Virus (je pense) très embetant! help!
Fermé
i need money
-
25 janv. 2009 à 02:36
chimay8 Messages postés 7720 Date d'inscription jeudi 1 mai 2008 Statut Contributeur sécurité Dernière intervention 3 janvier 2014 - 27 janv. 2009 à 04:52
chimay8 Messages postés 7720 Date d'inscription jeudi 1 mai 2008 Statut Contributeur sécurité Dernière intervention 3 janvier 2014 - 27 janv. 2009 à 04:52
A voir également:
- Virus (je pense) très embetant! help!
- Tinyurl virus - Forum Virus / Sécurité
- Svchost.exe virus - Guide
- Tlauncher virus ✓ - Forum Jeux vidéo
- Softonic virus - Forum Virus / Sécurité
- 6 proccesus svchost.exe Virus? ✓ - Forum Virus / Sécurité
6 réponses
chimay8
Messages postés
7720
Date d'inscription
jeudi 1 mai 2008
Statut
Contributeur sécurité
Dernière intervention
3 janvier 2014
60
26 janv. 2009 à 07:05
26 janv. 2009 à 07:05
Fix run in safe mode...donc il n'a pas su démarrer en mode normal
de plus l'action ne va pas shooter le trojan DNSchanger
fais ceci
Redémarre l'ordinateur en mode sans échec .
*Double click sur SmitfraudFix.exe
* Sélectionnes 2 et presses "Entrée" dans le menu pour supprimer les fichiers responsables de l'infection.
* A la question: Voulez-vous nettoyer le registre ? répondre O (oui) et presse Entrée afin de débloquer le fond d'écran et supprimer les clés de registre de l'infection.
( Le correctif déterminera si le fichier wininet.dll est infecté.)
* A la question: "Corriger le fichier infecté ?" répondre O (oui) et presser Entrée
pour remplacer le fichier corrompu.
* Un redémarrage sera peut être nécessaire pour terminer la procédure de nettoyage ( sinon fais le manuellement )
Le rapport se trouve à la racine de C\:
(dans le fichier "rapport.txt")
ensuite
clic sur démarrer--> exécuter
tape cmd puis valide par [Enter]
ensuite tape où copie/colle ce qui est en gras:
ipconfig /flushdns **n'oublie pas l'espace entre ...ipconfig[espace]/flushdns**
puis valide par [Enter]
redémarre ton pc
ensuite
Télécharge Malwarebytes' Anti-Malware et enregistre le sur ton Bureau.
https://www.malwarebytes.com/
(NB : S'il te manque "COMCTL32.OCX" lors de l'installe, alors télécharges le ici : https://www.malekal.com/tutorial-aboutbuster/ )
A la fin du téléchargement, ferme toutes les fenêtres et programmes, y compris celui-ci.
Double-clique sur l'icône "Download_mbam-setup.exe" sur ton bureau pour démarrer le programme d'installation.
Pendant l'installation, suis les indications n'apporte aucune modification aux réglages par défaut et en fin d'installation, vérifie que les options "Update Malwarebytes' Anti-Malware" et "Launch Malwarebytes' Anti-Malware" soit cochées.
MBAM démarrera automatiquement et enverra un message demandant à mettre à jour le programme avant de lancer une analyse. Comme MBAM se met automatiquement à jour en fin d'installation, clique sur OK pour fermer la boîte de dialogue.
La fenêtre principale de MBAM s'affiche :
Dans l'onglet analyse, vérifie que "Exécuter un examen complet" est coché et clique sur le bouton Rechercher pour démarrer l'analyse.
MBAM analyse ton ordinateur.
L'analyse peut prendre un certain temps. Il suffit de vérifier de temps en temps son avancement.
A la fin de l'analyse, un message s'affiche indiquant la fin de l'analyse. Clique sur OK pour poursuivre.
Si des malwares sont détectés, leur liste s'affiche.
***EN CLIQUANT SUR SUPPRESSION(?)FAIT LE*** , MBAM va détruire les fichiers et clés de registre et en mettre une copie dans la quarantaine.
MBAM va ouvrir le Bloc-notes et y copier le rapport d'analyse. Ferme le Bloc-notes. (Le rapport peut être retrouvé sous l'onglet Rapports/logs)
Ferme MBAM en cliquant sur Quitter.
Poste le rapport dans ta réponse
de plus l'action ne va pas shooter le trojan DNSchanger
fais ceci
Redémarre l'ordinateur en mode sans échec .
*Double click sur SmitfraudFix.exe
* Sélectionnes 2 et presses "Entrée" dans le menu pour supprimer les fichiers responsables de l'infection.
* A la question: Voulez-vous nettoyer le registre ? répondre O (oui) et presse Entrée afin de débloquer le fond d'écran et supprimer les clés de registre de l'infection.
( Le correctif déterminera si le fichier wininet.dll est infecté.)
* A la question: "Corriger le fichier infecté ?" répondre O (oui) et presser Entrée
pour remplacer le fichier corrompu.
* Un redémarrage sera peut être nécessaire pour terminer la procédure de nettoyage ( sinon fais le manuellement )
Le rapport se trouve à la racine de C\:
(dans le fichier "rapport.txt")
ensuite
clic sur démarrer--> exécuter
tape cmd puis valide par [Enter]
ensuite tape où copie/colle ce qui est en gras:
ipconfig /flushdns **n'oublie pas l'espace entre ...ipconfig[espace]/flushdns**
puis valide par [Enter]
redémarre ton pc
ensuite
Télécharge Malwarebytes' Anti-Malware et enregistre le sur ton Bureau.
https://www.malwarebytes.com/
(NB : S'il te manque "COMCTL32.OCX" lors de l'installe, alors télécharges le ici : https://www.malekal.com/tutorial-aboutbuster/ )
A la fin du téléchargement, ferme toutes les fenêtres et programmes, y compris celui-ci.
Double-clique sur l'icône "Download_mbam-setup.exe" sur ton bureau pour démarrer le programme d'installation.
Pendant l'installation, suis les indications n'apporte aucune modification aux réglages par défaut et en fin d'installation, vérifie que les options "Update Malwarebytes' Anti-Malware" et "Launch Malwarebytes' Anti-Malware" soit cochées.
MBAM démarrera automatiquement et enverra un message demandant à mettre à jour le programme avant de lancer une analyse. Comme MBAM se met automatiquement à jour en fin d'installation, clique sur OK pour fermer la boîte de dialogue.
La fenêtre principale de MBAM s'affiche :
Dans l'onglet analyse, vérifie que "Exécuter un examen complet" est coché et clique sur le bouton Rechercher pour démarrer l'analyse.
