Message au demarrage de windows
Résolu/Fermé
A voir également:
- Message au demarrage de windows
- Pc lent au démarrage - Guide
- Programme au démarrage windows 10 - Guide
- Problème de demarrage windows 10 - Guide
- Recuperer message whatsapp - Guide
- Reinitialiser pc au demarrage - Guide
16 réponses
anthony5151
Messages postés
10573
Date d'inscription
vendredi 27 juin 2008
Statut
Contributeur sécurité
Dernière intervention
2 mars 2015
790
13 mars 2009 à 19:26
13 mars 2009 à 19:26
Bonjour,
Il y a plusieurs infections sur ton ordinateur...
Il y a tout d'abord une barre d'outil néfaste sur ton ordinateur (SearchSettings)...
Lors de l'installation de programmes gratuits, il faut lire attentivement et décocher tous les programmes additionnels qui sont proposés, en particulier les barres d'outil !
Télécharge Toolbar-S&D (Team IDN) sur ton Bureau : https://77b4795d-a-62cb3a1a-s-sites.googlegroups.com/site/eric71mespages/ToolBarSD.exe?attachauth=ANoY7cqJWPphpudyTqv7TRo5RQ3nm_Sx8JluVMO59X5E9cyE3j3LqKlmStIqiDqJdIgMJLi7MXn2nKVajQfoWuVvZZ2wIx_vkqO4k4P0K9jh-ra9jaKPXdZcoaVF2UqJZNH8ubL_42uIwh6f35xJ2GJMuzddVj2Qth1DgZ839lxEIFGkgWz3TdfvNMy-YtxfA3gqBUrj4U4LFeAPiWr3ClmjIP0t_Xs5PQ%3D%3D&attredirects=2
• Lance l'installation du programme en exécutant le fichier téléchargé.
• Double-clique maintenant sur le raccourci de Toolbar-S&D.
• Sélectionne la langue souhaitée en tapant la lettre de ton choix puis en validant avec la touche Entrée.
• Choisis maintenant l'option 1 (Recherche). Patiente jusqu'à la fin de la recherche.
• Poste le rapport généré. (C:\TB.txt)
Il y a plusieurs infections sur ton ordinateur...
Il y a tout d'abord une barre d'outil néfaste sur ton ordinateur (SearchSettings)...
Lors de l'installation de programmes gratuits, il faut lire attentivement et décocher tous les programmes additionnels qui sont proposés, en particulier les barres d'outil !
Télécharge Toolbar-S&D (Team IDN) sur ton Bureau : https://77b4795d-a-62cb3a1a-s-sites.googlegroups.com/site/eric71mespages/ToolBarSD.exe?attachauth=ANoY7cqJWPphpudyTqv7TRo5RQ3nm_Sx8JluVMO59X5E9cyE3j3LqKlmStIqiDqJdIgMJLi7MXn2nKVajQfoWuVvZZ2wIx_vkqO4k4P0K9jh-ra9jaKPXdZcoaVF2UqJZNH8ubL_42uIwh6f35xJ2GJMuzddVj2Qth1DgZ839lxEIFGkgWz3TdfvNMy-YtxfA3gqBUrj4U4LFeAPiWr3ClmjIP0t_Xs5PQ%3D%3D&attredirects=2
• Lance l'installation du programme en exécutant le fichier téléchargé.
• Double-clique maintenant sur le raccourci de Toolbar-S&D.
• Sélectionne la langue souhaitée en tapant la lettre de ton choix puis en validant avec la touche Entrée.
• Choisis maintenant l'option 1 (Recherche). Patiente jusqu'à la fin de la recherche.
• Poste le rapport généré. (C:\TB.txt)
bonsoir Anthony 5151
J'ai suivi la prossedure que tu m'as indiquer voici le rapport:
'© Eric_71 ( Contact : eric.71.MesPages@gmail.com )
On Error Resume Next
Dim fso
Set FSO = CreateObject("Scripting.FileSystemObject")
Set FTX = FSO.createTextFile("OS_v.txt",true)
strComputer = "."
Set objWMIService = GetObject("winmgmts:" & "{impersonationLevel=impersonate}!\\" & _
strComputer & "\root\cimv2")
Set OS__infos = objWMIService.ExecQuery("Select * from Win32_OperatingSystem")
Set BO__infos = objWMIService.ExecQuery("Select * from Win32_ComputerSystem")
Set US__infos = objWMIService.ExecQuery("Select * from Win32_NetworkLoginProfile")
Set PR__infos = objWMIService.ExecQuery("Select * from Win32_Processor")
Set BI__infos = objWMIService.ExecQuery("Select * from Win32_BIOS")
Set DI__infos = objWMIService.ExecQuery("Select * from Win32_LogicalDisk",,48)
Set objWMISecurity = GetObject("winmgmts:{impersonationLevel=impersonate}!\\.\root\SecurityCenter")
Set colAV = objWMISecurity.ExecQuery("Select * from AntiVirusProduct")
Set colFI = objWMISecurity.ExecQuery("Select * from FirewallProduct")
Set wshNetwork = CreateObject("WScript.Network")
strUser = wshNetwork.Username
For Each objOS__ in OS__infos
OSvers = objOS__.Caption & " ( v" & objOS__.Version & " ) " & objOS__.CSDVersion
OSbuild = objOS__.BuildType
Next
For Each objBO__ in BO__infos
BOprocT = objBO__.SystemType
Next
For Each objPR__ in PR__infos
PRprocN = objPR__.Name
Next
For Each objBI__ in BI__infos
BIbios = "BIOS : " & objBI__.Name
Next
For Each objUS__ in US__infos
If objUS__.Privileges = 2 Then
USuser = "USER : " & strUser & " ( Administrator )"
Else
USuser = "USER : " & strUser & " ( Not Administrator ! )"
End If
Next
For Each objBO__ in BO__infos
BOboot = "BOOT : " & objBO__.BootupState
Next
For Each objAV In colAV
If objAV.OnAccessScanningEnabled = 0 Then
AVstatus = "Not Activated"
Else
AVstatus = "Activated"
End If
Next
For Each objFI In colFI
If objFI.Enabled = 0 Then
FIstatus = "Not Activated"
Else
FIstatus = "Activated"
End If
Next
For Each objAV in colAV
AVstat = "Antivirus : " & objAV.DisplayName & " " & objAV.VersionNumber & " (" & AVstatus & ")"
Next
For Each objFI In colFI
FIstat = "Firewall : " & objFI.DisplayName & " " & objFI.VersionNumber & " (" & FIstatus & ")"
Next
For Each objDI__ in DI__infos
Select Case objDI__.DriveType
Case 1 strTL = "..."
