" Warning! You have a security problem! "
Résolu/Fermé
kari97
Messages postés
67
Date d'inscription
samedi 27 décembre 2008
Statut
Membre
Dernière intervention
26 février 2009
-
20 févr. 2009 à 21:40
kari97 Messages postés 67 Date d'inscription samedi 27 décembre 2008 Statut Membre Dernière intervention 26 février 2009 - 26 févr. 2009 à 18:13
kari97 Messages postés 67 Date d'inscription samedi 27 décembre 2008 Statut Membre Dernière intervention 26 février 2009 - 26 févr. 2009 à 18:13
A voir également:
- " Warning! You have a security problem! "
- Microsoft security essentials - Télécharger - Antivirus & Antimalwares
- Eset internet security download - Télécharger - Sécurité
- Security task manager avis ✓ - Forum Virus
- &Quot signification - Forum Gmail
- Security boot fail ✓ - Forum Windows 10
83 réponses
geoffrey5
Messages postés
13732
Date d'inscription
dimanche 20 mai 2007
Statut
Contributeur sécurité
Dernière intervention
21 mai 2010
10
20 févr. 2009 à 21:43
20 févr. 2009 à 21:43
Bonsoir,
▶ télécharge smitfraudfix et enregistre le sur le bureau
▶ Ensuite double clique sur smitfraudfix puis exécuter
▶ Sélectionner 1 pour créer un rapport des fichiers responsables de l'infection.
(attention : N utilises pas l option 2 si je ne te l ai pas demandé !!)
▶ copier/coller le rapport dans la réponse.
Voici un tutoriel sonore et animé en cas de problème d'utilisation
(Attention : "process.exe", un composant de l'outil, est détecté par certains antivirus comme étant un "RiskTool".
Il ne s'agit pas d'un virus, mais d'un utilitaire destiné à mettre fin à des processus. Mis entre de mauvaises mains,
cet utilitaire pourrait arrêter des logiciels de sécurité.)
▶ télécharge smitfraudfix et enregistre le sur le bureau
▶ Ensuite double clique sur smitfraudfix puis exécuter
▶ Sélectionner 1 pour créer un rapport des fichiers responsables de l'infection.
(attention : N utilises pas l option 2 si je ne te l ai pas demandé !!)
▶ copier/coller le rapport dans la réponse.
Voici un tutoriel sonore et animé en cas de problème d'utilisation
(Attention : "process.exe", un composant de l'outil, est détecté par certains antivirus comme étant un "RiskTool".
Il ne s'agit pas d'un virus, mais d'un utilitaire destiné à mettre fin à des processus. Mis entre de mauvaises mains,
cet utilitaire pourrait arrêter des logiciels de sécurité.)
kari97
Messages postés
67
Date d'inscription
samedi 27 décembre 2008
Statut
Membre
Dernière intervention
26 février 2009
20 févr. 2009 à 21:52
20 févr. 2009 à 21:52
Voici le rapport :
SmitFraudFix v2.398
Rapport fait à 17:49:11,10, 20/02/2009
Executé à partir de C:\Documents and Settings\Administrateur\Bureau\SmitfraudFix
OS: Microsoft Windows XP [version 5.1.2600] - Windows_NT
Le type du système de fichiers est
Fix executé en mode normal
»»»»»»»»»»»»»»»»»»»»»»»» Process
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\Ati2evxx.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\Program Files\Avira\AntiVir PersonalEdition Classic\sched.exe
C:\Program Files\Avira\AntiVir PersonalEdition Classic\avguard.exe
C:\WINDOWS\System32\svchost.exe
c:\altera\81\quartus\bin\jtagserver.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\Ati2evxx.exe
C:\WINDOWS\Explorer.EXE
C:\Program Files\Microsoft IntelliPoint\ipoint.exe
C:\Program Files\ATI Technologies\ATI Control Panel\atiptaxx.exe
C:\Program Files\Java\jre1.6.0_07\bin\jusched.exe
C:\WINDOWS\RTHDCPL.EXE
C:\Program Files\Avira\AntiVir PersonalEdition Classic\avgnt.exe
C:\Program Files\DAEMON Tools\daemon.exe
C:\Program Files\Windows Live\Messenger\msnmsgr.exe
C:\Program Files\Hewlett-Packard\Digital Imaging\bin\hpotdd01.exe
C:\Program Files\OpenOffice.org 3\program\soffice.exe
C:\Program Files\OpenOffice.org 3\program\soffice.bin
C:\WINDOWS\system32\userinit.exe
C:\Documents and Settings\Administrateur\Bureau\SmitfraudFix\Policies.exe
C:\WINDOWS\system32\cmd.exe
»»»»»»»»»»»»»»»»»»»»»»»» hosts
»»»»»»»»»»»»»»»»»»»»»»»» C:\
»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS
»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS\system
»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS\Web
»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS\system32
»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS\system32\LogFiles
»»»»»»»»»»»»»»»»»»»»»»»» C:\Documents and Settings\Administrateur
»»»»»»»»»»»»»»»»»»»»»»»» C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp
»»»»»»»»»»»»»»»»»»»»»»»» C:\Documents and Settings\Administrateur\Application Data
»»»»»»»»»»»»»»»»»»»»»»»» Menu Démarrer
»»»»»»»»»»»»»»»»»»»»»»»» C:\DOCUME~1\ADMINI~1\Favoris
»»»»»»»»»»»»»»»»»»»»»»»» Bureau
»»»»»»»»»»»»»»»»»»»»»»»» C:\Program Files
»»»»»»»»»»»»»»»»»»»»»»»» Clés corrompues
»»»»»»»»»»»»»»»»»»»»»»»» Eléments du bureau
»»»»»»»»»»»»»»»»»»»»»»»» o4Patch
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
o4Patch
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» IEDFix
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
IEDFix
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» Agent.OMZ.Fix
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
Agent.OMZ.Fix
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» VACFix
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
VACFix
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» 404Fix
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
404Fix
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» Sharedtaskscheduler
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
SrchSTS.exe by S!Ri
Search SharedTaskScheduler's .dll
»»»»»»»»»»»»»»»»»»»»»»»» AppInit_DLLs
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows]
"AppInit_DLLs"=""
"LoadAppInit_DLLs"=dword:00000001
»»»»»»»»»»»»»»»»»»»»»»»» Winlogon
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]
"Userinit"="C:\\WINDOWS\\system32\\userinit.exe,"
"System"=""
»»»»»»»»»»»»»»»»»»»»»»»» RK
»»»»»»»»»»»»»»»»»»»»»»»» DNS
Votre ordinateur est certainement victime d'un détournement de DNS: 85.255.x.x détecté !