MBAM analyse ton ordinateur.
L'analyse peut prendre un certain temps. Il suffit de vérifier de temps en temps son avancement.
A la fin de l'analyse, un message s'affiche indiquant la fin de l'analyse. Clique sur OK pour poursuivre.
Si des malwares sont détectés, leur liste s'affiche.
***EN CLIQUANT SUR SUPPRESSION(?)FAIT LE*** , MBAM va détruire les fichiers et clés de registre et en mettre une copie dans la quarantaine.
MBAM va ouvrir le Bloc-notes et y copier le rapport d'analyse. Ferme le Bloc-notes. (Le rapport peut être retrouvé sous l'onglet Rapports/logs)
Ferme MBAM en cliquant sur Quitter.
Poste le rapport dans ta réponse
hisaeh
Messages postés
2640
Date d'inscription
samedi 10 mars 2007
Statut
Membre
Dernière intervention
23 août 2019
566
25 janv. 2009 à 15:22
25 janv. 2009 à 15:22
Bonjour,
Si tu as toujours besoin d'aide....
1) desactives l'UAC sous Vista via le panneau de configuration comme indiqué ci-après :
http://www.commentcamarche.net/faq/sujet 8343 vista desactiver l uac
2) relance hijackthis EN CHOISSSANT LE 2EME CHOIX: do a system scan only
3) coches les lignes suivantes :
O17 - HKLM\System\CCS\Services\Tcpip\..\{3F99E219-A8DB-4458-AFD8-A878106AE158}: NameServer = 85.255.116.119;85.255.112.220
O17 - HKLM\System\CCS\Services\Tcpip\..\{607E6616-7D0D-495D-93B7-BEFE24FE60A6}: NameServer = 85.255.116.119;85.255.112.220
O17 - HKLM\System\CCS\Services\Tcpip\..\{66385DFC-6D08-41A9-9531-E437968B91A5}: NameServer = 85.255.116.119;85.255.112.220
O17 - HKLM\System\CCS\Services\Tcpip\..\{DF8FAC4D-8420-48C8-B929-92CFB6CEAC05}: NameServer = 85.255.116.119;85.255.112.220
O17 - HKLM\System\CCS\Services\Tcpip\..\{E10F0838-7071-4B2E-BC93-9F8A45AD9D60}: NameServer = 85.255.116.119;85.255.112.220
ET CLIQUES EN BAS SUR fixchecked
puis ferme hijackthis
4) (ton Pc est actuellement piraté, il faut donc supprimer l'adresse 85.255.116... QUI DOIT ACTUELLEMENT ETRE INSCRIT DANS LE CHOIX DE L ADRESSE DNS ).Donc fais ceci :
Rends toi sur tes connexions reseaux via le panneau de configuration.
- Quand tu les as, fais un clic droit sur celle qui te sers à te connecter(connexion au reseau local en principe), puis fais Propriétés.
- Dans l'onglet General, deroule le menu jusqu'à apercevoir PROTOCOLE TCP/IP
- Cliques 1 fois dessus pour le mettre en surbrillance, puis clique sur propriétés.
- Là tu dois cocher : obtenir une adresse IP automatiquement
ET en dessous Obtenir les adresses DNS automatiquement.
Ensuite fais OK 2 fois, puis essaie de redemarrer en mode normal.
5) Si tu ne redemarre pas en mode normal, telecharge smitfraudfix :
http://siri.urz.free.fr/Fix/SmitfraudFix.exe
lance le et choisis l'option 1 puis poste le rapport ici.
6) Telecharge Toolbar SD :
http://www.commentcamarche.net/faq/sujet 9685 supprimer les barres d outils toolbars indesirables#suppression avec toolbar s d d eric 71 compatible xp et vista
lance le et choisis l'option 1
Puis postes le rapport ici
7) Bon courage !
Si tu as toujours besoin d'aide....
1) desactives l'UAC sous Vista via le panneau de configuration comme indiqué ci-après :
http://www.commentcamarche.net/faq/sujet 8343 vista desactiver l uac
2) relance hijackthis EN CHOISSSANT LE 2EME CHOIX: do a system scan only
3) coches les lignes suivantes :
O17 - HKLM\System\CCS\Services\Tcpip\..\{3F99E219-A8DB-4458-AFD8-A878106AE158}: NameServer = 85.255.116.119;85.255.112.220
O17 - HKLM\System\CCS\Services\Tcpip\..\{607E6616-7D0D-495D-93B7-BEFE24FE60A6}: NameServer = 85.255.116.119;85.255.112.220
O17 - HKLM\System\CCS\Services\Tcpip\..\{66385DFC-6D08-41A9-9531-E437968B91A5}: NameServer = 85.255.116.119;85.255.112.220
O17 - HKLM\System\CCS\Services\Tcpip\..\{DF8FAC4D-8420-48C8-B929-92CFB6CEAC05}: NameServer = 85.255.116.119;85.255.112.220
O17 - HKLM\System\CCS\Services\Tcpip\..\{E10F0838-7071-4B2E-BC93-9F8A45AD9D60}: NameServer = 85.255.116.119;85.255.112.220
ET CLIQUES EN BAS SUR fixchecked
puis ferme hijackthis
4) (ton Pc est actuellement piraté, il faut donc supprimer l'adresse 85.255.116... QUI DOIT ACTUELLEMENT ETRE INSCRIT DANS LE CHOIX DE L ADRESSE DNS ).Donc fais ceci :
Rends toi sur tes connexions reseaux via le panneau de configuration.
- Quand tu les as, fais un clic droit sur celle qui te sers à te connecter(connexion au reseau local en principe), puis fais Propriétés.
- Dans l'onglet General, deroule le menu jusqu'à apercevoir PROTOCOLE TCP/IP
- Cliques 1 fois dessus pour le mettre en surbrillance, puis clique sur propriétés.
- Là tu dois cocher : obtenir une adresse IP automatiquement
ET en dessous Obtenir les adresses DNS automatiquement.
Ensuite fais OK 2 fois, puis essaie de redemarrer en mode normal.
5) Si tu ne redemarre pas en mode normal, telecharge smitfraudfix :
http://siri.urz.free.fr/Fix/SmitfraudFix.exe
lance le et choisis l'option 1 puis poste le rapport ici.
6) Telecharge Toolbar SD :
http://www.commentcamarche.net/faq/sujet 9685 supprimer les barres d outils toolbars indesirables#suppression avec toolbar s d d eric 71 compatible xp et vista
lance le et choisis l'option 1
Puis postes le rapport ici
7) Bon courage !