Case 2 strTL = "USB"
Case 3 strTL = "Local Disk"
Case 4 strTL = "Network Disk"
Case 5 strTL = "CD or DVD"
Case 6 strTL = "RAM"
Case Else strTL = "..."
End Select
If objDI__.DriveType =2 Then
strTD = Int(objDI__.Size /1048576) & " Mo"
Else
strTD = Int(objDI__.Size /1073741824) & " Go"
End If
if strTD = " Go" Then
strDI = strDI & objDI__.Name & "\ (" & strTL & ")" & vbCrlf
elseif strTD = " Mo" Then
strDI = strDI & objDI__.Name & "\ (" & strTL & ")" & vbCrlf
else
strDI = strDI & objDI__.Name & "\ (" & strTL & ") - " & objDI__.FileSystem & _
" - Total:" & strTD & " (Free:" & Int(objDI__.FreeSpace /1073741824) & " Go)" & vbCrlf
end if
Next
FTX.writeline OSvers
FTX.writeline BOprocT & " ( " & OSbuild & " : " & PRprocN & " )"
FTX.writeline BIbios
FTX.writeline USuser
FTX.writeline BOboot
FTX.writeline ""
FTX.writeline AVstat
FTX.writeline FIstat
FTX.writeline ""
FTX.writeline strDI
FTX.close
A+
J'ai suivi la prossedure que tu m'as indiquer voici le rapport:
'© Eric_71 ( Contact : eric.71.MesPages@gmail.com )
On Error Resume Next
Dim fso
Set FSO = CreateObject("Scripting.FileSystemObject")
Set FTX = FSO.createTextFile("OS_v.txt",true)
strComputer = "."
Set objWMIService = GetObject("winmgmts:" & "{impersonationLevel=impersonate}!\\" & _
strComputer & "\root\cimv2")
Set OS__infos = objWMIService.ExecQuery("Select * from Win32_OperatingSystem")
Set BO__infos = objWMIService.ExecQuery("Select * from Win32_ComputerSystem")
Set US__infos = objWMIService.ExecQuery("Select * from Win32_NetworkLoginProfile")
Set PR__infos = objWMIService.ExecQuery("Select * from Win32_Processor")
Set BI__infos = objWMIService.ExecQuery("Select * from Win32_BIOS")
Set DI__infos = objWMIService.ExecQuery("Select * from Win32_LogicalDisk",,48)
Set objWMISecurity = GetObject("winmgmts:{impersonationLevel=impersonate}!\\.\root\SecurityCenter")
Set colAV = objWMISecurity.ExecQuery("Select * from AntiVirusProduct")
Set colFI = objWMISecurity.ExecQuery("Select * from FirewallProduct")
Set wshNetwork = CreateObject("WScript.Network")
strUser = wshNetwork.Username
For Each objOS__ in OS__infos
OSvers = objOS__.Caption & " ( v" & objOS__.Version & " ) " & objOS__.CSDVersion
OSbuild = objOS__.BuildType
Next
For Each objBO__ in BO__infos
BOprocT = objBO__.SystemType
Next
For Each objPR__ in PR__infos
PRprocN = objPR__.Name
Next
For Each objBI__ in BI__infos
BIbios = "BIOS : " & objBI__.Name
Next
For Each objUS__ in US__infos
If objUS__.Privileges = 2 Then
USuser = "USER : " & strUser & " ( Administrator )"
Else
USuser = "USER : " & strUser & " ( Not Administrator ! )"
End If
Next
For Each objBO__ in BO__infos
BOboot = "BOOT : " & objBO__.BootupState
Next
For Each objAV In colAV
If objAV.OnAccessScanningEnabled = 0 Then
AVstatus = "Not Activated"
Else
AVstatus = "Activated"
End If
Next
For Each objFI In colFI
If objFI.Enabled = 0 Then
FIstatus = "Not Activated"
Else
FIstatus = "Activated"
End If
Next
For Each objAV in colAV
AVstat = "Antivirus : " & objAV.DisplayName & " " & objAV.VersionNumber & " (" & AVstatus & ")"
Next
For Each objFI In colFI
FIstat = "Firewall : " & objFI.DisplayName & " " & objFI.VersionNumber & " (" & FIstatus & ")"
Next
For Each objDI__ in DI__infos
Select Case objDI__.DriveType
Case 1 strTL = "..."
Case 2 strTL = "USB"
Case 3 strTL = "Local Disk"
Case 4 strTL = "Network Disk"
Case 5 strTL = "CD or DVD"
Case 6 strTL = "RAM"
Case Else strTL = "..."
