Aller au contenu
  • Pas encore inscrit ?

    Pourquoi ne pas vous inscrire ? C'est simple, rapide et gratuit.
    Pour en savoir plus, lisez Les avantages de l'inscription... et la Charte de Zébulon.
    De plus, les messages que vous postez en tant qu'invité restent invisibles tant qu'un modérateur ne les a pas validés. Inscrivez-vous, ce sera un gain de temps pour tout le monde, vous, les helpeurs et les modérateurs ! :wink:

Messages recommandés

Posté(e)

p.s. mon pc a d'énormes lenteurs parfois...

 

aussi ça vient juste de m'arriver et c'est la premiere fois : je suis redirigé vers cette page http://www.intercasino.com/

 

antivir détecte aussi d'autres fichiers, souvent un page html ou un fichier javascript. des fois c'est un fichier zip

 

parfois une fenêtre de téléchargement de internet explorer apparait et disparait.

 

voici un compte rendu du fonctionnement de mon pc :P

Posté(e) (modifié)

re!

 

Excuse, mais il manque la partie suivant sur ton rapport =>

 

R‚pertoire de C:\WINDOWS\system32

poste ce qu'il y a sous cette rubrique (ne sélectionne pas ce qu'ily a d'antérieur à cette année!)

 

Ceci dit je voit déjà un fichier lié à une infection! voyons la suite :P

 

Edit: met stp des xx à la place des t dans le http de ton adresse : ca évitera qu'on clique dessus :P (je parle du site de casinos!)

Modifié par charles ingals
Posté(e)