Smitfraudfix me donne ce rapport :
SmitFraudFix v2.391
Scan done at 22:38:17.02, 25.01.2009
Run from C:\Program Files\Mozilla Firefox\SmitfraudFix
OS: Microsoft Windows [version 6.0.6001] - Windows_NT
The filesystem type is
Fix run in safe mode
»»»»»»»»»»»»»»»»»»»»»»»» Process
C:\Windows\system32\csrss.exe
C:\Windows\system32\csrss.exe
C:\Windows\system32\wininit.exe
C:\Windows\system32\winlogon.exe
C:\Windows\system32\services.exe
C:\Windows\system32\lsass.exe
C:\Windows\system32\lsm.exe
C:\Windows\system32\svchost.exe
C:\Windows\system32\svchost.exe
C:\Windows\System32\svchost.exe
C:\Windows\system32\svchost.exe
C:\Windows\System32\svchost.exe
C:\Windows\system32\svchost.exe
C:\Windows\system32\svchost.exe
C:\Windows\system32\svchost.exe
C:\Program Files\McAfee\MPF\MPFSrv.exe
C:\Windows\system32\svchost.exe
C:\Windows\Explorer.EXE
C:\Windows\system32\NOTEPAD.EXE
C:\Program Files\Mozilla Firefox\firefox.exe
C:\PROGRA~1\McAfee\MSC\mcmscsvc.exe
c:\PROGRA~1\mcafee.com\agent\mcagent.exe
C:\Windows\system32\cmd.exe
c:\PROGRA~1\mcafee\msc\mcuimgr.exe
C:\Windows\system32\wbem\wmiprvse.exe
»»»»»»»»»»»»»»»»»»»»»»»» hosts
»»»»»»»»»»»»»»»»»»»»»»»» C:\
C:\autorun.inf FOUND !
C:\resycled\ FOUND !
»»»»»»»»»»»»»»»»»»»»»»»» C:\Windows
»»»»»»»»»»»»»»»»»»»»»»»» C:\Windows\system
»»»»»»»»»»»»»»»»»»»»»»»» C:\Windows\Web
»»»»»»»»»»»»»»»»»»»»»»»» C:\Windows\system32
»»»»»»»»»»»»»»»»»»»»»»»» C:\Windows\system32\LogFiles
»»»»»»»»»»»»»»»»»»»»»»»» C:\Users\Yadeuzaine
»»»»»»»»»»»»»»»»»»»»»»»» C:\Users\YADEUZ~1\AppData\Local\Temp
»»»»»»»»»»»»»»»»»»»»»»»» C:\Users\Yadeuzaine\Application Data
»»»»»»»»»»»»»»»»»»»»»»»» Start Menu
»»»»»»»»»»»»»»»»»»»»»»»» C:\Users\YADEUZ~1\FAVORI~1
»»»»»»»»»»»»»»»»»»»»»»»» Desktop
»»»»»»»»»»»»»»»»»»»»»»»» C:\Program Files
»»»»»»»»»»»»»»»»»»»»»»»» Corrupted keys
»»»»»»»»»»»»»»»»»»»»»»»» Desktop Components
»»»»»»»»»»»»»»»»»»»»»»»» o4Patch
!!!Attention, following keys are not inevitably infected!!!
o4Patch
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» IEDFix
!!!Attention, following keys are not inevitably infected!!!
IEDFix
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» Agent.OMZ.Fix
!!!Attention, following keys are not inevitably infected!!!
Agent.OMZ.Fix
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» VACFix
!!!Attention, following keys are not inevitably infected!!!
VACFix
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» 404Fix
!!!Attention, following keys are not inevitably infected!!!
404Fix
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» Sharedtaskscheduler
!!!Attention, following keys are not inevitably infected!!!
SrchSTS.exe by S!Ri
Search SharedTaskScheduler's .dll
»»»»»»»»»»»»»»»»»»»»»»»» AppInit_DLLs
!!!Attention, following keys are not inevitably infected!!!
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows]
"AppInit_DLLs"=""
"LoadAppInit_DLLs"=dword:00000000
»»»»»»»»»»»»»»»»»»»»»»»» Winlogon
!!!Attention, following keys are not inevitably infected!!!
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]
"Userinit"="C:\\Windows\\system32\\userinit.exe,"
»»»»»»»»»»»»»»»»»»»»»»»» RK
»»»»»»»»»»»»»»»»»»»»»»»» DNS
Your computer may be victim of a DNS Hijack: 85.255.x.x detected !
Description: Intel(R) PRO/Wireless 3945ABG Network Connection
DNS Server Search Order: 85.255.116.119;85.255.112.220
Your computer may be victim of a DNS Hijack: 85.255.x.x detected !
Description: Wireless USB Card #3
DNS Server Search Order: 85.255.116.119;85.255.112.220
HKLM\SYSTEM\CCS\Services\Tcpip\..\{3F99E219-A8DB-4458-AFD8-A878106AE158}: DhcpNameServer=85.255.116.119;85.255.112.220
HKLM\SYSTEM\CCS\Services\Tcpip\..\{3F99E219-A8DB-4458-AFD8-A878106AE158}: NameServer=85.255.116.119;85.255.112.220
HKLM\SYSTEM\CCS\Services\Tcpip\..\{607E6616-7D0D-495D-93B7-BEFE24FE60A6}: DhcpNameServer=85.255.116.119;85.255.112.220
HKLM\SYSTEM\CCS\Services\Tcpip\..\{607E6616-7D0D-495D-93B7-BEFE24FE60A6}: NameServer=85.255.116.119;85.255.112.220
HKLM\SYSTEM\CCS\Services\Tcpip\..\{6603C346-580A-421F-B65C-CDD2219012C0}: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CCS\Services\Tcpip\..\{66385DFC-6D08-41A9-9531-E437968B91A5}: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CCS\Services\Tcpip\..\{66385DFC-6D08-41A9-9531-E437968B91A5}: NameServer=85.255.116.119;85.255.112.220
HKLM\SYSTEM\CCS\Services\Tcpip\..\{DF8FAC4D-8420-48C8-B929-92CFB6CEAC05}: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CCS\Services\Tcpip\..\{DF8FAC4D-8420-48C8-B929-92CFB6CEAC05}: NameServer=85.255.116.119;85.255.112.220
HKLM\SYSTEM\CCS\Services\Tcpip\..\{E10F0838-7071-4B2E-BC93-9F8A45AD9D60}: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CCS\Services\Tcpip\..\{F9F0E968-AC42-4F30-99F9-7C6D20C8125B}: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CS1\Services\Tcpip\..\{3F99E219-A8DB-4458-AFD8-A878106AE158}: DhcpNameServer=85.255.116.119;85.255.112.220