Description: Carte réseau Fast Ethernet PCI Realtek RTL8139 Family - Miniport d'ordonnancement de paquets
DNS Server Search Order: 85.255.116.26;85.255.112.104
HKLM\SYSTEM\CCS\Services\Tcpip\..\{7E85EDC4-9C9A-43CA-990E-D0032DC34276}: NameServer=85.255.116.26;85.255.112.104
HKLM\SYSTEM\CCS\Services\Tcpip\..\{FD51235D-FA77-424C-B496-825BBB799342}: DhcpNameServer=85.255.116.26;85.255.112.104
HKLM\SYSTEM\CCS\Services\Tcpip\..\{FD51235D-FA77-424C-B496-825BBB799342}: NameServer=85.255.116.26;85.255.112.104
HKLM\SYSTEM\CS1\Services\Tcpip\..\{7E85EDC4-9C9A-43CA-990E-D0032DC34276}: NameServer=85.255.116.26;85.255.112.104
HKLM\SYSTEM\CS1\Services\Tcpip\..\{FD51235D-FA77-424C-B496-825BBB799342}: DhcpNameServer=85.255.116.26;85.255.112.104
HKLM\SYSTEM\CS1\Services\Tcpip\..\{FD51235D-FA77-424C-B496-825BBB799342}: NameServer=85.255.116.26;85.255.112.104
HKLM\SYSTEM\CS2\Services\Tcpip\..\{7E85EDC4-9C9A-43CA-990E-D0032DC34276}: DhcpNameServer=85.255.116.26;85.255.112.104
HKLM\SYSTEM\CS2\Services\Tcpip\..\{7E85EDC4-9C9A-43CA-990E-D0032DC34276}: NameServer=85.255.116.26;85.255.112.104
HKLM\SYSTEM\CS2\Services\Tcpip\..\{FD51235D-FA77-424C-B496-825BBB799342}: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CS2\Services\Tcpip\..\{FD51235D-FA77-424C-B496-825BBB799342}: NameServer=85.255.116.26;85.255.112.104
HKLM\SYSTEM\CCS\Services\Tcpip\Parameters: DhcpNameServer=85.255.116.26;85.255.112.104
HKLM\SYSTEM\CCS\Services\Tcpip\Parameters: NameServer=85.255.116.26;85.255.112.104
HKLM\SYSTEM\CS1\Services\Tcpip\Parameters: DhcpNameServer=85.255.116.26;85.255.112.104
HKLM\SYSTEM\CS1\Services\Tcpip\Parameters: NameServer=85.255.116.26;85.255.112.104
HKLM\SYSTEM\CS2\Services\Tcpip\Parameters: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CS2\Services\Tcpip\Parameters: NameServer=85.255.116.26;85.255.112.104
»»»»»»»»»»»»»»»»»»»»»»»» Recherche infection wininet.dll
»»»»»»»»»»»»»»»»»»»»»»»» Fin
SmitFraudFix v2.398
Rapport fait à 17:49:11,10, 20/02/2009
Executé à partir de C:\Documents and Settings\Administrateur\Bureau\SmitfraudFix
OS: Microsoft Windows XP [version 5.1.2600] - Windows_NT
Le type du système de fichiers est
Fix executé en mode normal
»»»»»»»»»»»»»»»»»»»»»»»» Process
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\Ati2evxx.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\Program Files\Avira\AntiVir PersonalEdition Classic\sched.exe
C:\Program Files\Avira\AntiVir PersonalEdition Classic\avguard.exe
C:\WINDOWS\System32\svchost.exe
c:\altera\81\quartus\bin\jtagserver.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\Ati2evxx.exe
C:\WINDOWS\Explorer.EXE
C:\Program Files\Microsoft IntelliPoint\ipoint.exe
C:\Program Files\ATI Technologies\ATI Control Panel\atiptaxx.exe
C:\Program Files\Java\jre1.6.0_07\bin\jusched.exe
C:\WINDOWS\RTHDCPL.EXE
C:\Program Files\Avira\AntiVir PersonalEdition Classic\avgnt.exe
C:\Program Files\DAEMON Tools\daemon.exe
C:\Program Files\Windows Live\Messenger\msnmsgr.exe
C:\Program Files\Hewlett-Packard\Digital Imaging\bin\hpotdd01.exe
C:\Program Files\OpenOffice.org 3\program\soffice.exe
C:\Program Files\OpenOffice.org 3\program\soffice.bin
C:\WINDOWS\system32\userinit.exe
C:\Documents and Settings\Administrateur\Bureau\SmitfraudFix\Policies.exe
C:\WINDOWS\system32\cmd.exe
»»»»»»»»»»»»»»»»»»»»»»»» hosts
»»»»»»»»»»»»»»»»»»»»»»»» C:\
»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS
»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS\system
»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS\Web
»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS\system32
»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS\system32\LogFiles
»»»»»»»»»»»»»»»»»»»»»»»» C:\Documents and Settings\Administrateur
»»»»»»»»»»»»»»»»»»»»»»»» C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp
»»»»»»»»»»»»»»»»»»»»»»»» C:\Documents and Settings\Administrateur\Application Data
»»»»»»»»»»»»»»»»»»»»»»»» Menu Démarrer
»»»»»»»»»»»»»»»»»»»»»»»» C:\DOCUME~1\ADMINI~1\Favoris
»»»»»»»»»»»»»»»»»»»»»»»» Bureau
»»»»»»»»»»»»»»»»»»»»»»»» C:\Program Files
»»»»»»»»»»»»»»»»»»»»»»»» Clés corrompues
»»»»»»»»»»»»»»»»»»»»»»»» Eléments du bureau
»»»»»»»»»»»»»»»»»»»»»»»» o4Patch
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
o4Patch
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» IEDFix
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
IEDFix
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» Agent.OMZ.Fix
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
Agent.OMZ.Fix
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» VACFix
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
VACFix
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» 404Fix
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
404Fix
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» Sharedtaskscheduler
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
SrchSTS.exe by S!Ri
Search SharedTaskScheduler's .dll
»»»»»»»»»»»»»»»»»»»»»»»» AppInit_DLLs
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows]
"AppInit_DLLs"=""
"LoadAppInit_DLLs"=dword:00000001
»»»»»»»»»»»»»»»»»»»»»»»» Winlogon
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]
"Userinit"="C:\\WINDOWS\\system32\\userinit.exe,"
"System"=""
»»»»»»»»»»»»»»»»»»»»»»»» RK
»»»»»»»»»»»»»»»»»»»»»»»» DNS
Votre ordinateur est certainement victime d'un détournement de DNS: 85.255.x.x détecté !