2006-06-14 16:44 2 206 wpa.dbl

2006-06-11 21:39 14 336 Thumbs.db

2006-06-11 17:32 2 wnstssv.exe

2006-06-11 11:53 57 384 avsda.dll

2006-06-10 14:12 2 550 Uninstall.ico

2006-06-10 14:12 1 406 Help.ico

2006-06-10 14:12 30 590 pavas.ico

2006-06-07 19:27 0 lo2.txtt

2006-06-05 18:30 0 asfiles.txt

2006-06-02 23:49 158 752 FNTCACHE.DAT

2006-05-29 21:28 73 ssprs.dll

2006-05-29 21:28 87 ssprs.tgz

2006-05-29 21:28 219 lsprst7.tgz

2006-05-29 21:28 205 lsprst7.dll

2006-05-29 21:28 1 025 sysprs7.tgz

2006-05-29 21:28 1 025 clauth1.dll

2006-05-29 21:28 1 025 clauth2.dll

2006-05-29 21:28 1 025 sysprs7.dll

2006-05-24 22:17 91 646 ppicon126.ico

2006-05-24 17:42 1 094 w00eb103.ini

2006-05-23 17:26 579 888 LegitCheckControl.dll

2006-05-23 17:25 285 488 WgaTray.exe

2006-05-23 17:25 402 736 WgaLogon.dll

2006-05-07 00:06 33 012 tpuninstall.exe

2006-05-05 18:11 82 key.~

2006-05-04 00:26 5 818 784 MRT.exe

2006-04-26 20:04 43 520 CmdLineExt03.dll

2006-04-25 10:28 421 888 RealMediaSplitter.ax

2006-04-24 18:29 9 158 TitanPokerIconDropTRA107.ico

2006-04-07 23:47 3 072 CONFIG.NT

2006-04-07 23:42 669 696 ALX7b.exe

2006-04-06 10:54 73 728 asuninst.exe

2006-04-03 11:40 14 048 spmsg.dll

2006-04-03 10:59 128 xposer.cfg

2006-04-03 10:59 128 asinst.cfg

2006-04-02 09:26 75 464 perfc00C.dat

2006-04-02 09:26 401 262 perfh009.dat

2006-04-02 09:26 468 310 perfh00C.dat

2006-04-02 09:26 62 542 perfc009.dat

2006-04-02 09:26 1 018 888 PerfStringBackup.INI

2006-03-30 05:29 1 495 040 shdocvw.dll

2006-03-29 21:52 25 088 xpsp3res.dll

2006-03-29 16:47 196 712 Targets.dat

2006-03-25 13:53 3 262 win2000.ico

2006-03-23 16:32 3 076 608 mshtml.dll

2006-03-18 07:07 616 448 urlmon.dll

2006-03-17 05:11 679 424 inetcomm.dll

2006-03-17 00:07 8 508 416 shell32.dll

2006-03-16 20:38 28 672 verclsid.exe

2006-03-10 06:09 5 533 696 wmp.dll

2006-03-05 05:15 97 280 nsb8D.dll

2006-03-04 00:00 667 648 wininet.dll

2006-03-04 00:00 474 624 shlwapi.dll

2006-03-04 00:00 532 480 mstime.dll

2006-03-04 00:00 39 424 pngfilt.dll

2006-03-04 00:00 146 432 msrating.dll

2006-03-04 00:00 448 512 mshtmled.dll

2006-03-04 00:00 251 904 iepeers.dll

2006-03-04 00:00 96 768 inseng.dll

2006-03-04 00:00 1 022 976 browseui.dll

2006-03-04 00:00 152 064 cdfview.dll

2006-03-04 00:00 1 056 768 danim.dll

2006-03-04 00:00 55 808 extmgr.dll

2006-03-04 00:00 205 312 dxtrans.dll

2006-03-01 15:42 66 560 mtxclu.dll

2006-03-01 15:42 11 776 xolehlp.dll

2006-03-01 15:42 91 136 mtxoci.dll

2006-03-01 15:42 426 496 msdtcprx.dll

2006-03-01 15:42 956 416 msdtctm.dll

2006-03-01 15:42 161 280 msdtcuiu.dll

2006-02-26 22:52 21 840 SIntfNT.dll

2006-02-26 22:52 17 212 SIntf32.dll

2006-02-26 22:52 12 067 SIntf16.dll

2006-02-23 11:22 1 047 552 mfc71u.dll

2006-02-14 22:53 176 167 rmoc3260.dll

2006-02-14 22:53 5 632 pndx5032.dll

2006-02-14 22:53 6 656 pndx5016.dll

2006-02-14 22:53 278 528 pncrt.dll

2006-01-27 18:38 503 296 aswBoot.exe

2006-01-27 18:30 90 112 AVASTSS.scr

2006-01-03 23:35 68 096 webclnt.dll

Posté(e) (modifié)

humm je vois seulement les nouveaux post apres en avoir fait un :P sans faire un nouveau post, je vois jusqu'au post ou tu me dis qu'il manque une parti, je vois pas les post d'après :-P

 

bon ben je vais continuer d'éditer ce post jusqu'à ce que tu reponde :P ..

Modifié par a beluga
Posté(e) (modifié)

j'ai pas bien compris ta dernière phrase :P

Allons y pour la suite :

 

Étape 1:

 

* Créé un fichier Bloc Notes avec le texte qui se trouve dans l'espace "code" ci-dessous (copie/colle, sans le mot "Code"=>Attention pas de ligne vierge avant REGEDIT4 ) :

 

REGEDIT4

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows] 
"AppInit_DLLs"=-

[-HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\cmdService]

[-HKEY_LOCAL_MACHINE\SYSTEM\ControlSet003\Services\cmdService]

-Aller en haut de page et cliquer sur le menu"Fichier" : une liste apparait=>

-Choisis "Enregistrer sous" et choisis "Bureau".

-Dans le champs "Nom du fichier" en bas de page donne le nom suivant:remove.reg

-Dans le champs"Type" en bas de page ,choisis: tous les fichiers

-ensuite cliquer sur le bouton "Enregistrer" à droite du champs "nom du fichier"

-quitter le Bloc Notes. ne clique pas sur le fichier maintenant!

 

=>Voici ce à quoi doit ressembler l'icone du fichier reg que tu viens de créer: fichierreg7bs.gif

si ce n'est pas le cas,reprends les informations ci dessus et recommence!