HKLM\SYSTEM\CS1\Services\Tcpip\..\{3F99E219-A8DB-4458-AFD8-A878106AE158}: NameServer=85.255.116.119;85.255.112.220
HKLM\SYSTEM\CS1\Services\Tcpip\..\{607E6616-7D0D-495D-93B7-BEFE24FE60A6}: DhcpNameServer=85.255.116.119;85.255.112.220
HKLM\SYSTEM\CS1\Services\Tcpip\..\{607E6616-7D0D-495D-93B7-BEFE24FE60A6}: NameServer=85.255.116.119;85.255.112.220
HKLM\SYSTEM\CS1\Services\Tcpip\..\{6603C346-580A-421F-B65C-CDD2219012C0}: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CS1\Services\Tcpip\..\{66385DFC-6D08-41A9-9531-E437968B91A5}: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CS1\Services\Tcpip\..\{66385DFC-6D08-41A9-9531-E437968B91A5}: NameServer=85.255.116.119;85.255.112.220
HKLM\SYSTEM\CS1\Services\Tcpip\..\{DF8FAC4D-8420-48C8-B929-92CFB6CEAC05}: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CS1\Services\Tcpip\..\{DF8FAC4D-8420-48C8-B929-92CFB6CEAC05}: NameServer=85.255.116.119;85.255.112.220
HKLM\SYSTEM\CS1\Services\Tcpip\..\{E10F0838-7071-4B2E-BC93-9F8A45AD9D60}: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CS1\Services\Tcpip\..\{F9F0E968-AC42-4F30-99F9-7C6D20C8125B}: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CS2\Services\Tcpip\..\{607E6616-7D0D-495D-93B7-BEFE24FE60A6}: DhcpNameServer=85.255.116.119;85.255.112.220
HKLM\SYSTEM\CS2\Services\Tcpip\..\{607E6616-7D0D-495D-93B7-BEFE24FE60A6}: NameServer=85.255.116.119;85.255.112.220
HKLM\SYSTEM\CS2\Services\Tcpip\..\{6603C346-580A-421F-B65C-CDD2219012C0}: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CS2\Services\Tcpip\..\{66385DFC-6D08-41A9-9531-E437968B91A5}: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CS2\Services\Tcpip\..\{66385DFC-6D08-41A9-9531-E437968B91A5}: NameServer=85.255.116.119;85.255.112.220
HKLM\SYSTEM\CS2\Services\Tcpip\..\{DF8FAC4D-8420-48C8-B929-92CFB6CEAC05}: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CS2\Services\Tcpip\..\{E10F0838-7071-4B2E-BC93-9F8A45AD9D60}: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CS2\Services\Tcpip\..\{F9F0E968-AC42-4F30-99F9-7C6D20C8125B}: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CCS\Services\Tcpip\Parameters: DhcpNameServer=85.255.116.119;85.255.112.220
HKLM\SYSTEM\CCS\Services\Tcpip\Parameters: NameServer=85.255.116.119;85.255.112.220
HKLM\SYSTEM\CS1\Services\Tcpip\Parameters: DhcpNameServer=85.255.116.119;85.255.112.220
HKLM\SYSTEM\CS1\Services\Tcpip\Parameters: NameServer=85.255.116.119;85.255.112.220
HKLM\SYSTEM\CS2\Services\Tcpip\Parameters: DhcpNameServer=85.255.116.119;85.255.112.220
HKLM\SYSTEM\CS2\Services\Tcpip\Parameters: NameServer=85.255.116.119;85.255.112.220
»»»»»»»»»»»»»»»»»»»»»»»» Scanning for wininet.dll infection
»»»»»»»»»»»»»»»»»»»»»»»» End
SmitFraudFix v2.391
Scan done at 22:38:17.02, 25.01.2009
Run from C:\Program Files\Mozilla Firefox\SmitfraudFix
OS: Microsoft Windows [version 6.0.6001] - Windows_NT
The filesystem type is
Fix run in safe mode
»»»»»»»»»»»»»»»»»»»»»»»» Process
C:\Windows\system32\csrss.exe
C:\Windows\system32\csrss.exe
C:\Windows\system32\wininit.exe
C:\Windows\system32\winlogon.exe
C:\Windows\system32\services.exe
C:\Windows\system32\lsass.exe
C:\Windows\system32\lsm.exe
C:\Windows\system32\svchost.exe
C:\Windows\system32\svchost.exe
C:\Windows\System32\svchost.exe
C:\Windows\system32\svchost.exe
C:\Windows\System32\svchost.exe
C:\Windows\system32\svchost.exe
C:\Windows\system32\svchost.exe
C:\Windows\system32\svchost.exe
C:\Program Files\McAfee\MPF\MPFSrv.exe
C:\Windows\system32\svchost.exe
C:\Windows\Explorer.EXE
C:\Windows\system32\NOTEPAD.EXE
C:\Program Files\Mozilla Firefox\firefox.exe
C:\PROGRA~1\McAfee\MSC\mcmscsvc.exe
c:\PROGRA~1\mcafee.com\agent\mcagent.exe
C:\Windows\system32\cmd.exe
c:\PROGRA~1\mcafee\msc\mcuimgr.exe
C:\Windows\system32\wbem\wmiprvse.exe
»»»»»»»»»»»»»»»»»»»»»»»» hosts
»»»»»»»»»»»»»»»»»»»»»»»» C:\
C:\autorun.inf FOUND !
C:\resycled\ FOUND !
»»»»»»»»»»»»»»»»»»»»»»»» C:\Windows
»»»»»»»»»»»»»»»»»»»»»»»» C:\Windows\system
»»»»»»»»»»»»»»»»»»»»»»»» C:\Windows\Web
»»»»»»»»»»»»»»»»»»»»»»»» C:\Windows\system32
»»»»»»»»»»»»»»»»»»»»»»»» C:\Windows\system32\LogFiles
»»»»»»»»»»»»»»»»»»»»»»»» C:\Users\Yadeuzaine
»»»»»»»»»»»»»»»»»»»»»»»» C:\Users\YADEUZ~1\AppData\Local\Temp
»»»»»»»»»»»»»»»»»»»»»»»» C:\Users\Yadeuzaine\Application Data
»»»»»»»»»»»»»»»»»»»»»»»» Start Menu
»»»»»»»»»»»»»»»»»»»»»»»» C:\Users\YADEUZ~1\FAVORI~1
»»»»»»»»»»»»»»»»»»»»»»»» Desktop
»»»»»»»»»»»»»»»»»»»»»»»» C:\Program Files
»»»»»»»»»»»»»»»»»»»»»»»» Corrupted keys
»»»»»»»»»»»»»»»»»»»»»»»» Desktop Components
»»»»»»»»»»»»»»»»»»»»»»»» o4Patch
!!!Attention, following keys are not inevitably infected!!!
o4Patch
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» IEDFix
!!!Attention, following keys are not inevitably infected!!!