End Select
If objDI__.DriveType =2 Then
strTD = Int(objDI__.Size /1048576) & " Mo"
Else
strTD = Int(objDI__.Size /1073741824) & " Go"
End If
if strTD = " Go" Then
strDI = strDI & objDI__.Name & "\ (" & strTL & ")" & vbCrlf
elseif strTD = " Mo" Then
strDI = strDI & objDI__.Name & "\ (" & strTL & ")" & vbCrlf
else
strDI = strDI & objDI__.Name & "\ (" & strTL & ") - " & objDI__.FileSystem & _
" - Total:" & strTD & " (Free:" & Int(objDI__.FreeSpace /1073741824) & " Go)" & vbCrlf
end if
Next
FTX.writeline OSvers
FTX.writeline BOprocT & " ( " & OSbuild & " : " & PRprocN & " )"
FTX.writeline BIbios
FTX.writeline USuser
FTX.writeline BOboot
FTX.writeline ""
FTX.writeline AVstat
FTX.writeline FIstat
FTX.writeline ""
FTX.writeline strDI
FTX.close
A+
anthony5151
Messages postés
10573
Date d'inscription
vendredi 27 juin 2008
Statut
Contributeur sécurité
Dernière intervention
2 mars 2015
790
14 mars 2009 à 01:38
14 mars 2009 à 01:38
Un peu de patience stp, tu n'es pas le seul sur ce forum, et je ne suis pas en permanence devant mon ordinateur... Je suis bénévole, si je ne vais pas assez vite pour toi, tu peux toujours payer un professionnel...
C'est ce rapport qui est apparu ??? Ca n'y ressemble pas du tout...
Si oui, relance ToolbarS&D et passe directement à l'option 2, puis envoie moi le rapport qui apparaitra stp
C'est ce rapport qui est apparu ??? Ca n'y ressemble pas du tout...
Si oui, relance ToolbarS&D et passe directement à l'option 2, puis envoie moi le rapport qui apparaitra stp
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
Bonjour a tous
Ne t'énerve pas Antonny 5151 ce n'etai pas intentionnel
Voici le rapport:
'© Eric_71 ( Contact : eric.71.MesPages@gmail.com )
On Error Resume Next
Dim fso
Set FSO = CreateObject("Scripting.FileSystemObject")
Set FTX = FSO.createTextFile("OS_v.txt",true)
strComputer = "."
Set objWMIService = GetObject("winmgmts:" & "{impersonationLevel=impersonate}!\\" & _
strComputer & "\root\cimv2")
Set OS__infos = objWMIService.ExecQuery("Select * from Win32_OperatingSystem")
Set BO__infos = objWMIService.ExecQuery("Select * from Win32_ComputerSystem")
Set US__infos = objWMIService.ExecQuery("Select * from Win32_NetworkLoginProfile")
Set PR__infos = objWMIService.ExecQuery("Select * from Win32_Processor")
Set BI__infos = objWMIService.ExecQuery("Select * from Win32_BIOS")
Set DI__infos = objWMIService.ExecQuery("Select * from Win32_LogicalDisk",,48)
Set objWMISecurity = GetObject("winmgmts:{impersonationLevel=impersonate}!\\.\root\SecurityCenter")
Set colAV = objWMISecurity.ExecQuery("Select * from AntiVirusProduct")
Set colFI = objWMISecurity.ExecQuery("Select * from FirewallProduct")
Set wshNetwork = CreateObject("WScript.Network")
strUser = wshNetwork.Username
For Each objOS__ in OS__infos
OSvers = objOS__.Caption & " ( v" & objOS__.Version & " ) " & objOS__.CSDVersion
OSbuild = objOS__.BuildType
Next
For Each objBO__ in BO__infos
BOprocT = objBO__.SystemType
Next
For Each objPR__ in PR__infos
PRprocN = objPR__.Name
Next
For Each objBI__ in BI__infos
BIbios = "BIOS : " & objBI__.Name
Next
For Each objUS__ in US__infos
If objUS__.Privileges = 2 Then
USuser = "USER : " & strUser & " ( Administrator )"
Else
USuser = "USER : " & strUser & " ( Not Administrator ! )"
End If
Next
For Each objBO__ in BO__infos
BOboot = "BOOT : " & objBO__.BootupState
Next
For Each objAV In colAV
If objAV.OnAccessScanningEnabled = 0 Then
AVstatus = "Not Activated"
Else
AVstatus = "Activated"
End If
Next
For Each objFI In colFI
If objFI.Enabled = 0 Then
FIstatus = "Not Activated"
Else
FIstatus = "Activated"
End If
Next
For Each objAV in colAV
AVstat = "Antivirus : " & objAV.DisplayName & " " & objAV.VersionNumber & " (" & AVstatus & ")"
Next
For Each objFI In colFI
FIstat = "Firewall : " & objFI.DisplayName & " " & objFI.VersionNumber & " (" & FIstatus & ")"
Next
For Each objDI__ in DI__infos
Select Case objDI__.DriveType
Case 1 strTL = "..."
Case 2 strTL = "USB"
Case 3 strTL = "Local Disk"
Case 4 strTL = "Network Disk"
Case 5 strTL = "CD or DVD"
Case 6 strTL = "RAM"
Case Else strTL = "..."