 

Étape 2:

 

*Redémarre le PC, impérativement en mode sans échec,(au démarrage, tapoter immédiatement la touche F8,puis apparaitra un écran avec choix de démarrages : choisir "Mode sans échec" avec les flèches du clavier, puis valider avec "Entrée".

Choisir le compte usuel (et non Administrateur).

 

en cas de problème pour sélectionner le mode sans échec, appliquer la procédure de Symantec "Comment démarrer l'ordinateur en mode sans échec" http://service1.symantec.com/support/inter...020905112131924

 

(n'ayant pas accès à Internet, tu as préalablement copié ces instructions dans un fichier texte)

 

Étape 3:

 

*Supprime les fichiers en gras dans C:\WINDOWS:

 

C:\WINDOWS\cfg32.exe

C:\WINDOWS\wiaservc.log

 

*Supprime les fichiers en gras dans C:\WINDOWS\System32:

 

C:\WINDOWS\System32\ALX7b.exe

C:\WINDOWS\System32\tpuninstall.exe

C:\WINDOWS\System32\w00eb103.ini

C:\WINDOWS\System32\ppicon126.ico

C:\WINDOWS\System32\lo2.txtt

C:\WINDOWS\System32\wnstssv.exe

 

 

Étape 4:

 

*Double clique sur le fichier remove.reg pour qu'il s'exécute.Un message te demandera la fusion,accepte.Elimine le fichier reg.

 

Étape 5:

 

* Lance ATF-Cleaner:Double-clique sur ATF-Cleaner.exe

 

Coche ceci :

Windows Temp

Current User Temp

All Users Temp

Cookies

Temporary Internet Files

Prefetch

Java Cache

Recycle Bin

Clique sur Empty Selected et au message "Done Cleaning" sur Ok

 

Étape 6:

 

Télécharge SpySweeper (de Webroot) de ce lien (version d'essai de 14 jours) : http://www.webroot.com/fr/land/karangatria...lefr&ac=webroot

  • Clique sur "Télécharger la version test".
  • Installe le programme. Une fois installé, il se lancera.
  • L'option de le mettre à jour s'affichera; clic Yes.
  • Lorsque les mises à jour seront installées, clic Options sur la gauche.
  • Clic sur l'onglet Sweep Options.
  • Sous What to Sweep, coche les options suivantes:

    • Sweep Memory
    • Sweep Registry
    • Sweep Cookies
    • Sweep All User Accounts
    • Enable Direct Disk Sweeping
    • Sweep Contents of Compressed Files
    • Sweep for Rootkits
    • DÉCOCHE Do not Sweep System Restore Folder.

    [*]Clic Sweep Now sur la gauche.

    [*]Clic sur Start.

    [*]Quand le scan est terminé, clic sur Next.

    [*]Assure-toi que tous les items sont cochés, puis clic sur Next.

    [*]Tous les items cochés seront éliminés.

    [*]Si Spy Sweeper veut redémarrer pour terminer le nettoyage : ACCEPTE.

    [*]Clic Session Log au haut - à droite, et copie tout ce qu'il y a dans la fenêtre.

    [*]Clic sur l'onglet Summary, puis clic sur Finish.

    [*]Colle le contenu du "Session Log" dans ta prochaine réponse.

Poste stp le rapport de Spy Sweeper :P

Modifié par charles ingals
Posté(e)

voici le rapport

je n'ai pas réussi à supprimer ce fichier car il était utilisé par un autre fichier : C:\WINDOWS\cfg32.exe

je n'ai pas trouvé ce fichier (oui, je voyais les fichiers cachés): C:\WINDOWS\System32\wnstssv.exe

 

