utilisateur enregistré regarde cette page.
×
×
  • Créer...