IEDFix
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» Agent.OMZ.Fix
!!!Attention, following keys are not inevitably infected!!!
Agent.OMZ.Fix
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» VACFix
!!!Attention, following keys are not inevitably infected!!!
VACFix
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» 404Fix
!!!Attention, following keys are not inevitably infected!!!
404Fix
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» Sharedtaskscheduler
!!!Attention, following keys are not inevitably infected!!!
SrchSTS.exe by S!Ri
Search SharedTaskScheduler's .dll
»»»»»»»»»»»»»»»»»»»»»»»» AppInit_DLLs
!!!Attention, following keys are not inevitably infected!!!
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows]
"AppInit_DLLs"=""
"LoadAppInit_DLLs"=dword:00000000
»»»»»»»»»»»»»»»»»»»»»»»» Winlogon
!!!Attention, following keys are not inevitably infected!!!
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]
"Userinit"="C:\\Windows\\system32\\userinit.exe,"
»»»»»»»»»»»»»»»»»»»»»»»» RK
»»»»»»»»»»»»»»»»»»»»»»»» DNS
Your computer may be victim of a DNS Hijack: 85.255.x.x detected !
Description: Intel(R) PRO/Wireless 3945ABG Network Connection
DNS Server Search Order: 85.255.116.119;85.255.112.220
Your computer may be victim of a DNS Hijack: 85.255.x.x detected !
Description: Wireless USB Card #3
DNS Server Search Order: 85.255.116.119;85.255.112.220
HKLM\SYSTEM\CCS\Services\Tcpip\..\{3F99E219-A8DB-4458-AFD8-A878106AE158}: DhcpNameServer=85.255.116.119;85.255.112.220
HKLM\SYSTEM\CCS\Services\Tcpip\..\{3F99E219-A8DB-4458-AFD8-A878106AE158}: NameServer=85.255.116.119;85.255.112.220
HKLM\SYSTEM\CCS\Services\Tcpip\..\{607E6616-7D0D-495D-93B7-BEFE24FE60A6}: DhcpNameServer=85.255.116.119;85.255.112.220
HKLM\SYSTEM\CCS\Services\Tcpip\..\{607E6616-7D0D-495D-93B7-BEFE24FE60A6}: NameServer=85.255.116.119;85.255.112.220
HKLM\SYSTEM\CCS\Services\Tcpip\..\{6603C346-580A-421F-B65C-CDD2219012C0}: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CCS\Services\Tcpip\..\{66385DFC-6D08-41A9-9531-E437968B91A5}: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CCS\Services\Tcpip\..\{66385DFC-6D08-41A9-9531-E437968B91A5}: NameServer=85.255.116.119;85.255.112.220
HKLM\SYSTEM\CCS\Services\Tcpip\..\{DF8FAC4D-8420-48C8-B929-92CFB6CEAC05}: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CCS\Services\Tcpip\..\{DF8FAC4D-8420-48C8-B929-92CFB6CEAC05}: NameServer=85.255.116.119;85.255.112.220
HKLM\SYSTEM\CCS\Services\Tcpip\..\{E10F0838-7071-4B2E-BC93-9F8A45AD9D60}: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CCS\Services\Tcpip\..\{F9F0E968-AC42-4F30-99F9-7C6D20C8125B}: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CS1\Services\Tcpip\..\{3F99E219-A8DB-4458-AFD8-A878106AE158}: DhcpNameServer=85.255.116.119;85.255.112.220
HKLM\SYSTEM\CS1\Services\Tcpip\..\{3F99E219-A8DB-4458-AFD8-A878106AE158}: NameServer=85.255.116.119;85.255.112.220
HKLM\SYSTEM\CS1\Services\Tcpip\..\{607E6616-7D0D-495D-93B7-BEFE24FE60A6}: DhcpNameServer=85.255.116.119;85.255.112.220
HKLM\SYSTEM\CS1\Services\Tcpip\..\{607E6616-7D0D-495D-93B7-BEFE24FE60A6}: NameServer=85.255.116.119;85.255.112.220
HKLM\SYSTEM\CS1\Services\Tcpip\..\{6603C346-580A-421F-B65C-CDD2219012C0}: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CS1\Services\Tcpip\..\{66385DFC-6D08-41A9-9531-E437968B91A5}: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CS1\Services\Tcpip\..\{66385DFC-6D08-41A9-9531-E437968B91A5}: NameServer=85.255.116.119;85.255.112.220
HKLM\SYSTEM\CS1\Services\Tcpip\..\{DF8FAC4D-8420-48C8-B929-92CFB6CEAC05}: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CS1\Services\Tcpip\..\{DF8FAC4D-8420-48C8-B929-92CFB6CEAC05}: NameServer=85.255.116.119;85.255.112.220
HKLM\SYSTEM\CS1\Services\Tcpip\..\{E10F0838-7071-4B2E-BC93-9F8A45AD9D60}: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CS1\Services\Tcpip\..\{F9F0E968-AC42-4F30-99F9-7C6D20C8125B}: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CS2\Services\Tcpip\..\{607E6616-7D0D-495D-93B7-BEFE24FE60A6}: DhcpNameServer=85.255.116.119;85.255.112.220
HKLM\SYSTEM\CS2\Services\Tcpip\..\{607E6616-7D0D-495D-93B7-BEFE24FE60A6}: NameServer=85.255.116.119;85.255.112.220
HKLM\SYSTEM\CS2\Services\Tcpip\..\{6603C346-580A-421F-B65C-CDD2219012C0}: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CS2\Services\Tcpip\..\{66385DFC-6D08-41A9-9531-E437968B91A5}: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CS2\Services\Tcpip\..\{66385DFC-6D08-41A9-9531-E437968B91A5}: NameServer=85.255.116.119;85.255.112.220
HKLM\SYSTEM\CS2\Services\Tcpip\..\{DF8FAC4D-8420-48C8-B929-92CFB6CEAC05}: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CS2\Services\Tcpip\..\{E10F0838-7071-4B2E-BC93-9F8A45AD9D60}: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CS2\Services\Tcpip\..\{F9F0E968-AC42-4F30-99F9-7C6D20C8125B}: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CCS\Services\Tcpip\Parameters: DhcpNameServer=85.255.116.119;85.255.112.220
HKLM\SYSTEM\CCS\Services\Tcpip\Parameters: NameServer=85.255.116.119;85.255.112.220
HKLM\SYSTEM\CS1\Services\Tcpip\Parameters: DhcpNameServer=85.255.116.119;85.255.112.220
HKLM\SYSTEM\CS1\Services\Tcpip\Parameters: NameServer=85.255.116.119;85.255.112.220
HKLM\SYSTEM\CS2\Services\Tcpip\Parameters: DhcpNameServer=85.255.116.119;85.255.112.220
HKLM\SYSTEM\CS2\Services\Tcpip\Parameters: NameServer=85.255.116.119;85.255.112.220
»»»»»»»»»»»»»»»»»»»»»»»» Scanning for wininet.dll infection
»»»»»»»»»»»»»»»»»»»»»»»» End
hisaeh
Messages postés
2640
Date d'inscription
samedi 10 mars 2007
Statut
Membre
Dernière intervention
23 août 2019
566
26 janv. 2009 à 06:45
26 janv. 2009 à 06:45
As tu pu faire les premières opérations que je t'avais demandées ?