********

21:55: | Début de session, 14 juin 2006 |

21:55: Spy Sweeper démarrée

21:55: Analyse lancée avec la version des définitions 699

21:55: Démarrage de l’analyse de la mémoire

21:58: Analyse de la mémoire terminée, temps passé : 00:02:11

21:58: Démarrage de l’analyse du Registre

21:58: Trouvé Adware: internetoptimizer

21:58: HKCR\dyfuca_bh_bucket.bucket.1\ (3 traces secondaires) (ID = 128883)

21:58: HKCR\dyfuca_bh_bucket.bucket\ (5 traces secondaires) (ID = 128884)

21:58: HKLM\software\classes\dyfuca_bh_bucket.bucket.1\ (3 traces secondaires) (ID = 128894)

21:58: HKLM\software\classes\dyfuca_bh_bucket.bucket\ (5 traces secondaires) (ID = 128895)

21:58: HKLM\software\classes\typelib\{b999b42b-863d-4a6c-aa2b-ce6d2137d628}\ (9 traces secondaires) (ID = 128897)

21:58: HKLM\software\microsoft\windows\currentversion\uninstall\tcontext\ (2 traces secondaires) (ID = 128926)

21:58: HKCR\typelib\{b999b42b-863d-4a6c-aa2b-ce6d2137d628}\ (9 traces secondaires) (ID = 128933)

21:58: Trouvé Adware: moneytree

21:58: HKCR\typelib\{b999b42b-863d-4a6c-aa2b-ce6d2137d628}\ (9 traces secondaires) (ID = 128933)

21:58: Trouvé Adware: meetstream dialer

21:58: HKCR\newmsgbutton.msgalertbutton\ (5 traces secondaires) (ID = 134908)

21:58: HKCR\clsid\{d32e12a5-f4e1-4f99-8c80-4a0c494430a5}\ (20 traces secondaires) (ID = 134909)

21:58: HKCR\typelib\{fc6fd306-e83b-496c-9a48-bc18a26dfa09}\ (9 traces secondaires) (ID = 134910)

21:58: HKLM\software\classes\newmsgbutton.msgalertbutton\ (5 traces secondaires) (ID = 134911)

21:58: HKLM\software\classes\clsid\{d32e12a5-f4e1-4f99-8c80-4a0c494430a5}\ (20 traces secondaires) (ID = 134912)

21:58: HKLM\software\classes\typelib\{fc6fd306-e83b-496c-9a48-bc18a26dfa09}\ (9 traces secondaires) (ID = 134913)

21:58: HKLM\software\classes\newmsgbutton.msgalertbutton.1\ (3 traces secondaires) (ID = 134914)

21:58: HKCR\newmsgbutton.msgalertbutton.1\ (3 traces secondaires) (ID = 134915)

21:58: HKLM\software\classes\typelib\{b999b42b-863d-4a6c-aa2b-ce6d2137d628}\1.0\0\win32\ (1 traces secondaires) (ID = 135203)

21:58: HKLM\software\classes\typelib\{b999b42b-863d-4a6c-aa2b-ce6d2137d628}\1.0\flags\ (1 traces secondaires) (ID = 135204)

21:58: HKLM\software\classes\typelib\{b999b42b-863d-4a6c-aa2b-ce6d2137d628}\1.0\helpdir\ (1 traces secondaires) (ID = 135205)

21:58: Trouvé Adware: enbrowser

21:58: HKLM\software\system\sysold\ (5 traces secondaires) (ID = 926808)

21:58: Trouvé Adware: command

21:58: HKLM\system\currentcontrolset\services\cmdservice\ (5 traces secondaires) (ID = 958670)

21:58: HKLM\system\currentcontrolset\enum\root\legacy_cmdservice\0000\ (6 traces secondaires) (ID = 1016064)

21:58: HKLM\system\currentcontrolset\enum\root\legacy_cmdservice\ (8 traces secondaires) (ID = 1016072)

21:58: Trouvé Adware: fullcontext

21:58: HKCR\clsid\{994d478a-45d0-4db4-ae77-288b1e346e99}\ (4 traces secondaires) (ID = 1190252)

21:58: HKCR\typelib\{1b8b502e-455b-4022-be77-fb6d9f808a18}\ (9 traces secondaires) (ID = 1190257)