End Select
If objDI__.DriveType =2 Then
strTD = Int(objDI__.Size /1048576) & " Mo"
Else
strTD = Int(objDI__.Size /1073741824) & " Go"
End If
if strTD = " Go" Then
strDI = strDI & objDI__.Name & "\ (" & strTL & ")" & vbCrlf
elseif strTD = " Mo" Then
strDI = strDI & objDI__.Name & "\ (" & strTL & ")" & vbCrlf
else
strDI = strDI & objDI__.Name & "\ (" & strTL & ") - " & objDI__.FileSystem & _
" - Total:" & strTD & " (Free:" & Int(objDI__.FreeSpace /1073741824) & " Go)" & vbCrlf
end if
Next
FTX.writeline OSvers
FTX.writeline BOprocT & " ( " & OSbuild & " : " & PRprocN & " )"
FTX.writeline BIbios
FTX.writeline USuser
FTX.writeline BOboot
FTX.writeline ""
FTX.writeline AVstat
FTX.writeline FIstat
FTX.writeline ""
FTX.writeline strDI
FTX.close
A+
Ne t'énerve pas Antonny 5151 ce n'etai pas intentionnel
Voici le rapport:
'© Eric_71 ( Contact : eric.71.MesPages@gmail.com )
On Error Resume Next
Dim fso
Set FSO = CreateObject("Scripting.FileSystemObject")
Set FTX = FSO.createTextFile("OS_v.txt",true)
strComputer = "."
Set objWMIService = GetObject("winmgmts:" & "{impersonationLevel=impersonate}!\\" & _
strComputer & "\root\cimv2")
Set OS__infos = objWMIService.ExecQuery("Select * from Win32_OperatingSystem")
Set BO__infos = objWMIService.ExecQuery("Select * from Win32_ComputerSystem")
Set US__infos = objWMIService.ExecQuery("Select * from Win32_NetworkLoginProfile")
Set PR__infos = objWMIService.ExecQuery("Select * from Win32_Processor")
Set BI__infos = objWMIService.ExecQuery("Select * from Win32_BIOS")
Set DI__infos = objWMIService.ExecQuery("Select * from Win32_LogicalDisk",,48)
Set objWMISecurity = GetObject("winmgmts:{impersonationLevel=impersonate}!\\.\root\SecurityCenter")
Set colAV = objWMISecurity.ExecQuery("Select * from AntiVirusProduct")
Set colFI = objWMISecurity.ExecQuery("Select * from FirewallProduct")
Set wshNetwork = CreateObject("WScript.Network")
strUser = wshNetwork.Username
For Each objOS__ in OS__infos
OSvers = objOS__.Caption & " ( v" & objOS__.Version & " ) " & objOS__.CSDVersion
OSbuild = objOS__.BuildType
Next
For Each objBO__ in BO__infos
BOprocT = objBO__.SystemType
Next
For Each objPR__ in PR__infos
PRprocN = objPR__.Name
Next
For Each objBI__ in BI__infos
BIbios = "BIOS : " & objBI__.Name
Next
For Each objUS__ in US__infos
If objUS__.Privileges = 2 Then
USuser = "USER : " & strUser & " ( Administrator )"
Else
USuser = "USER : " & strUser & " ( Not Administrator ! )"
End If
Next
For Each objBO__ in BO__infos
BOboot = "BOOT : " & objBO__.BootupState
Next
For Each objAV In colAV
If objAV.OnAccessScanningEnabled = 0 Then
AVstatus = "Not Activated"
Else
AVstatus = "Activated"
End If
Next
For Each objFI In colFI
If objFI.Enabled = 0 Then
FIstatus = "Not Activated"
Else
FIstatus = "Activated"
End If
Next
For Each objAV in colAV
AVstat = "Antivirus : " & objAV.DisplayName & " " & objAV.VersionNumber & " (" & AVstatus & ")"
Next
For Each objFI In colFI
FIstat = "Firewall : " & objFI.DisplayName & " " & objFI.VersionNumber & " (" & FIstatus & ")"
Next
For Each objDI__ in DI__infos
Select Case objDI__.DriveType
Case 1 strTL = "..."
Case 2 strTL = "USB"
Case 3 strTL = "Local Disk"
Case 4 strTL = "Network Disk"
Case 5 strTL = "CD or DVD"
Case 6 strTL = "RAM"
Case Else strTL = "..."
End Select
If objDI__.DriveType =2 Then
strTD = Int(objDI__.Size /1048576) & " Mo"
Else
strTD = Int(objDI__.Size /1073741824) & " Go"
End If
if strTD = " Go" Then
strDI = strDI & objDI__.Name & "\ (" & strTL & ")" & vbCrlf
elseif strTD = " Mo" Then
strDI = strDI & objDI__.Name & "\ (" & strTL & ")" & vbCrlf
else
strDI = strDI & objDI__.Name & "\ (" & strTL & ") - " & objDI__.FileSystem & _
" - Total:" & strTD & " (Free:" & Int(objDI__.FreeSpace /1073741824) & " Go)" & vbCrlf
end if
Next
FTX.writeline OSvers
FTX.writeline BOprocT & " ( " & OSbuild & " : " & PRprocN & " )"
FTX.writeline BIbios
FTX.writeline USuser
FTX.writeline BOboot
FTX.writeline ""
FTX.writeline AVstat
FTX.writeline FIstat
FTX.writeline ""
FTX.writeline strDI
FTX.close
A+
Salut
J'ai du me tromper dans la manip voici le rapport
-----------\\ ToolBar S&D 1.2.8 XP/Vista
"C:\ToolBar SD" ( MAJ : 21-12-2008|20:47 )
Option : [1] ( 14/03/2009| 9:54 )
-----------\\ Recherche de Fichiers / Dossiers ...