Hmmm...
Merci de vos réponses et de vos efforts tout d'abord :)
Mais...mais...j'ai suivi toutes les étapes sauf qu'au millieu de l'analyse de malwarebytes, (j'ai essayé 3 fois) il y a cette satanée page bleue en console qui s'affiche donc je dois redémarrer.
remerci d'avance pour votre aide...
Merci de vos réponses et de vos efforts tout d'abord :)
Mais...mais...j'ai suivi toutes les étapes sauf qu'au millieu de l'analyse de malwarebytes, (j'ai essayé 3 fois) il y a cette satanée page bleue en console qui s'affiche donc je dois redémarrer.
remerci d'avance pour votre aide...
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
J'ai fait ma petite enquête et j'ai remarqué que la page bleue s'affiche toujours quand malwarebytes analye cette partie du disque dur :
C: /Acer/Empowering technology/eLook/CheckPWD/...(le reste j'arrive pas à voir)
Et j'avais oublié le rapport de smitfraudfix (nettoyage) :
SmitFraudFix v2.391
Scan done at 14:36:52.55, 26.01.2009
Run from C:\Program Files\Mozilla Firefox\SmitfraudFix
OS: Microsoft Windows [version 6.0.6001] - Windows_NT
The filesystem type is
Fix run in safe mode
»»»»»»»»»»»»»»»»»»»»»»»» SharedTaskScheduler Before SmitFraudFix
!!!Attention, following keys are not inevitably infected!!!
SrchSTS.exe by S!Ri
Search SharedTaskScheduler's .dll
»»»»»»»»»»»»»»»»»»»»»»»» Killing process
»»»»»»»»»»»»»»»»»»»»»»»» hosts
127.0.0.1 localhost
::1 localhost
»»»»»»»»»»»»»»»»»»»»»»»» VACFix
VACFix
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» Winsock2 Fix
S!Ri's WS2Fix: LSP not Found.
»»»»»»»»»»»»»»»»»»»»»»»» Generic Renos Fix
GenericRenosFix by S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» Deleting infected files
»»»»»»»»»»»»»»»»»»»»»»»» IEDFix
IEDFix
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» Agent.OMZ.Fix
Agent.OMZ.Fix
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» 404Fix
404Fix
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» RK
»»»»»»»»»»»»»»»»»»»»»»»» DNS
Your computer may be victim of a DNS Hijack: 85.255.x.x detected !
Description: Intel(R) PRO/Wireless 3945ABG Network Connection
DNS Server Search Order: 85.255.116.119;85.255.112.220
Your computer may be victim of a DNS Hijack: 85.255.x.x detected !
Description: Wireless USB Card #3
DNS Server Search Order: 85.255.116.119;85.255.112.220
HKLM\SYSTEM\CCS\Services\Tcpip\..\{3F99E219-A8DB-4458-AFD8-A878106AE158}: DhcpNameServer=85.255.116.119;85.255.112.220
HKLM\SYSTEM\CCS\Services\Tcpip\..\{3F99E219-A8DB-4458-AFD8-A878106AE158}: NameServer=85.255.116.119;85.255.112.220
HKLM\SYSTEM\CCS\Services\Tcpip\..\{607E6616-7D0D-495D-93B7-BEFE24FE60A6}: DhcpNameServer=85.255.116.119;85.255.112.220
HKLM\SYSTEM\CCS\Services\Tcpip\..\{607E6616-7D0D-495D-93B7-BEFE24FE60A6}: NameServer=85.255.116.119;85.255.112.220
HKLM\SYSTEM\CCS\Services\Tcpip\..\{6603C346-580A-421F-B65C-CDD2219012C0}: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CCS\Services\Tcpip\..\{66385DFC-6D08-41A9-9531-E437968B91A5}: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CCS\Services\Tcpip\..\{66385DFC-6D08-41A9-9531-E437968B91A5}: NameServer=85.255.116.119;85.255.112.220
HKLM\SYSTEM\CCS\Services\Tcpip\..\{DF8FAC4D-8420-48C8-B929-92CFB6CEAC05}: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CCS\Services\Tcpip\..\{DF8FAC4D-8420-48C8-B929-92CFB6CEAC05}: NameServer=85.255.116.119;85.255.112.220
HKLM\SYSTEM\CCS\Services\Tcpip\..\{E10F0838-7071-4B2E-BC93-9F8A45AD9D60}: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CCS\Services\Tcpip\..\{F9F0E968-AC42-4F30-99F9-7C6D20C8125B}: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CS1\Services\Tcpip\..\{3F99E219-A8DB-4458-AFD8-A878106AE158}: DhcpNameServer=85.255.116.119;85.255.112.220
HKLM\SYSTEM\CS1\Services\Tcpip\..\{3F99E219-A8DB-4458-AFD8-A878106AE158}: NameServer=85.255.116.119;85.255.112.220
HKLM\SYSTEM\CS1\Services\Tcpip\..\{607E6616-7D0D-495D-93B7-BEFE24FE60A6}: DhcpNameServer=85.255.116.119;85.255.112.220
HKLM\SYSTEM\CS1\Services\Tcpip\..\{607E6616-7D0D-495D-93B7-BEFE24FE60A6}: NameServer=85.255.116.119;85.255.112.220
HKLM\SYSTEM\CS1\Services\Tcpip\..\{6603C346-580A-421F-B65C-CDD2219012C0}: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CS1\Services\Tcpip\..\{66385DFC-6D08-41A9-9531-E437968B91A5}: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CS1\Services\Tcpip\..\{66385DFC-6D08-41A9-9531-E437968B91A5}: NameServer=85.255.116.119;85.255.112.220
HKLM\SYSTEM\CS1\Services\Tcpip\..\{DF8FAC4D-8420-48C8-B929-92CFB6CEAC05}: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CS1\Services\Tcpip\..\{DF8FAC4D-8420-48C8-B929-92CFB6CEAC05}: NameServer=85.255.116.119;85.255.112.220
HKLM\SYSTEM\CS1\Services\Tcpip\..\{E10F0838-7071-4B2E-BC93-9F8A45AD9D60}: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CS1\Services\Tcpip\..\{F9F0E968-AC42-4F30-99F9-7C6D20C8125B}: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CS2\Services\Tcpip\..\{607E6616-7D0D-495D-93B7-BEFE24FE60A6}: DhcpNameServer=85.255.116.119;85.255.112.220