21:58: HKLM\software\classes\clsid\{994d478a-45d0-4db4-ae77-288b1e346e99}\ (4 traces secondaires) (ID = 1190291)

21:58: HKLM\software\classes\typelib\{1b8b502e-455b-4022-be77-fb6d9f808a18}\ (9 traces secondaires) (ID = 1190296)

21:58: Trouvé Adware: superlogy search hijacker

21:58: HKCR\bmg3.longtooth\ (3 traces secondaires) (ID = 1239270)

21:58: HKCR\clsid\{8110581c-fea4-47ac-adbc-de958dd0f354}\ (13 traces secondaires) (ID = 1239274)

21:58: HKCR\typelib\{41afb9c6-3397-4333-a0d9-6b57f86a7b62}\ (9 traces secondaires) (ID = 1239288)

21:58: HKLM\software\classes\bmg3.longtooth\ (3 traces secondaires) (ID = 1239309)

21:58: HKLM\software\classes\clsid\{8110581c-fea4-47ac-adbc-de958dd0f354}\ (13 traces secondaires) (ID = 1239313)

21:58: HKLM\software\classes\typelib\{41afb9c6-3397-4333-a0d9-6b57f86a7b62}\ (9 traces secondaires) (ID = 1239327)

21:58: HKLM\software\microsoft\windows\currentversion\shareddlls\ || c:\windows\system32\{8110581c-fea4-47ac-adbc-de958dd0f354}.dll (ID = 1239340)

21:58: HKCR\clsid\{8110581c-fea4-47ac-adbc-de958dd0f354}\inprocserver32\ (ID = 1239342)

21:58: HKU\S-1-5-21-2378468875-2328275169-2517897983-1007\software\system\sysuid\ (1 traces secondaires) (ID = 731748)

21:58: HKU\S-1-5-21-2378468875-2328275169-2517897983-1007\software\eqadvice\ (1 traces secondaires) (ID = 1190273)

21:58: HKU\S-1-5-21-2378468875-2328275169-2517897983-1007\software\fcadvice\ (3 traces secondaires) (ID = 1190282)

21:58: Trouvé Adware: e2g

21:58: HKU\WRSS_Profile_S-1-5-21-2378468875-2328275169-2517897983-1006\software\ptech\ (8 traces secondaires) (ID = 125528)

21:58: Trouvé Adware: surfsidekick

21:58: HKU\WRSS_Profile_S-1-5-21-2378468875-2328275169-2517897983-1006\software\microsoft\internet explorer\urlsearchhooks\ || {02ee5b04-f144-47bb-83fb-a60bd91b74a9} (ID = 143397)

21:58: HKU\WRSS_Profile_S-1-5-21-2378468875-2328275169-2517897983-1006\software\microsoft\windows\currentversion\run\ || surfsidekick 3 (ID = 143403)

21:58: HKU\WRSS_Profile_S-1-5-21-2378468875-2328275169-2517897983-1006\software\microsoft\internet explorer\urlsearchhooks\ || _{02ee5b04-f144-47bb-83fb-a60bd91b74a9} (ID = 165102)

21:58: HKU\WRSS_Profile_S-1-5-21-2378468875-2328275169-2517897983-1006\software\system\sysuid\ (1 traces secondaires) (ID = 731748)

21:58: HKU\WRSS_Profile_S-1-5-21-2378468875-2328275169-2517897983-1006\software\microsoft\windows\currentversion\run\ || cu1 (ID = 1140965)

21:58: HKU\WRSS_Profile_S-1-5-21-2378468875-2328275169-2517897983-1006\software\microsoft\windows\currentversion\run\ || cu2 (ID = 1140966)

21:58: HKU\WRSS_Profile_S-1-5-21-2378468875-2328275169-2517897983-1006\software\eqadvice\ (8 traces secondaires) (ID = 1190273)