C:\Program Files\Dealio
C:\Program Files\Dealio\kb127
C:\Program Files\Search Settings
C:\Program Files\Search Settings\kb127
C:\Program Files\Search Settings\SearchSettings.exe
C:\Program Files\Search Settings\kb127\res
C:\Program Files\Search Settings\kb127\SearchSettings.dll
C:\Program Files\Search Settings\kb127\SearchSettingsRes409.dll
C:\Program Files\Search Settings\kb127\temp
-----------\\ [..\Internet Explorer\Main]
[HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main]
"Search Page"="https://actus.sfr.fr"
"Start Page"="http://home.neuf.fr/"
"Local Page"="C:\\WINDOWS\\system32\\blank.htm"
"Search Bar"="https://actus.sfr.fr"
[HKEY_LOCAL_MACHINE\Software\Microsoft\Internet Explorer\Main]
"Default_Page_URL"="https://www.msn.com/fr-fr/?ocid=iehp"
"Default_Search_URL"="https://actus.sfr.fr"
"Search Page"="https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF"
"Start Page"="https://www.msn.com/fr-fr/?ocid=iehp"
--------------------\\ Recherche d'autres infections
Aucune autre infection trouvée !
1 - "C:\ToolBar SD\TB_1.txt" - 14/03/2009| 9:55 - Option : [1]
-----------\\ Fin du rapport a 9:55:11,51
Merci A+
J'ai du me tromper dans la manip voici le rapport
-----------\\ ToolBar S&D 1.2.8 XP/Vista
"C:\ToolBar SD" ( MAJ : 21-12-2008|20:47 )
Option : [1] ( 14/03/2009| 9:54 )
-----------\\ Recherche de Fichiers / Dossiers ...
C:\Program Files\Dealio
C:\Program Files\Dealio\kb127
C:\Program Files\Search Settings
C:\Program Files\Search Settings\kb127
C:\Program Files\Search Settings\SearchSettings.exe
C:\Program Files\Search Settings\kb127\res
C:\Program Files\Search Settings\kb127\SearchSettings.dll
C:\Program Files\Search Settings\kb127\SearchSettingsRes409.dll
C:\Program Files\Search Settings\kb127\temp
-----------\\ [..\Internet Explorer\Main]
[HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main]
"Search Page"="https://actus.sfr.fr"
"Start Page"="http://home.neuf.fr/"
"Local Page"="C:\\WINDOWS\\system32\\blank.htm"
"Search Bar"="https://actus.sfr.fr"
[HKEY_LOCAL_MACHINE\Software\Microsoft\Internet Explorer\Main]
"Default_Page_URL"="https://www.msn.com/fr-fr/?ocid=iehp"
"Default_Search_URL"="https://actus.sfr.fr"
"Search Page"="https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF"
"Start Page"="https://www.msn.com/fr-fr/?ocid=iehp"
--------------------\\ Recherche d'autres infections
Aucune autre infection trouvée !
1 - "C:\ToolBar SD\TB_1.txt" - 14/03/2009| 9:55 - Option : [1]
-----------\\ Fin du rapport a 9:55:11,51
Merci A+
anthony5151
Messages postés
10573
Date d'inscription
vendredi 27 juin 2008
Statut
Contributeur sécurité
Dernière intervention
2 mars 2015
790
14 mars 2009 à 10:42
14 mars 2009 à 10:42
Ok, on continue :
• Relance Toolbar-S&D en double-cliquant sur le raccourci.
• Tape sur "2" puis valide en appuyant sur "Entrée".
• Ne ferme pas la fenêtre lors de la suppression !
• Un rapport sera généré, poste son contenu ici.
Si ça fonctionne correctement, fais ensuite ce scan stp :
Télécharge SDFix (créé par AndyManchesta) et sauvegarde le sur ton Bureau.
• Double clique sur SDFix.exe et choisis Install pour l'extraire dans un dossier dédié sur le Bureau.
• Puis redémarre ton ordinateur en mode sans échec en suivant la procédure que voici : Redémarre ton ordinateur, puis tapote sur la touche F8 (F5 sur certains PC) juste avant l’apparition du logo Windows. Un menu va apparaître, tu devra choisir de démarrer en mode sans échec. Ouvre ensuite ta session habituelle (si nécessaire) et ne t'inquiète pas si les couleurs et la taille des icônes changent par rapport à d'habitude.
• Puis, ouvre le dossier SDFix qui vient d'être créé sur le Bureau et double clique sur RunThis.bat pour lancer le script et laisse toi guider.
• Il va supprimer les services et les entrées du Registre de certains trojans trouvés puis te demandera d'appuyer sur une touche pour redémarrer.
• Ton système sera plus long pour redémarrer qu'à l'accoutumée car l'outil va continuer à s'exécuter et supprimer des fichiers.
• Après le chargement du Bureau, l'outil terminera son travail et affichera Finished.
• Appuie sur une touche pour finir l'exécution du script et charger les icônes de ton Bureau.
• Le rapport SDFix s'ouvrira alors à l'écran et s'enregistrera aussi dans le dossier SDFix sous le nom Report.txt.
• Enfin, copie/colle le contenu du fichier Report.txt dans ta prochaine réponse sur le forum, avec un nouveau rapport Hijackthis !
• Relance Toolbar-S&D en double-cliquant sur le raccourci.
• Tape sur "2" puis valide en appuyant sur "Entrée".
• Ne ferme pas la fenêtre lors de la suppression !
• Un rapport sera généré, poste son contenu ici.