Description: Carte réseau Fast Ethernet PCI Realtek RTL8139 Family - Miniport d'ordonnancement de paquets
DNS Server Search Order: 85.255.116.26;85.255.112.104
HKLM\SYSTEM\CCS\Services\Tcpip\..\{7E85EDC4-9C9A-43CA-990E-D0032DC34276}: NameServer=85.255.116.26;85.255.112.104
HKLM\SYSTEM\CCS\Services\Tcpip\..\{FD51235D-FA77-424C-B496-825BBB799342}: DhcpNameServer=85.255.116.26;85.255.112.104
HKLM\SYSTEM\CCS\Services\Tcpip\..\{FD51235D-FA77-424C-B496-825BBB799342}: NameServer=85.255.116.26;85.255.112.104
HKLM\SYSTEM\CS1\Services\Tcpip\..\{7E85EDC4-9C9A-43CA-990E-D0032DC34276}: NameServer=85.255.116.26;85.255.112.104
HKLM\SYSTEM\CS1\Services\Tcpip\..\{FD51235D-FA77-424C-B496-825BBB799342}: DhcpNameServer=85.255.116.26;85.255.112.104
HKLM\SYSTEM\CS1\Services\Tcpip\..\{FD51235D-FA77-424C-B496-825BBB799342}: NameServer=85.255.116.26;85.255.112.104
HKLM\SYSTEM\CS2\Services\Tcpip\..\{7E85EDC4-9C9A-43CA-990E-D0032DC34276}: DhcpNameServer=85.255.116.26;85.255.112.104
HKLM\SYSTEM\CS2\Services\Tcpip\..\{7E85EDC4-9C9A-43CA-990E-D0032DC34276}: NameServer=85.255.116.26;85.255.112.104
HKLM\SYSTEM\CS2\Services\Tcpip\..\{FD51235D-FA77-424C-B496-825BBB799342}: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CS2\Services\Tcpip\..\{FD51235D-FA77-424C-B496-825BBB799342}: NameServer=85.255.116.26;85.255.112.104
HKLM\SYSTEM\CCS\Services\Tcpip\Parameters: DhcpNameServer=85.255.116.26;85.255.112.104
HKLM\SYSTEM\CCS\Services\Tcpip\Parameters: NameServer=85.255.116.26;85.255.112.104
HKLM\SYSTEM\CS1\Services\Tcpip\Parameters: DhcpNameServer=85.255.116.26;85.255.112.104
HKLM\SYSTEM\CS1\Services\Tcpip\Parameters: NameServer=85.255.116.26;85.255.112.104
HKLM\SYSTEM\CS2\Services\Tcpip\Parameters: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CS2\Services\Tcpip\Parameters: NameServer=85.255.116.26;85.255.112.104
»»»»»»»»»»»»»»»»»»»»»»»» Recherche infection wininet.dll
»»»»»»»»»»»»»»»»»»»»»»»» Fin
geoffrey5
Messages postés
13732
Date d'inscription
dimanche 20 mai 2007
Statut
Contributeur sécurité
Dernière intervention
21 mai 2010
10
20 févr. 2009 à 21:53
20 févr. 2009 à 21:53
Option 2 - Nettoyage :
▶ redémarre le PC en mode sans échec
▶ Double cliquer sur smitfraudfix
▶ Sélectionner 2 pour supprimer les fichiers responsables de l'infection.
▶ A la question Voulez-vous nettoyer le registre ? répondre O (oui) afin de débloquer le fond d'écran et supprimer les clés de démarrage automatique de l'infection.
Le fix déterminera si le fichier wininet.dll est infecté. A la question Corriger le fichier infecté ? répondre O (oui) pour remplacer le fichier corrompu.
▶ Enregistre le rapport sur ton bureau
▶ Redémarrer en mode normal et poster le rapport.
▶ redémarre le PC en mode sans échec
▶ Double cliquer sur smitfraudfix
▶ Sélectionner 2 pour supprimer les fichiers responsables de l'infection.
▶ A la question Voulez-vous nettoyer le registre ? répondre O (oui) afin de débloquer le fond d'écran et supprimer les clés de démarrage automatique de l'infection.
Le fix déterminera si le fichier wininet.dll est infecté. A la question Corriger le fichier infecté ? répondre O (oui) pour remplacer le fichier corrompu.
▶ Enregistre le rapport sur ton bureau
▶ Redémarrer en mode normal et poster le rapport.
kari97
Messages postés
67
Date d'inscription
samedi 27 décembre 2008
Statut
Membre
Dernière intervention
26 février 2009
20 févr. 2009 à 22:11
20 févr. 2009 à 22:11
Voici le rapport :
SmitFraudFix v2.398
Rapport fait à 18:01:18,14, 20/02/2009
Executé à partir de C:\Documents and Settings\Administrateur\Bureau\SmitfraudFix
OS: Microsoft Windows XP [version 5.1.2600] - Windows_NT
Le type du système de fichiers est
Fix executé en mode sans echec
»»»»»»»»»»»»»»»»»»»»»»»» SharedTaskScheduler Avant SmitFraudFix
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
SrchSTS.exe by S!Ri
Search SharedTaskScheduler's .dll
»»»»»»»»»»»»»»»»»»»»»»»» Arret des processus
»»»»»»»»»»»»»»»»»»»»»»»» hosts
127.0.0.1 localhost
»»»»»»»»»»»»»»»»»»»»»»»» VACFix
VACFix
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» Winsock2 Fix
S!Ri's WS2Fix: LSP not Found.