21:58: HKU\WRSS_Profile_S-1-5-21-2378468875-2328275169-2517897983-1006\software\fcadvice\ (3 traces secondaires) (ID = 1190282)

21:58: HKU\WRSS_Profile_S-1-5-21-2378468875-2328275169-2517897983-1006\software\microsoft\windows\currentversion\run\ || eqadvice (ID = 1250537)

21:58: HKU\WRSS_Profile_S-1-5-21-2378468875-2328275169-2517897983-1006\software\axvenore\ (7 traces secondaires) (ID = 1344816)

21:58: HKU\WRSS_Profile_S-1-5-21-2378468875-2328275169-2517897983-1006\software\pecarlin\ (10 traces secondaires) (ID = 1344833)

21:58: HKU\WRSS_Profile_S-1-5-21-2378468875-2328275169-2517897983-1006\software\microsoft\windows\currentversion\run\ || axvenore (ID = 1354027)

21:58: HKU\WRSS_Profile_S-1-5-21-2378468875-2328275169-2517897983-1006\software\microsoft\windows\currentversion\run\ || pecarlin (ID = 1354028)

21:58: HKU\WRSS_Profile_S-1-5-21-2378468875-2328275169-2517897983-1006\software\microsoft\windows\currentversion\run\ || pecarlin (ID = 1382304)

21:58: Trouvé Adware: targetsaver

21:58: HKU\WRSS_Profile_S-1-5-21-2378468875-2328275169-2517897983-1006\software\microsoft\windows\currentversion\policies\explorer\run\ || winupdate.exe (ID = 1503283)

21:58: Analyse du Registre terminée, temps passé :00:00:22

21:58: Démarrage de l’analyse des cookies

21:58: Trouvé Spy Cookie: 50881381 cookie

21:58: réjean@50881381[1].txt (ID = 1981)

21:58: Trouvé Spy Cookie: 888 cookie

21:58: réjean@888[1].txt (ID = 2019)

21:58: Trouvé Spy Cookie: yieldmanager cookie

21:58: réjean@ad.yieldmanager[2].txt (ID = 3751)

21:58: Trouvé Spy Cookie: adknowledge cookie

21:58: réjean@adknowledge[2].txt (ID = 2072)

21:58: Trouvé Spy Cookie: hbmediapro cookie

21:58: réjean@adopt.hbmediapro[2].txt (ID = 2768)

21:58: Trouvé Spy Cookie: addynamix cookie

21:58: réjean@ads.addynamix[1].txt (ID = 2062)

21:58: Trouvé Spy Cookie: apmebf cookie

21:58: réjean@apmebf[2].txt (ID = 2229)

21:58: Trouvé Spy Cookie: searchingbooth cookie

21:58: réjean@banners.searchingbooth[1].txt (ID = 3322)

21:58: Trouvé Spy Cookie: cassava cookie

21:58: réjean@cassava[1].txt (ID = 2362)

21:58: Trouvé Spy Cookie: did-it cookie

21:58: réjean@did-it[1].txt (ID = 2523)

21:58: Trouvé Spy Cookie: exitexchange cookie

21:58: réjean@exitexchange[1].txt (ID = 2633)

21:58: Trouvé Spy Cookie: findwhat cookie

21:58: réjean@findwhat[1].txt (ID = 2674)

21:58: Trouvé Spy Cookie: maxserving cookie

21:58: réjean@maxserving[1].txt (ID = 2966)

21:58: Trouvé Spy Cookie: top-banners cookie

21:58: réjean@media.top-banners[1].txt (ID = 3548)

21:58: Trouvé Spy Cookie: partypoker cookie

21:58: réjean@partypoker[1].txt (ID = 3111)

21:58: Trouvé Spy Cookie: realmedia cookie

21:58: réjean@realmedia[2].txt (ID = 3235)

21:58: Trouvé Spy Cookie: revenue.net cookie

21:58: réjean@revenue[1].txt (ID = 3257)

21:58: Trouvé Spy Cookie: rn11 cookie

21:58: réjean@rn11[2].txt (ID = 3261)