Si ça fonctionne correctement, fais ensuite ce scan stp :
Télécharge SDFix (créé par AndyManchesta) et sauvegarde le sur ton Bureau.
• Double clique sur SDFix.exe et choisis Install pour l'extraire dans un dossier dédié sur le Bureau.
• Puis redémarre ton ordinateur en mode sans échec en suivant la procédure que voici : Redémarre ton ordinateur, puis tapote sur la touche F8 (F5 sur certains PC) juste avant l’apparition du logo Windows. Un menu va apparaître, tu devra choisir de démarrer en mode sans échec. Ouvre ensuite ta session habituelle (si nécessaire) et ne t'inquiète pas si les couleurs et la taille des icônes changent par rapport à d'habitude.
• Puis, ouvre le dossier SDFix qui vient d'être créé sur le Bureau et double clique sur RunThis.bat pour lancer le script et laisse toi guider.
• Il va supprimer les services et les entrées du Registre de certains trojans trouvés puis te demandera d'appuyer sur une touche pour redémarrer.
• Ton système sera plus long pour redémarrer qu'à l'accoutumée car l'outil va continuer à s'exécuter et supprimer des fichiers.
• Après le chargement du Bureau, l'outil terminera son travail et affichera Finished.
• Appuie sur une touche pour finir l'exécution du script et charger les icônes de ton Bureau.
• Le rapport SDFix s'ouvrira alors à l'écran et s'enregistrera aussi dans le dossier SDFix sous le nom Report.txt.
• Enfin, copie/colle le contenu du fichier Report.txt dans ta prochaine réponse sur le forum, avec un nouveau rapport Hijackthis !
Voici le rapport de Toolbar mode2 suppretion
----------\\ ToolBar S&D 1.2.8 XP/Vista
"C:\ToolBar SD" ( MAJ : 21-12-2008|20:47 )
Option : [2] ( 14/03/2009|11:49 )
-----------\\ SUPPRESSION
Supprime! - C:\Program Files\Dealio\kb127
Supprime! - C:\Program Files\Dealio
-----------\\ Recherche de Fichiers / Dossiers ...
C:\DOCUME~1\ADMINI~1\Cookies\administrateur@dealio[1].txt
-----------\\ [..\Internet Explorer\Main]
[HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main]
"Search Page"="https://actus.sfr.fr"
"Start Page"="http://home.neuf.fr/"
"Local Page"="C:\\WINDOWS\\system32\\blank.htm"
"Search Bar"="https://actus.sfr.fr"
[HKEY_LOCAL_MACHINE\Software\Microsoft\Internet Explorer\Main]
"Default_Page_URL"="https://www.msn.com/fr-fr/?ocid=iehp"
"Default_Search_URL"="https://actus.sfr.fr"
"Search Page"="https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF"
"Start Page"="https://www.msn.com/fr-fr/"
--------------------\\ Recherche d'autres infections
Aucune autre infection trouvée !
1 - "C:\ToolBar SD\TB_1.txt" - 14/03/2009| 9:55 - Option : [1]
2 - "C:\ToolBar SD\TB_2.txt" - 14/03/2009|11:50 - Option : [2]
La je dois m'absenter sport des petits
Je ferai la manip avec SDFIX scan en fin d'après-midi
Merci encore
A+
----------\\ ToolBar S&D 1.2.8 XP/Vista
"C:\ToolBar SD" ( MAJ : 21-12-2008|20:47 )
Option : [2] ( 14/03/2009|11:49 )
-----------\\ SUPPRESSION
Supprime! - C:\Program Files\Dealio\kb127
Supprime! - C:\Program Files\Dealio
-----------\\ Recherche de Fichiers / Dossiers ...
C:\DOCUME~1\ADMINI~1\Cookies\administrateur@dealio[1].txt
-----------\\ [..\Internet Explorer\Main]
[HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main]
"Search Page"="https://actus.sfr.fr"
"Start Page"="http://home.neuf.fr/"
"Local Page"="C:\\WINDOWS\\system32\\blank.htm"
"Search Bar"="https://actus.sfr.fr"
[HKEY_LOCAL_MACHINE\Software\Microsoft\Internet Explorer\Main]
"Default_Page_URL"="https://www.msn.com/fr-fr/?ocid=iehp"
"Default_Search_URL"="https://actus.sfr.fr"
"Search Page"="https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF"
"Start Page"="https://www.msn.com/fr-fr/"
--------------------\\ Recherche d'autres infections
Aucune autre infection trouvée !
1 - "C:\ToolBar SD\TB_1.txt" - 14/03/2009| 9:55 - Option : [1]
2 - "C:\ToolBar SD\TB_2.txt" - 14/03/2009|11:50 - Option : [2]
La je dois m'absenter sport des petits
Je ferai la manip avec SDFIX scan en fin d'après-midi
Merci encore
A+
Me revoilà
J'ai donc suivi tes conseils et j'ai fait un scan en mode sans echec avec SDFIX voici le rapport
atchme 0.3.1361 W2K/XP/Vista - rootkit/stealth malware detector by Gmer, http://www.gmer.net
Rootkit scan 2009-03-14 17:56:26
Windows 5.1.2600 Service Pack 3 NTFS
scanning hidden processes ...
scanning hidden services & system hive ...
scanning hidden registry entries ...
scanning hidden files ...
scan completed successfully
hidden processes: 0
hidden services: 0
hidden files: 0
Mes des que je redémarre normalement j'ai toujours le message :
C:Docume~1\Admini~\Locals~1\Applic~1\cmstp.exe
A+
J'ai donc suivi tes conseils et j'ai fait un scan en mode sans echec avec SDFIX voici le rapport
atchme 0.3.1361 W2K/XP/Vista - rootkit/stealth malware detector by Gmer, http://www.gmer.net
Rootkit scan 2009-03-14 17:56:26
Windows 5.1.2600 Service Pack 3 NTFS
scanning hidden processes ...