»»»»»»»»»»»»»»»»»»»»»»»» Generic Renos Fix
GenericRenosFix by S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» Suppression des fichiers infectés
»»»»»»»»»»»»»»»»»»»»»»»» IEDFix
IEDFix
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» Agent.OMZ.Fix
Agent.OMZ.Fix
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» 404Fix
404Fix
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» RK
»»»»»»»»»»»»»»»»»»»»»»»» DNS
HKLM\SYSTEM\CCS\Services\Tcpip\..\{7E85EDC4-9C9A-43CA-990E-D0032DC34276}: DhcpNameServer=85.255.116.26;85.255.112.104
HKLM\SYSTEM\CCS\Services\Tcpip\..\{7E85EDC4-9C9A-43CA-990E-D0032DC34276}: NameServer=85.255.116.26;85.255.112.104
HKLM\SYSTEM\CCS\Services\Tcpip\..\{FD51235D-FA77-424C-B496-825BBB799342}: DhcpNameServer=85.255.116.26;85.255.112.104
HKLM\SYSTEM\CCS\Services\Tcpip\..\{FD51235D-FA77-424C-B496-825BBB799342}: NameServer=85.255.116.26;85.255.112.104
HKLM\SYSTEM\CS1\Services\Tcpip\..\{7E85EDC4-9C9A-43CA-990E-D0032DC34276}: DhcpNameServer=85.255.116.26;85.255.112.104
HKLM\SYSTEM\CS1\Services\Tcpip\..\{7E85EDC4-9C9A-43CA-990E-D0032DC34276}: NameServer=85.255.116.26;85.255.112.104
HKLM\SYSTEM\CS1\Services\Tcpip\..\{FD51235D-FA77-424C-B496-825BBB799342}: DhcpNameServer=85.255.116.26;85.255.112.104
HKLM\SYSTEM\CS1\Services\Tcpip\..\{FD51235D-FA77-424C-B496-825BBB799342}: NameServer=85.255.116.26;85.255.112.104
HKLM\SYSTEM\CS2\Services\Tcpip\..\{7E85EDC4-9C9A-43CA-990E-D0032DC34276}: DhcpNameServer=85.255.116.26;85.255.112.104
HKLM\SYSTEM\CS2\Services\Tcpip\..\{7E85EDC4-9C9A-43CA-990E-D0032DC34276}: NameServer=85.255.116.26;85.255.112.104
HKLM\SYSTEM\CS2\Services\Tcpip\..\{FD51235D-FA77-424C-B496-825BBB799342}: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CS2\Services\Tcpip\..\{FD51235D-FA77-424C-B496-825BBB799342}: NameServer=85.255.116.26;85.255.112.104
HKLM\SYSTEM\CCS\Services\Tcpip\Parameters: DhcpNameServer=85.255.116.26;85.255.112.104
HKLM\SYSTEM\CCS\Services\Tcpip\Parameters: NameServer=85.255.116.26;85.255.112.104
HKLM\SYSTEM\CS1\Services\Tcpip\Parameters: DhcpNameServer=85.255.116.26;85.255.112.104
HKLM\SYSTEM\CS1\Services\Tcpip\Parameters: NameServer=85.255.116.26;85.255.112.104
HKLM\SYSTEM\CS2\Services\Tcpip\Parameters: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CS2\Services\Tcpip\Parameters: NameServer=85.255.116.26;85.255.112.104
»»»»»»»»»»»»»»»»»»»»»»»» Suppression Fichiers Temporaires
»»»»»»»»»»»»»»»»»»»»»»»» Winlogon.System
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]
"System"=""
»»»»»»»»»»»»»»»»»»»»»»»» Nettoyage du registre
»»»»»»»»»»»»»»»»»»»»»»»» Nettoyage du registre
Nettoyage terminé.
»»»»»»»»»»»»»»»»»»»»»»»» SharedTaskScheduler Après SmitFraudFix
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
SrchSTS.exe by S!Ri
Search SharedTaskScheduler's .dll
»»»»»»»»»»»»»»»»»»»»»»»» Fin
SmitFraudFix v2.398
Rapport fait à 18:01:18,14, 20/02/2009
Executé à partir de C:\Documents and Settings\Administrateur\Bureau\SmitfraudFix
OS: Microsoft Windows XP [version 5.1.2600] - Windows_NT
Le type du système de fichiers est
Fix executé en mode sans echec
»»»»»»»»»»»»»»»»»»»»»»»» SharedTaskScheduler Avant SmitFraudFix
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
SrchSTS.exe by S!Ri
Search SharedTaskScheduler's .dll
»»»»»»»»»»»»»»»»»»»»»»»» Arret des processus
»»»»»»»»»»»»»»»»»»»»»»»» hosts
127.0.0.1 localhost
»»»»»»»»»»»»»»»»»»»»»»»» VACFix
VACFix
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» Winsock2 Fix
S!Ri's WS2Fix: LSP not Found.
»»»»»»»»»»»»»»»»»»»»»»»» Generic Renos Fix
GenericRenosFix by S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» Suppression des fichiers infectés
»»»»»»»»»»»»»»»»»»»»»»»» IEDFix
IEDFix
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» Agent.OMZ.Fix
Agent.OMZ.Fix
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» 404Fix
404Fix
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» RK
»»»»»»»»»»»»»»»»»»»»»»»» DNS
HKLM\SYSTEM\CCS\Services\Tcpip\..\{7E85EDC4-9C9A-43CA-990E-D0032DC34276}: DhcpNameServer=85.255.116.26;85.255.112.104
HKLM\SYSTEM\CCS\Services\Tcpip\..\{7E85EDC4-9C9A-43CA-990E-D0032DC34276}: NameServer=85.255.116.26;85.255.112.104
HKLM\SYSTEM\CCS\Services\Tcpip\..\{FD51235D-FA77-424C-B496-825BBB799342}: DhcpNameServer=85.255.116.26;85.255.112.104
HKLM\SYSTEM\CCS\Services\Tcpip\..\{FD51235D-FA77-424C-B496-825BBB799342}: NameServer=85.255.116.26;85.255.112.104
HKLM\SYSTEM\CS1\Services\Tcpip\..\{7E85EDC4-9C9A-43CA-990E-D0032DC34276}: DhcpNameServer=85.255.116.26;85.255.112.104
HKLM\SYSTEM\CS1\Services\Tcpip\..\{7E85EDC4-9C9A-43CA-990E-D0032DC34276}: NameServer=85.255.116.26;85.255.112.104
HKLM\SYSTEM\CS1\Services\Tcpip\..\{FD51235D-FA77-424C-B496-825BBB799342}: DhcpNameServer=85.255.116.26;85.255.112.104
HKLM\SYSTEM\CS1\Services\Tcpip\..\{FD51235D-FA77-424C-B496-825BBB799342}: NameServer=85.255.116.26;85.255.112.104
HKLM\SYSTEM\CS2\Services\Tcpip\..\{7E85EDC4-9C9A-43CA-990E-D0032DC34276}: DhcpNameServer=85.255.116.26;85.255.112.104
HKLM\SYSTEM\CS2\Services\Tcpip\..\{7E85EDC4-9C9A-43CA-990E-D0032DC34276}: NameServer=85.255.116.26;85.255.112.104
HKLM\SYSTEM\CS2\Services\Tcpip\..\{FD51235D-FA77-424C-B496-825BBB799342}: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CS2\Services\Tcpip\..\{FD51235D-FA77-424C-B496-825BBB799342}: NameServer=85.255.116.26;85.255.112.104
HKLM\SYSTEM\CCS\Services\Tcpip\Parameters: DhcpNameServer=85.255.116.26;85.255.112.104
HKLM\SYSTEM\CCS\Services\Tcpip\Parameters: NameServer=85.255.116.26;85.255.112.104
HKLM\SYSTEM\CS1\Services\Tcpip\Parameters: DhcpNameServer=85.255.116.26;85.255.112.104
HKLM\SYSTEM\CS1\Services\Tcpip\Parameters: NameServer=85.255.116.26;85.255.112.104
HKLM\SYSTEM\CS2\Services\Tcpip\Parameters: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CS2\Services\Tcpip\Parameters: NameServer=85.255.116.26;85.255.112.104
»»»»»»»»»»»»»»»»»»»»»»»» Suppression Fichiers Temporaires
»»»»»»»»»»»»»»»»»»»»»»»» Winlogon.System
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]
"System"=""
»»»»»»»»»»»»»»»»»»»»»»»» Nettoyage du registre
»»»»»»»»»»»»»»»»»»»»»»»» Nettoyage du registre
Nettoyage terminé.