21:58: Trouvé Spy Cookie: statcounter cookie

21:58: réjean@statcounter[2].txt (ID = 3447)

21:58: Trouvé Spy Cookie: videodome cookie

21:58: réjean@videodome[1].txt (ID = 3638)

21:58: Trouvé Spy Cookie: clickxchange adware cookie

21:58: system@www.clickxchange[1].txt (ID = 2409)

21:58: Analyse des cookies terminée, temps passé : 00:00:16

21:58: Démarrage de l’analyse des fichiers

22:01: c:\program files\eqadvice (ID = -2147454476)

22:01: c:\program files\common files\vcclient (7 traces secondaires) (ID = -2147461290)

22:13: newmsgbutton.dll (ID = 69345)

22:27: vocabulary (ID = 78283)

22:27: class-barrel (ID = 78229)

22:28: vcupdate.exe (ID = 212831)

22:28: vcupdate.exe.config (ID = 212361)

22:28: Trouvé Adware: ezula ilookup

22:28: nsb8d.dll (ID = 273239)

22:28: pf78ba.exe (ID = 268846)

22:31: Trouvé Trojan Horse: trojan-dh

22:31: wallp2.exe (ID = 303233)

22:32: sskknwrd.dll (ID = 77733)

22:33: clientupdater.bat (ID = 212353)

22:33: vcclient.exe.config (ID = 212358)

22:33: or5ntqir.vbs (ID = 185675)

22:33: Analyse des fichiers terminée, temps passé : 00:34:34

22:33: Analyse complète terminée. Durée 00:37:38

22:33: Traces trouvées : 360

********

21:39: | Début de session, 14 juin 2006 |

21:39: Spy Sweeper démarrée

21:40: Les définitions de logiciels espions ont été mises à jour.

21:40: La Protection anti-communication d’espions a bloqué l’accès à : count.exitexchange.com

21:40: La Protection anti-communication d’espions a bloqué l’accès à : count.exitexchange.com

21:40: La Protection anti-communication d’espions a bloqué l’accès à : count.exitexchange.com

21:40: La Protection anti-communication d’espions a bloqué l’accès à : count.exitexchange.com

21:54: Version du programme : 4.5.9 (Build 709) - Définitions de logiciels espions 699

21:55: | Fin de session, 14 juin 2006 |

Posté(e)

salut a beluga :P

 

Bien, Spy Sweeper a mis en évidence pas mal de clés /fichiers infectés: est ce que le rapport est complêt? je m'attendait à voir ceci en fin de rapport =>

00:45: Removal process initiated

............

00:46: Quarantining All Traces: ......

00:47: Removal process completed. Elapsed time

je n'ai pas réussi à supprimer ce fichier car il était utilisé par un autre fichier : C:\WINDOWS\cfg32.exe

 

Tu as bien effectué l'effacement en mode sans échec? en mode normal tu ne pourras pas l'éliminer.

 

-Télécharge la dernière version de Killbox ici et met le sur ton bureau.

 

* Ouvre Killbox et dans la fenêtre tu as un champ à complêter:"Full Path Of File To Delete" ,copie/colle ceci:

C:\WINDOWS\cfg32.exe

-Assure toi que la case "Delete on Reboot" soit cochée.

Clique sur la croix blanche sur fond rouge , au message suivant qui va s'afficher:

« File will be Removed on Reboot, Do you want to reboot now ? » : répondre NON

 

Ainsi de suite tu entres les chemins de tout les fichiers=>

C:\WINDOWS\System32\wnstssv.exe

à la fin , le même message va s'afficher:

« File will be Removed on Reboot, Do you want to reboot now ? » Répondre OUI

 

Le PC va redémarrer et supprimer le fichier de la liste.Sinon redémarre manuellement.