HKLM\SYSTEM\CS2\Services\Tcpip\..\{607E6616-7D0D-495D-93B7-BEFE24FE60A6}: NameServer=85.255.116.119;85.255.112.220
HKLM\SYSTEM\CS2\Services\Tcpip\..\{6603C346-580A-421F-B65C-CDD2219012C0}: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CS2\Services\Tcpip\..\{66385DFC-6D08-41A9-9531-E437968B91A5}: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CS2\Services\Tcpip\..\{66385DFC-6D08-41A9-9531-E437968B91A5}: NameServer=85.255.116.119;85.255.112.220
HKLM\SYSTEM\CS2\Services\Tcpip\..\{DF8FAC4D-8420-48C8-B929-92CFB6CEAC05}: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CS2\Services\Tcpip\..\{E10F0838-7071-4B2E-BC93-9F8A45AD9D60}: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CS2\Services\Tcpip\..\{F9F0E968-AC42-4F30-99F9-7C6D20C8125B}: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CCS\Services\Tcpip\Parameters: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CCS\Services\Tcpip\Parameters: NameServer=85.255.116.119;85.255.112.220
HKLM\SYSTEM\CS1\Services\Tcpip\Parameters: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CS1\Services\Tcpip\Parameters: NameServer=85.255.116.119;85.255.112.220
HKLM\SYSTEM\CS2\Services\Tcpip\Parameters: DhcpNameServer=85.255.116.119;85.255.112.220
HKLM\SYSTEM\CS2\Services\Tcpip\Parameters: NameServer=85.255.116.119;85.255.112.220
»»»»»»»»»»»»»»»»»»»»»»»» Deleting Temp Files
»»»»»»»»»»»»»»»»»»»»»»»» Winlogon.System
!!!Attention, following keys are not inevitably infected!!!
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]
»»»»»»»»»»»»»»»»»»»»»»»» Registry Cleaning
Registry Cleaning done.
»»»»»»»»»»»»»»»»»»»»»»»» SharedTaskScheduler After SmitFraudFix
!!!Attention, following keys are not inevitably infected!!!
SrchSTS.exe by S!Ri
Search SharedTaskScheduler's .dll
»»»»»»»»»»»»»»»»»»»»»»»» End
C: /Acer/Empowering technology/eLook/CheckPWD/...(le reste j'arrive pas à voir)
Et j'avais oublié le rapport de smitfraudfix (nettoyage) :
SmitFraudFix v2.391
Scan done at 14:36:52.55, 26.01.2009
Run from C:\Program Files\Mozilla Firefox\SmitfraudFix
OS: Microsoft Windows [version 6.0.6001] - Windows_NT
The filesystem type is
Fix run in safe mode
»»»»»»»»»»»»»»»»»»»»»»»» SharedTaskScheduler Before SmitFraudFix
!!!Attention, following keys are not inevitably infected!!!
SrchSTS.exe by S!Ri
Search SharedTaskScheduler's .dll
»»»»»»»»»»»»»»»»»»»»»»»» Killing process
»»»»»»»»»»»»»»»»»»»»»»»» hosts
127.0.0.1 localhost
::1 localhost
»»»»»»»»»»»»»»»»»»»»»»»» VACFix
VACFix
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» Winsock2 Fix
S!Ri's WS2Fix: LSP not Found.
»»»»»»»»»»»»»»»»»»»»»»»» Generic Renos Fix
GenericRenosFix by S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» Deleting infected files
»»»»»»»»»»»»»»»»»»»»»»»» IEDFix
IEDFix
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» Agent.OMZ.Fix
Agent.OMZ.Fix
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» 404Fix
404Fix
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» RK
»»»»»»»»»»»»»»»»»»»»»»»» DNS
Your computer may be victim of a DNS Hijack: 85.255.x.x detected !
Description: Intel(R) PRO/Wireless 3945ABG Network Connection
DNS Server Search Order: 85.255.116.119;85.255.112.220
Your computer may be victim of a DNS Hijack: 85.255.x.x detected !
Description: Wireless USB Card #3
DNS Server Search Order: 85.255.116.119;85.255.112.220
HKLM\SYSTEM\CCS\Services\Tcpip\..\{3F99E219-A8DB-4458-AFD8-A878106AE158}: DhcpNameServer=85.255.116.119;85.255.112.220
HKLM\SYSTEM\CCS\Services\Tcpip\..\{3F99E219-A8DB-4458-AFD8-A878106AE158}: NameServer=85.255.116.119;85.255.112.220
HKLM\SYSTEM\CCS\Services\Tcpip\..\{607E6616-7D0D-495D-93B7-BEFE24FE60A6}: DhcpNameServer=85.255.116.119;85.255.112.220
HKLM\SYSTEM\CCS\Services\Tcpip\..\{607E6616-7D0D-495D-93B7-BEFE24FE60A6}: NameServer=85.255.116.119;85.255.112.220
HKLM\SYSTEM\CCS\Services\Tcpip\..\{6603C346-580A-421F-B65C-CDD2219012C0}: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CCS\Services\Tcpip\..\{66385DFC-6D08-41A9-9531-E437968B91A5}: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CCS\Services\Tcpip\..\{66385DFC-6D08-41A9-9531-E437968B91A5}: NameServer=85.255.116.119;85.255.112.220
HKLM\SYSTEM\CCS\Services\Tcpip\..\{DF8FAC4D-8420-48C8-B929-92CFB6CEAC05}: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CCS\Services\Tcpip\..\{DF8FAC4D-8420-48C8-B929-92CFB6CEAC05}: NameServer=85.255.116.119;85.255.112.220
HKLM\SYSTEM\CCS\Services\Tcpip\..\{E10F0838-7071-4B2E-BC93-9F8A45AD9D60}: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CCS\Services\Tcpip\..\{F9F0E968-AC42-4F30-99F9-7C6D20C8125B}: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CS1\Services\Tcpip\..\{3F99E219-A8DB-4458-AFD8-A878106AE158}: DhcpNameServer=85.255.116.119;85.255.112.220
HKLM\SYSTEM\CS1\Services\Tcpip\..\{3F99E219-A8DB-4458-AFD8-A878106AE158}: NameServer=85.255.116.119;85.255.112.220
HKLM\SYSTEM\CS1\Services\Tcpip\..\{607E6616-7D0D-495D-93B7-BEFE24FE60A6}: DhcpNameServer=85.255.116.119;85.255.112.220
HKLM\SYSTEM\CS1\Services\Tcpip\..\{607E6616-7D0D-495D-93B7-BEFE24FE60A6}: NameServer=85.255.116.119;85.255.112.220