»»»»»»»»»»»»»»»»»»»»»»»» SharedTaskScheduler Après SmitFraudFix
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
SrchSTS.exe by S!Ri
Search SharedTaskScheduler's .dll
»»»»»»»»»»»»»»»»»»»»»»»» Fin
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
geoffrey5
Messages postés
13732
Date d'inscription
dimanche 20 mai 2007
Statut
Contributeur sécurité
Dernière intervention
21 mai 2010
10
20 févr. 2009 à 23:42
20 févr. 2009 à 23:42
Ok maintenant :
- relance SmitfraudFix en mode normal
- Choisis l'option 5 pour corriger les DNS
- poste le rapport qui sera généré stp
- relance SmitfraudFix en mode normal
- Choisis l'option 5 pour corriger les DNS
- poste le rapport qui sera généré stp
kari97
Messages postés
67
Date d'inscription
samedi 27 décembre 2008
Statut
Membre
Dernière intervention
26 février 2009
21 févr. 2009 à 21:27
21 févr. 2009 à 21:27
Salut excuse-moi de ne répondre que maintenant, je ne pouvais plus me connecter.
Je viens de rallumer mon ordinateur et il n'y a plus de warning sur la barre des tâches.
Je reviens dans quelque minute pour poster le rapport.
Je viens de rallumer mon ordinateur et il n'y a plus de warning sur la barre des tâches.
Je reviens dans quelque minute pour poster le rapport.
kari97
Messages postés
67
Date d'inscription
samedi 27 décembre 2008
Statut
Membre
Dernière intervention
26 février 2009
21 févr. 2009 à 21:36
21 févr. 2009 à 21:36
Voici le rapport (Par contre je ne suis plus sur le même réseau qu'hier donc je ne sais pas si ça change quelque chose et même si ya plus le warning les fenêtres intempestives et messages recommencent à apparaître à l'instant même) :
SmitFraudFix v2.398
Rapport fait à 17:29:34,56, 21/02/2009
Executé à partir de C:\Documents and Settings\Administrateur\Bureau\SmitfraudFix
OS: Microsoft Windows XP [version 5.1.2600] - Windows_NT
Le type du système de fichiers est
Fix executé en mode normal
»»»»»»»»»»»»»»»»»»»»»»»» DNS Avant Fix
Votre ordinateur est certainement victime d'un détournement de DNS: 85.255.x.x détecté !
Description: Carte réseau Fast Ethernet PCI Realtek RTL8139 Family - Miniport d'ordonnancement de paquets
DNS Server Search Order: 85.255.116.26;85.255.112.104
HKLM\SYSTEM\CCS\Services\Tcpip\..\{7E85EDC4-9C9A-43CA-990E-D0032DC34276}: NameServer=85.255.116.26;85.255.112.104
HKLM\SYSTEM\CCS\Services\Tcpip\..\{FD51235D-FA77-424C-B496-825BBB799342}: DhcpNameServer=85.255.116.26;85.255.112.104
HKLM\SYSTEM\CCS\Services\Tcpip\..\{FD51235D-FA77-424C-B496-825BBB799342}: NameServer=85.255.116.26;85.255.112.104
HKLM\SYSTEM\CS1\Services\Tcpip\..\{7E85EDC4-9C9A-43CA-990E-D0032DC34276}: NameServer=85.255.116.26;85.255.112.104
HKLM\SYSTEM\CS1\Services\Tcpip\..\{FD51235D-FA77-424C-B496-825BBB799342}: DhcpNameServer=85.255.116.26;85.255.112.104
HKLM\SYSTEM\CS1\Services\Tcpip\..\{FD51235D-FA77-424C-B496-825BBB799342}: NameServer=85.255.116.26;85.255.112.104
HKLM\SYSTEM\CS2\Services\Tcpip\..\{7E85EDC4-9C9A-43CA-990E-D0032DC34276}: DhcpNameServer=85.255.116.26;85.255.112.104
HKLM\SYSTEM\CS2\Services\Tcpip\..\{7E85EDC4-9C9A-43CA-990E-D0032DC34276}: NameServer=85.255.116.26;85.255.112.104
HKLM\SYSTEM\CS2\Services\Tcpip\..\{FD51235D-FA77-424C-B496-825BBB799342}: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CS2\Services\Tcpip\..\{FD51235D-FA77-424C-B496-825BBB799342}: NameServer=85.255.116.26;85.255.112.104
HKLM\SYSTEM\CCS\Services\Tcpip\Parameters: DhcpNameServer=85.255.116.26;85.255.112.104
HKLM\SYSTEM\CCS\Services\Tcpip\Parameters: NameServer=85.255.116.26;85.255.112.104
HKLM\SYSTEM\CS1\Services\Tcpip\Parameters: DhcpNameServer=85.255.116.26;85.255.112.104
HKLM\SYSTEM\CS1\Services\Tcpip\Parameters: NameServer=85.255.116.26;85.255.112.104
HKLM\SYSTEM\CS2\Services\Tcpip\Parameters: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CS2\Services\Tcpip\Parameters: NameServer=85.255.116.26;85.255.112.104
»»»»»»»»»»»»»»»»»»»»»»»» DNS Après Fix
Votre ordinateur est certainement victime d'un détournement de DNS: 85.255.x.x détecté !
Description: Carte réseau Fast Ethernet PCI Realtek RTL8139 Family - Miniport d'ordonnancement de paquets
DNS Server Search Order: 85.255.116.26;85.255.112.104
HKLM\SYSTEM\CCS\Services\Tcpip\..\{FD51235D-FA77-424C-B496-825BBB799342}: DhcpNameServer=85.255.116.26;85.255.112.104
HKLM\SYSTEM\CCS\Services\Tcpip\..\{FD51235D-FA77-424C-B496-825BBB799342}: NameServer=85.255.116.26;85.255.112.104
HKLM\SYSTEM\CS1\Services\Tcpip\..\{FD51235D-FA77-424C-B496-825BBB799342}: DhcpNameServer=85.255.116.26;85.255.112.104
HKLM\SYSTEM\CS1\Services\Tcpip\..\{FD51235D-FA77-424C-B496-825BBB799342}: NameServer=85.255.116.26;85.255.112.104
HKLM\SYSTEM\CS2\Services\Tcpip\..\{FD51235D-FA77-424C-B496-825BBB799342}: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CCS\Services\Tcpip\Parameters: DhcpNameServer=85.255.116.26;85.255.112.104
HKLM\SYSTEM\CS1\Services\Tcpip\Parameters: DhcpNameServer=85.255.116.26;85.255.112.104
HKLM\SYSTEM\CS2\Services\Tcpip\Parameters: DhcpNameServer=192.168.1.1
SmitFraudFix v2.398
Rapport fait à 17:29:34,56, 21/02/2009
Executé à partir de C:\Documents and Settings\Administrateur\Bureau\SmitfraudFix
OS: Microsoft Windows XP [version 5.1.2600] - Windows_NT
Le type du système de fichiers est
Fix executé en mode normal
»»»»»»»»»»»»»»»»»»»»»»»» DNS Avant Fix
Votre ordinateur est certainement victime d'un détournement de DNS: 85.255.x.x détecté !