 

* Fais stp analyser ces fichiers pour lesquels il n'y aucune info =>

 

dans le répertoire: C:\WINDOWS\System32 , trouve les fichiers suivants =>

nsb8D.dll

key.~

 

-Fais les analyser ici:

 

1- http://virusscan.jotti.org/

2- http://www.virustotal.com/flash/index_en.html

communiquer les 2 rapports.

Par exemple=>

Lorsque tu cliques sur ces deux adresse,tu as une case nommée "Parcourir", tu cliques dessus et une fenêtre s'ouvre=> parcours ton disque dur , et recherche le fichier nsb8D.dll que tu trouveras en allant dans le dossier C:\WINDOWS\System32

 

Tu cliques une fois sur le fichier nsb8D.dll (il prend une couleur bleue!) puis tu cliques sur "ouvrir" en bas de la fenêtre puis sur "submit"(soumettre) pour le virusscan de jotti et "send" pour virustotal.Le scan de ce fichier va débuter.Tu n'as plus qu'à sélectionner puis copier /coller l'analyse .

 

Il est possible que tu reçoives ce message =>

"Server is extremely busy at the moment. Please try again later."auquel cas il faut retenter le coup plus tard!

 

Fais pareil stp pour ceux ci => dans le répertoire C:\windows

REGGOTO.INI

yfesefmf.ini

 

-Faire un scan en ligne ici et coller le rapport.

Panda si tu n'y arrive pas : tutorial

 

@+ tard :P

Posté(e)

:P:P mon explorer a planté apres avoir tout remplis et j'ai tout perdu les informations des scans :-P:-(

 

je sais pas si je vais être obliger de tout recommencer mais voici un résumé

 

je n'ai pas le fichier nsb8D.dll,

pour les autres fichiers, il n'a eu aucune détections,

 

voici le rapport de panda :

 

Incident Statut Analyse

 

Spyware:Cookie/Rn11 No Désinfecté C:\Documents and Settings\Alexis\Application Data\Mozilla\Profiles\default\j7lo330n.slt\cookies.txt[.rn11.com/]

Spyware:Cookie/888 No Désinfecté C:\Documents and Settings\Alexis\Cookies\alexis@888[1].txt

Spyware:Cookie/YieldManager No Désinfecté C:\Documents and Settings\Alexis\Cookies\alexis@ad.yieldmanager[1].txt

Spyware:Cookie/Hbmediapro No Désinfecté C:\Documents and Settings\Alexis\Cookies\alexis@adopt.hbmediapro[2].txt

Spyware:Cookie/Apmebf No Désinfecté C:\Documents and Settings\Alexis\Cookies\alexis@apmebf[2].txt

Spyware:Cookie/nCase No Désinfecté C:\Documents and Settings\Alexis\Cookies\alexis@banners.searchingbooth[2].txt

Spyware:Cookie/Cassava No Désinfecté C:\Documents and Settings\Alexis\Cookies\alexis@cassava[1].txt

Spyware:Cookie/Humanclick No Désinfecté C:\Documents and Settings\Alexis\Cookies\alexis@hc2.humanclick[1].txt

Spyware:Cookie/WUpd No Désinfecté C:\Documents and Settings\Alexis\Cookies\alexis@revenue[1].txt

Spyware:Cookie/Statcounter No Désinfecté C:\Documents and Settings\Alexis\Cookies\alexis@statcounter[2].txt

Spyware:Cookie/Xiti No Désinfecté C:\Documents and Settings\Alexis\Cookies\alexis@xiti[1].txt

Spyware:Cookie/Zedo No Désinfecté C:\Documents and Settings\Alexis\Cookies\alexis@zedo[2].txt

Rejoindre la conversation

Vous pouvez publier maintenant et vous inscrire plus tard. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.
Remarque : votre message nécessitera l’approbation d’un modérateur avant de pouvoir être visible.

Invité
Répondre à ce sujet…

×   Collé en tant que texte enrichi.   Coller en tant que texte brut à la place

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.

  • En ligne récemment   0 membre est en ligne

    • Aucun utilisateur enregistré regarde cette page.
×
×
  • Créer...