HKLM\SYSTEM\CS1\Services\Tcpip\..\{6603C346-580A-421F-B65C-CDD2219012C0}: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CS1\Services\Tcpip\..\{66385DFC-6D08-41A9-9531-E437968B91A5}: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CS1\Services\Tcpip\..\{66385DFC-6D08-41A9-9531-E437968B91A5}: NameServer=85.255.116.119;85.255.112.220
HKLM\SYSTEM\CS1\Services\Tcpip\..\{DF8FAC4D-8420-48C8-B929-92CFB6CEAC05}: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CS1\Services\Tcpip\..\{DF8FAC4D-8420-48C8-B929-92CFB6CEAC05}: NameServer=85.255.116.119;85.255.112.220
HKLM\SYSTEM\CS1\Services\Tcpip\..\{E10F0838-7071-4B2E-BC93-9F8A45AD9D60}: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CS1\Services\Tcpip\..\{F9F0E968-AC42-4F30-99F9-7C6D20C8125B}: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CS2\Services\Tcpip\..\{607E6616-7D0D-495D-93B7-BEFE24FE60A6}: DhcpNameServer=85.255.116.119;85.255.112.220
HKLM\SYSTEM\CS2\Services\Tcpip\..\{607E6616-7D0D-495D-93B7-BEFE24FE60A6}: NameServer=85.255.116.119;85.255.112.220
HKLM\SYSTEM\CS2\Services\Tcpip\..\{6603C346-580A-421F-B65C-CDD2219012C0}: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CS2\Services\Tcpip\..\{66385DFC-6D08-41A9-9531-E437968B91A5}: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CS2\Services\Tcpip\..\{66385DFC-6D08-41A9-9531-E437968B91A5}: NameServer=85.255.116.119;85.255.112.220
HKLM\SYSTEM\CS2\Services\Tcpip\..\{DF8FAC4D-8420-48C8-B929-92CFB6CEAC05}: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CS2\Services\Tcpip\..\{E10F0838-7071-4B2E-BC93-9F8A45AD9D60}: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CS2\Services\Tcpip\..\{F9F0E968-AC42-4F30-99F9-7C6D20C8125B}: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CCS\Services\Tcpip\Parameters: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CCS\Services\Tcpip\Parameters: NameServer=85.255.116.119;85.255.112.220
HKLM\SYSTEM\CS1\Services\Tcpip\Parameters: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CS1\Services\Tcpip\Parameters: NameServer=85.255.116.119;85.255.112.220
HKLM\SYSTEM\CS2\Services\Tcpip\Parameters: DhcpNameServer=85.255.116.119;85.255.112.220
HKLM\SYSTEM\CS2\Services\Tcpip\Parameters: NameServer=85.255.116.119;85.255.112.220
»»»»»»»»»»»»»»»»»»»»»»»» Deleting Temp Files
»»»»»»»»»»»»»»»»»»»»»»»» Winlogon.System
!!!Attention, following keys are not inevitably infected!!!
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]
»»»»»»»»»»»»»»»»»»»»»»»» Registry Cleaning
Registry Cleaning done.
»»»»»»»»»»»»»»»»»»»»»»»» SharedTaskScheduler After SmitFraudFix
!!!Attention, following keys are not inevitably infected!!!
SrchSTS.exe by S!Ri
Search SharedTaskScheduler's .dll
»»»»»»»»»»»»»»»»»»»»»»»» End
chimay8
Messages postés
7720
Date d'inscription
jeudi 1 mai 2008
Statut
Contributeur sécurité
Dernière intervention
3 janvier 2014
60
27 janv. 2009 à 04:52
27 janv. 2009 à 04:52
ok,
si MBAM ne fonctionne pas,
fais ceci
/!\IMPORTANT/!\
Désactive l'UAC (User Account Control ou Contrôle de Compte Utilisateur) le temps de la désinfection,tu le réactiveras après ta désinfection:
• Va dans Panneau de Configuration puis Comptes d'Utilisateurs.
• Clique sur Activer ou désactiver le contrôle des comptes utilisateurs.
• Décoche la case Utiliser le contrôle des comptes utilisateurs pour vous aider à protéger votre ordinateur.
• Clique sur OK pour enregistrer la modification et redémarre ton PC lorsque cela t'est demandé.
aide en cas de problèmes
ensuite
Télécharge Combofix sUBs : http://download.bleepingcomputer.com/sUBs/ComboFix.exe
et sauvegarde le sur ton bureau et pas ailleurs!
**Désactive les logiciels de protection** (Antivirus, Antispywares) puis :
deconnecte toi d'internet,ferme tout les programmes
Double-clique sur combofix,
ensuite,
il va te poser une question, réponds par la touche 1 et entrée pour valider.
ne touche plus à rien, même pas ta souris!!
Attends que combofix ait terminé, un rapport sera créé. Poste le rapport.
si MBAM ne fonctionne pas,
fais ceci
/!\IMPORTANT/!\
Désactive l'UAC (User Account Control ou Contrôle de Compte Utilisateur) le temps de la désinfection,tu le réactiveras après ta désinfection:
• Va dans Panneau de Configuration puis Comptes d'Utilisateurs.
• Clique sur Activer ou désactiver le contrôle des comptes utilisateurs.
• Décoche la case Utiliser le contrôle des comptes utilisateurs pour vous aider à protéger votre ordinateur.
• Clique sur OK pour enregistrer la modification et redémarre ton PC lorsque cela t'est demandé.
aide en cas de problèmes
ensuite
Télécharge Combofix sUBs : http://download.bleepingcomputer.com/sUBs/ComboFix.exe
et sauvegarde le sur ton bureau et pas ailleurs!
**Désactive les logiciels de protection** (Antivirus, Antispywares) puis :
deconnecte toi d'internet,ferme tout les programmes
Double-clique sur combofix,
ensuite,
il va te poser une question, réponds par la touche 1 et entrée pour valider.
ne touche plus à rien, même pas ta souris!!
Attends que combofix ait terminé, un rapport sera créé. Poste le rapport.