Description: Carte réseau Fast Ethernet PCI Realtek RTL8139 Family - Miniport d'ordonnancement de paquets
DNS Server Search Order: 85.255.116.26;85.255.112.104
HKLM\SYSTEM\CCS\Services\Tcpip\..\{7E85EDC4-9C9A-43CA-990E-D0032DC34276}: NameServer=85.255.116.26;85.255.112.104
HKLM\SYSTEM\CCS\Services\Tcpip\..\{FD51235D-FA77-424C-B496-825BBB799342}: DhcpNameServer=85.255.116.26;85.255.112.104
HKLM\SYSTEM\CCS\Services\Tcpip\..\{FD51235D-FA77-424C-B496-825BBB799342}: NameServer=85.255.116.26;85.255.112.104
HKLM\SYSTEM\CS1\Services\Tcpip\..\{7E85EDC4-9C9A-43CA-990E-D0032DC34276}: NameServer=85.255.116.26;85.255.112.104
HKLM\SYSTEM\CS1\Services\Tcpip\..\{FD51235D-FA77-424C-B496-825BBB799342}: DhcpNameServer=85.255.116.26;85.255.112.104
HKLM\SYSTEM\CS1\Services\Tcpip\..\{FD51235D-FA77-424C-B496-825BBB799342}: NameServer=85.255.116.26;85.255.112.104
HKLM\SYSTEM\CS2\Services\Tcpip\..\{7E85EDC4-9C9A-43CA-990E-D0032DC34276}: DhcpNameServer=85.255.116.26;85.255.112.104
HKLM\SYSTEM\CS2\Services\Tcpip\..\{7E85EDC4-9C9A-43CA-990E-D0032DC34276}: NameServer=85.255.116.26;85.255.112.104
HKLM\SYSTEM\CS2\Services\Tcpip\..\{FD51235D-FA77-424C-B496-825BBB799342}: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CS2\Services\Tcpip\..\{FD51235D-FA77-424C-B496-825BBB799342}: NameServer=85.255.116.26;85.255.112.104
HKLM\SYSTEM\CCS\Services\Tcpip\Parameters: DhcpNameServer=85.255.116.26;85.255.112.104
HKLM\SYSTEM\CCS\Services\Tcpip\Parameters: NameServer=85.255.116.26;85.255.112.104
HKLM\SYSTEM\CS1\Services\Tcpip\Parameters: DhcpNameServer=85.255.116.26;85.255.112.104
HKLM\SYSTEM\CS1\Services\Tcpip\Parameters: NameServer=85.255.116.26;85.255.112.104
HKLM\SYSTEM\CS2\Services\Tcpip\Parameters: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CS2\Services\Tcpip\Parameters: NameServer=85.255.116.26;85.255.112.104
»»»»»»»»»»»»»»»»»»»»»»»» DNS Après Fix
Votre ordinateur est certainement victime d'un détournement de DNS: 85.255.x.x détecté !
Description: Carte réseau Fast Ethernet PCI Realtek RTL8139 Family - Miniport d'ordonnancement de paquets
DNS Server Search Order: 85.255.116.26;85.255.112.104
HKLM\SYSTEM\CCS\Services\Tcpip\..\{FD51235D-FA77-424C-B496-825BBB799342}: DhcpNameServer=85.255.116.26;85.255.112.104
HKLM\SYSTEM\CCS\Services\Tcpip\..\{FD51235D-FA77-424C-B496-825BBB799342}: NameServer=85.255.116.26;85.255.112.104
HKLM\SYSTEM\CS1\Services\Tcpip\..\{FD51235D-FA77-424C-B496-825BBB799342}: DhcpNameServer=85.255.116.26;85.255.112.104
HKLM\SYSTEM\CS1\Services\Tcpip\..\{FD51235D-FA77-424C-B496-825BBB799342}: NameServer=85.255.116.26;85.255.112.104
HKLM\SYSTEM\CS2\Services\Tcpip\..\{FD51235D-FA77-424C-B496-825BBB799342}: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CCS\Services\Tcpip\Parameters: DhcpNameServer=85.255.116.26;85.255.112.104
HKLM\SYSTEM\CS1\Services\Tcpip\Parameters: DhcpNameServer=85.255.116.26;85.255.112.104
HKLM\SYSTEM\CS2\Services\Tcpip\Parameters: DhcpNameServer=192.168.1.1
kari97
Messages postés
67
Date d'inscription
samedi 27 décembre 2008
Statut
Membre
Dernière intervention
26 février 2009
22 févr. 2009 à 07:45
22 févr. 2009 à 07:45
Salut,
je viens de rallumer mon ordinateur et je m'aperçois que l'icône du warning (croix blanche sur cercle rouge) est réapparue dans la barre de tâches.
je viens de rallumer mon ordinateur et je m'aperçois que l'icône du warning (croix blanche sur cercle rouge) est réapparue dans la barre de tâches.
geoffrey5
Messages postés
13732
Date d'inscription
dimanche 20 mai 2007
Statut
Contributeur sécurité
Dernière intervention
21 mai 2010
10
22 févr. 2009 à 17:05
22 févr. 2009 à 17:05
Bonjour,
▶ Télécharge malwarebyte's anti-malware
▶ Un tutoriel sera à ta disposition pour l'installer et l'utiliser correctement.
▶ Fais la mise à jour du logiciel (elle se fait normalement à l'installation)
▶ Lance une analyse complète en cliquant sur "Exécuter un examen complet"
▶ Sélectionnes les disques que tu veux analyser et cliques sur "Lancer l'examen"
▶ L'analyse peut durer un bon moment.....
▶ Une fois l'analyse terminée, cliques sur "OK" puis sur "Afficher les résultats"
▶ Vérifies que tout est bien coché et cliques sur "Supprimer la sélection" => et ensuite sur "OK"
▶ Un rapport va s'ouvrir dans le bloc note... Fais un copié/collé du rapport dans ta prochaine réponse sur le forum
* Il se pourrait que certains fichiers devront être supprimés au redémarrage du PC... Faites le en cliquant sur "oui" à la question posée
▶ Télécharge malwarebyte's anti-malware
▶ Un tutoriel sera à ta disposition pour l'installer et l'utiliser correctement.
▶ Fais la mise à jour du logiciel (elle se fait normalement à l'installation)
▶ Lance une analyse complète en cliquant sur "Exécuter un examen complet"
▶ Sélectionnes les disques que tu veux analyser et cliques sur "Lancer l'examen"
▶ L'analyse peut durer un bon moment.....