scanning hidden services & system hive ...
scanning hidden registry entries ...
scanning hidden files ...
scan completed successfully
hidden processes: 0
hidden services: 0
hidden files: 0
Mes des que je redémarre normalement j'ai toujours le message :
C:Docume~1\Admini~\Locals~1\Applic~1\cmstp.exe
A+
anthony5151
Messages postés
10573
Date d'inscription
vendredi 27 juin 2008
Statut
Contributeur sécurité
Dernière intervention
2 mars 2015
790
15 mars 2009 à 02:23
15 mars 2009 à 02:23
Mes des que je redémarre normalement j'ai toujours le message :
C:Docume~1\Admini~\Locals~1\Applic~1\cmstp.exe
Ca ce n'est pas grave, ça veut dire que l'ordinateur cherche ce fichier infecté pour le lancer mais qu'il ne le trouve pas (il a dû être supprimé par ton antivirus). On s'en occupera à la fin.
• Télécharge et installe Malwarebytes' Anti-Malware
• A la fin de l'installation, veille à ce que l'option « mettre a jour Malwarebyte's Anti-Malware » soit cochée
• Lance MBAM et laisse les Mises à jour se télécharger (sinon fais les manuellement au lancement du programme)
• Puis va dans l'onglet "Recherche", coche "Exécuter un examen rapide" puis "Rechercher"
• Sélectionne tes disques durs" puis clique sur "Lancer l’examen"
• A la fin du scan, clique sur Afficher les résultats
• Coche tous les éléments détectés puis clique sur Supprimer la sélection
• Enregistre le rapport
• S'il t'est demandé de redémarrer, clique sur Yes
• Poste le rapport de scan après la suppression ici
C:Docume~1\Admini~\Locals~1\Applic~1\cmstp.exe
Ca ce n'est pas grave, ça veut dire que l'ordinateur cherche ce fichier infecté pour le lancer mais qu'il ne le trouve pas (il a dû être supprimé par ton antivirus). On s'en occupera à la fin.
• Télécharge et installe Malwarebytes' Anti-Malware
• A la fin de l'installation, veille à ce que l'option « mettre a jour Malwarebyte's Anti-Malware » soit cochée
• Lance MBAM et laisse les Mises à jour se télécharger (sinon fais les manuellement au lancement du programme)
• Puis va dans l'onglet "Recherche", coche "Exécuter un examen rapide" puis "Rechercher"
• Sélectionne tes disques durs" puis clique sur "Lancer l’examen"
• A la fin du scan, clique sur Afficher les résultats
• Coche tous les éléments détectés puis clique sur Supprimer la sélection
• Enregistre le rapport
• S'il t'est demandé de redémarrer, clique sur Yes
• Poste le rapport de scan après la suppression ici
Salut Anthony 5151
J'ai fait le scan rapide avec Malwarebytes' Anti-Malware voici le rapport:
Malwarebytes' Anti-Malware 1.34
Version de la base de données: 1852
Windows 5.1.2600 Service Pack 3
15/03/2009 19:39:00
mbam-log-2009-03-15 (19-38-56).txt
Type de recherche: Examen rapide
Eléments examinés: 57877
Temps écoulé: 1 minute(s), 33 second(s)
Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 0
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 3
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 0
Processus mémoire infecté(s):
(Aucun élément nuisible détecté)
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Elément(s) de données du Registre infecté(s):
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Start_ShowHelp (Hijack.StartMenu) -> Bad: (0) Good: (1) -> No action taken.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer\NoSMHelp (Hijack.Help) -> Bad: (1) Good: (0) -> No action taken.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Security Center\FirewallDisableNotify (Hijack.SecurityCenter) -> Bad: (1) Good: (0) -> No action taken.
Dossier(s) infecté(s):
(Aucun élément nuisible détecté)
Fichier(s) infecté(s):
(Aucun élément nuisible détecté)
A+
J'ai fait le scan rapide avec Malwarebytes' Anti-Malware voici le rapport:
Malwarebytes' Anti-Malware 1.34
Version de la base de données: 1852
Windows 5.1.2600 Service Pack 3
15/03/2009 19:39:00
mbam-log-2009-03-15 (19-38-56).txt
Type de recherche: Examen rapide
Eléments examinés: 57877
Temps écoulé: 1 minute(s), 33 second(s)
Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 0
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 3
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 0
Processus mémoire infecté(s):
(Aucun élément nuisible détecté)
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Elément(s) de données du Registre infecté(s):
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Start_ShowHelp (Hijack.StartMenu) -> Bad: (0) Good: (1) -> No action taken.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer\NoSMHelp (Hijack.Help) -> Bad: (1) Good: (0) -> No action taken.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Security Center\FirewallDisableNotify (Hijack.SecurityCenter) -> Bad: (1) Good: (0) -> No action taken.