▶ Une fois l'analyse terminée, cliques sur "OK" puis sur "Afficher les résultats"
▶ Vérifies que tout est bien coché et cliques sur "Supprimer la sélection" => et ensuite sur "OK"
▶ Un rapport va s'ouvrir dans le bloc note... Fais un copié/collé du rapport dans ta prochaine réponse sur le forum
* Il se pourrait que certains fichiers devront être supprimés au redémarrage du PC... Faites le en cliquant sur "oui" à la question posée
kari97
Messages postés
67
Date d'inscription
samedi 27 décembre 2008
Statut
Membre
Dernière intervention
26 février 2009
22 févr. 2009 à 20:55
22 févr. 2009 à 20:55
Voici le rapport :
Malwarebytes' Anti-Malware 1.31
Version de la base de données: 1456
Windows 5.1.2600 Service Pack 2
22/02/2009 16:49:19
mbam-log-2009-02-22 (16-49-18).txt
Type de recherche: Examen complet (C:\|)
Eléments examinés: 118514
Temps écoulé: 35 minute(s), 36 second(s)
Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 0
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 18
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 0
Processus mémoire infecté(s):
(Aucun élément nuisible détecté)
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Elément(s) de données du Registre infecté(s):
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Userinit (Trojan.Agent) -> Data: c:\windows\system32\userinit.exe -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Userinit (Trojan.Agent) -> Data: system32\userinit.exe -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\DhcpNameServer (Trojan.DNSChanger) -> Data: 85.255.116.26;85.255.112.104 -> Delete on reboot.
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\NameServer (Trojan.DNSChanger) -> Data: 85.255.116.26;85.255.112.104 -> Delete on reboot.
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\Interfaces\{7e85edc4-9c9a-43ca-990e-d0032dc34276}\NameServer (Trojan.DNSChanger) -> Data: 85.255.116.26;85.255.112.104 -> Delete on reboot.
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\Interfaces\{fd51235d-fa77-424c-b496-825bbb799342}\DhcpNameServer (Trojan.DNSChanger) -> Data: 85.255.116.26;85.255.112.104 -> Delete on reboot.
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\Interfaces\{fd51235d-fa77-424c-b496-825bbb799342}\NameServer (Trojan.DNSChanger) -> Data: 85.255.116.26;85.255.112.104 -> Delete on reboot.
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\Tcpip\Parameters\DhcpNameServer (Trojan.DNSChanger) -> Data: 85.255.116.26;85.255.112.104 -> Delete on reboot.
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\Tcpip\Parameters\NameServer (Trojan.DNSChanger) -> Data: 85.255.116.26;85.255.112.104 -> Delete on reboot.
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\Tcpip\Parameters\Interfaces\{7e85edc4-9c9a-43ca-990e-d0032dc34276}\NameServer (Trojan.DNSChanger) -> Data: 85.255.116.26;85.255.112.104 -> Delete on reboot.
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\Tcpip\Parameters\Interfaces\{fd51235d-fa77-424c-b496-825bbb799342}\DhcpNameServer (Trojan.DNSChanger) -> Data: 85.255.116.26;85.255.112.104 -> Delete on reboot.
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\Tcpip\Parameters\Interfaces\{fd51235d-fa77-424c-b496-825bbb799342}\NameServer (Trojan.DNSChanger) -> Data: 85.255.116.26;85.255.112.104 -> Delete on reboot.
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\Tcpip\Parameters\DhcpNameServer (Trojan.DNSChanger) -> Data: 85.255.116.26;85.255.112.104 -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\Tcpip\Parameters\NameServer (Trojan.DNSChanger) -> Data: 85.255.116.26;85.255.112.104 -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\Tcpip\Parameters\Interfaces\{7e85edc4-9c9a-43ca-990e-d0032dc34276}\DhcpNameServer (Trojan.DNSChanger) -> Data: 85.255.116.26;85.255.112.104 -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\Tcpip\Parameters\Interfaces\{7e85edc4-9c9a-43ca-990e-d0032dc34276}\NameServer (Trojan.DNSChanger) -> Data: 85.255.116.26;85.255.112.104 -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\Tcpip\Parameters\Interfaces\{fd51235d-fa77-424c-b496-825bbb799342}\DhcpNameServer (Trojan.DNSChanger) -> Data: 85.255.116.26;85.255.112.104 -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\Tcpip\Parameters\Interfaces\{fd51235d-fa77-424c-b496-825bbb799342}\NameServer (Trojan.DNSChanger) -> Data: 85.255.116.26;85.255.112.104 -> Quarantined and deleted successfully.
Dossier(s) infecté(s):
(Aucun élément nuisible détecté)
Fichier(s) infecté(s):
(Aucun élément nuisible détecté)
Malwarebytes' Anti-Malware 1.31
Version de la base de données: 1456
Windows 5.1.2600 Service Pack 2
22/02/2009 16:49:19
mbam-log-2009-02-22 (16-49-18).txt
Type de recherche: Examen complet (C:\|)
Eléments examinés: 118514
Temps écoulé: 35 minute(s), 36 second(s)
Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 0
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 18
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 0
Processus mémoire infecté(s):
(Aucun élément nuisible détecté)
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Elément(s) de données du Registre infecté(s):
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Userinit (Trojan.Agent) -> Data: c:\windows\system32\userinit.exe -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Userinit (Trojan.Agent) -> Data: system32\userinit.exe -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\DhcpNameServer (Trojan.DNSChanger) -> Data: 85.255.116.26;85.255.112.104 -> Delete on reboot.
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\NameServer (Trojan.DNSChanger) -> Data: 85.255.116.26;85.255.112.104 -> Delete on reboot.
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\Interfaces\{7e85edc4-9c9a-43ca-990e-d0032dc34276}\NameServer (Trojan.DNSChanger) -> Data: 85.255.116.26;85.255.112.104 -> Delete on reboot.
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\Interfaces\{fd51235d-fa77-424c-b496-825bbb799342}\DhcpNameServer (Trojan.DNSChanger) -> Data: 85.255.116.26;85.255.112.104 -> Delete on reboot.
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\Interfaces\{fd51235d-fa77-424c-b496-825bbb799342}\NameServer (Trojan.DNSChanger) -> Data: 85.255.116.26;85.255.112.104 -> Delete on reboot.
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\Tcpip\Parameters\DhcpNameServer (Trojan.DNSChanger) -> Data: 85.255.116.26;85.255.112.104 -> Delete on reboot.
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\Tcpip\Parameters\NameServer (Trojan.DNSChanger) -> Data: 85.255.116.26;85.255.112.104 -> Delete on reboot.
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\Tcpip\Parameters\Interfaces\{7e85edc4-9c9a-43ca-990e-d0032dc34276}\NameServer (Trojan.DNSChanger) -> Data: 85.255.116.26;85.255.112.104 -> Delete on reboot.
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\Tcpip\Parameters\Interfaces\{fd51235d-fa77-424c-b496-825bbb799342}\DhcpNameServer (Trojan.DNSChanger) -> Data: 85.255.116.26;85.255.112.104 -> Delete on reboot.
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\Tcpip\Parameters\Interfaces\{fd51235d-fa77-424c-b496-825bbb799342}\NameServer (Trojan.DNSChanger) -> Data: 85.255.116.26;85.255.112.104 -> Delete on reboot.
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\Tcpip\Parameters\DhcpNameServer (Trojan.DNSChanger) -> Data: 85.255.116.26;85.255.112.104 -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\Tcpip\Parameters\NameServer (Trojan.DNSChanger) -> Data: 85.255.116.26;85.255.112.104 -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\Tcpip\Parameters\Interfaces\{7e85edc4-9c9a-43ca-990e-d0032dc34276}\DhcpNameServer (Trojan.DNSChanger) -> Data: 85.255.116.26;85.255.112.104 -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\Tcpip\Parameters\Interfaces\{7e85edc4-9c9a-43ca-990e-d0032dc34276}\NameServer (Trojan.DNSChanger) -> Data: 85.255.116.26;85.255.112.104 -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\Tcpip\Parameters\Interfaces\{fd51235d-fa77-424c-b496-825bbb799342}\DhcpNameServer (Trojan.DNSChanger) -> Data: 85.255.116.26;85.255.112.104 -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\Tcpip\Parameters\Interfaces\{fd51235d-fa77-424c-b496-825bbb799342}\NameServer (Trojan.DNSChanger) -> Data: 85.255.116.26;85.255.112.104 -> Quarantined and deleted successfully.
Dossier(s) infecté(s):
(Aucun élément nuisible détecté)
Fichier(s) infecté(s):
(Aucun élément nuisible détecté)
geoffrey5
Messages postés
13732
Date d'inscription
dimanche 20 mai 2007
Statut
Contributeur sécurité
Dernière intervention
21 mai 2010
10
22 févr. 2009 à 21:26
22 févr. 2009 à 21:26
Il faut que tu fasses la mise à jour de Malwarebytes avant de lancer une analyse... Nous sommes à la version 1.34
Fais une mise à jour et une analyse complète
Ensuite poste le rapport après la suppression des éléments infectés stp
Fais une mise à jour et une analyse complète
Ensuite poste le rapport après la suppression des éléments infectés stp
kari97
Messages postés
67
Date d'inscription
samedi 27 décembre 2008
Statut
Membre
Dernière intervention
26 février 2009
22 févr. 2009 à 21:39
22 févr. 2009 à 21:39
j'ai voulu lancé la mise à jour mais il y a un message qui me dit que je dois configurer mon pare-feu pour autoriser la mise à jour du logiciel
mais je ne sais pas comment faire ça
mais je ne sais pas comment faire ça
geoffrey5
Messages postés
13732
Date d'inscription
dimanche 20 mai 2007
Statut
Contributeur sécurité
Dernière intervention
21 mai 2010
10
22 févr. 2009 à 21:42
22 févr. 2009 à 21:42
désactive ton pare-feu
kari97
Messages postés
67
Date d'inscription
samedi 27 décembre 2008
Statut
Membre
Dernière intervention
26 février 2009
22 févr. 2009 à 21:45
22 févr. 2009 à 21:45
ok j'essaye et je poste le rapport après
kari97
Messages postés
67
Date d'inscription
samedi 27 décembre 2008
Statut
Membre
Dernière intervention
26 février 2009
22 févr. 2009 à 22:11
22 févr. 2009 à 22:11
je n'arrive toujours pas à faire la mise à jour, même avec le pare-feu désactivé j'ai même essayé avec Avira Antivir désactivé.
à chaque fois il y a ce message qui s'affiche :
"Echec de la mise à jour. Vérifiez que vous êtes connecté à Internet et que votre pare-feu est paramétré pour autoriser Malwarebytes's Anti-Malware à accédez à Internet."
à chaque fois il y a ce message qui s'affiche :
"Echec de la mise à jour. Vérifiez que vous êtes connecté à Internet et que votre pare-feu est paramétré pour autoriser Malwarebytes's Anti-Malware à accédez à Internet."
geoffrey5
Messages postés
13732
Date d'inscription
dimanche 20 mai 2007
Statut
Contributeur sécurité
Dernière intervention
21 mai 2010
10
22 févr. 2009 à 22:12
22 févr. 2009 à 22:12
Essaye en désinstallant et en réinstallant Malwarebytes
kari97
Messages postés
67
Date d'inscription
samedi 27 décembre 2008
Statut
Membre
Dernière intervention
26 février 2009
22 févr. 2009 à 22:14
22 févr. 2009 à 22:14
si ça ne marche pas est-ce que je dois télécharger la version 1.34 ?
geoffrey5
Messages postés
13732
Date d'inscription
dimanche 20 mai 2007
Statut
Contributeur sécurité
Dernière intervention
21 mai 2010
10
22 févr. 2009 à 22:17
22 févr. 2009 à 22:17
Si cela ne marche toujours pas, télécharge Malwarebytes à partir de cette adresse et essaye de la mettre à jour :
http://www.malwarebytes.org/mbam/program/mbam-setup.exe
http://www.malwarebytes.org/mbam/program/mbam-setup.exe
kari97
Messages postés
67
Date d'inscription
samedi 27 décembre 2008
Statut
Membre
Dernière intervention
26 février 2009
22 févr. 2009 à 22:46
22 févr. 2009 à 22:46
ben je crois que j'ai vraiment pas de chance, le lien ne fonctionne que tu m'a donné ne passe pas.
Et après la réinstallation du logiciel, ça ne fonctionne toujours pas
Et après la réinstallation du logiciel, ça ne fonctionne toujours pas
geoffrey5
Messages postés
13732
Date d'inscription
dimanche 20 mai 2007
Statut
Contributeur sécurité
Dernière intervention
21 mai 2010
10
22 févr. 2009 à 23:05
22 févr. 2009 à 23:05
▶ Télécharge Wareout removal tool (par dj QUIOU & la team sécurité MH) et enregistre-le sur ton bureau.
▶ Lance le fichier WareOut_Removal_Tool.bat et choisis l'option n°1.
▶ Patiente (une à deux minutes maximum) pendant que le programme sauvegarde le registre.
▶ Lis attentivement les instructions qui te seront données.
▶ A la fin de l'analyse, un rapport va s'ouvrir... Poste le rapport dans ta prochaine réponse.
▶ Lance le fichier WareOut_Removal_Tool.bat et choisis l'option n°1.
▶ Patiente (une à deux minutes maximum) pendant que le programme sauvegarde le registre.
▶ Lis attentivement les instructions qui te seront données.
▶ A la fin de l'analyse, un rapport va s'ouvrir... Poste le rapport dans ta prochaine réponse.