Dossier(s) infecté(s):
(Aucun élément nuisible détecté)
Fichier(s) infecté(s):
(Aucun élément nuisible détecté)
A+
anthony5151
Messages postés
10573
Date d'inscription
vendredi 27 juin 2008
Statut
Contributeur sécurité
Dernière intervention
2 mars 2015
790
16 mars 2009 à 14:35
16 mars 2009 à 14:35
Poste un nouveau rapport hijackthis stp
bonjour
Voici le nouveau rapport de hijackthis :
Logfile of Trend Micro HijackThis v2.0.2
Scan saved at 16:10:14, on 16/03/2009
Platform: Windows XP SP3 (WinNT 5.01.2600)
MSIE: Internet Explorer v7.00 (7.00.6000.20935)
Boot mode: Normal
Running processes:
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\spoolsv.exe
C:\WINDOWS\Explorer.EXE
C:\Program Files\ESET\ESET NOD32 Antivirus\ekrn.exe
C:\WINDOWS\system32\nvsvc32.exe
C:\Program Files\Photodex\ProShowGold\ScsiAccess.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\SearchIndexer.exe
C:\WINDOWS\RTHDCPL.EXE
C:\WINDOWS\system32\RUNDLL32.EXE
C:\Program Files\ESET\ESET NOD32 Antivirus\egui.exe
C:\Program Files\TaskSwitchXP\TaskSwitchXP.exe
C:\WINDOWS\system32\ctfmon.exe
C:\Program Files\HP\Digital Imaging\bin\hpqtra08.exe
C:\Program Files\Windows Desktop Search\WindowsSearch.exe
C:\Documents and Settings\Administrateur\Mes documents\Telechargement\HiJackThis.exe
R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Search Bar = http://recherche.neuf.fr/ie/default.html
R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Search Page = http://recherche.neuf.fr/
R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = http://home.neuf.fr/
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = http://go.microsoft.com/fwlink/?LinkId=69157
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = http://recherche.neuf.fr/
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = http://go.microsoft.com/fwlink/?LinkId=54896
R0 - HKLM\Software\Microsoft\Internet Explorer\Search,SearchAssistant = http://recherche.neuf.fr/ie/default.html
R0 - HKLM\Software\Microsoft\Internet Explorer\Search,CustomizeSearch =
R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Window Title = Windows Ultimate Edition
R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName = Liens
R3 - Default URLSearchHook is missing
F3 - REG:win.ini: load=C:\DOCUME~1\ADMINI~1\LOCALS~1\APPLIC~1\cmstp.exe
O2 - BHO: (no name) - {7E853D72-626A-48EC-A868-BA8D5E23E045} - (no file)
O4 - HKLM\..\Run: [RTHDCPL] RTHDCPL.EXE
O4 - HKLM\..\Run: [Alcmtr] ALCMTR.EXE
O4 - HKLM\..\Run: [NvCplDaemon] RUNDLL32.EXE C:\WINDOWS\system32\NvCpl.dll,NvStartup
O4 - HKLM\..\Run: [nwiz] nwiz.exe /install
O4 - HKLM\..\Run: [NvMediaCenter] RUNDLL32.EXE C:\WINDOWS\system32\NvMcTray.dll,NvTaskbarInit
O4 - HKLM\..\Run: [egui] "C:\Program Files\ESET\ESET NOD32 Antivirus\egui.exe" /hide /waitservice
O4 - HKLM\..\RunOnce: [WIAWizardMenu] RUNDLL32.EXE C:\WINDOWS\system32\sti_ci.dll,WiaCreateWizardMenu
O4 - HKCU\..\Run: [TaskSwitchXP] C:\Program Files\TaskSwitchXP\TaskSwitchXP.exe
O4 - HKCU\..\Run: [ctfmon.exe] C:\WINDOWS\system32\ctfmon.exe
O4 - HKUS\S-1-5-19\..\Run: [TaskSwitchXP] C:\Program Files\TaskSwitchXP\TaskSwitchXP.exe (User 'SERVICE LOCAL')
O4 - HKUS\S-1-5-19\..\RunOnce: [nltide_2] regsvr32 /s /n /i:U shell32 (User 'SERVICE LOCAL')
O4 - HKUS\S-1-5-20\..\Run: [TaskSwitchXP] C:\Program Files\TaskSwitchXP\TaskSwitchXP.exe (User 'SERVICE RÉSEAU')
O4 - HKUS\S-1-5-20\..\RunOnce: [nltide_2] regsvr32 /s /n /i:U shell32 (User 'SERVICE RÉSEAU')
O4 - HKUS\S-1-5-18\..\Run: [TaskSwitchXP] C:\Program Files\TaskSwitchXP\TaskSwitchXP.exe (User 'SYSTEM')
O4 - HKUS\S-1-5-18\..\RunOnce: [nltide_2] regsvr32 /s /n /i:U shell32 (User 'SYSTEM')
O4 - HKUS\S-1-5-18\..\Policies\Explorer\Run: [ComRepl] C:\WINDOWS\comrepl.exe /waitservice (User 'SYSTEM')
O4 - HKUS\.DEFAULT\..\Run: [TaskSwitchXP] C:\Program Files\TaskSwitchXP\TaskSwitchXP.exe (User 'Default user')
O4 - HKUS\.DEFAULT\..\RunOnce: [nltide_2] regsvr32 /s /n /i:U shell32 (User 'Default user')
O4 - HKUS\.DEFAULT\..\Policies\Explorer\Run: [ComRepl] C:\WINDOWS\comrepl.exe /waitservice (User 'Default user')
O4 - Global Startup: HP Digital Imaging Monitor.lnk = C:\Program Files\HP\Digital Imaging\bin\hpqtra08.exe
O4 - Global Startup: Windows Search.lnk = C:\Program Files\Windows Desktop Search\WindowsSearch.exe
O9 - Extra button: (no name) - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe
O9 - Extra 'Tools' menuitem: @xpsp3res.dll,-20001 - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe
O9 - Extra button: (no name) - cmdmapping - (no file) (HKCU)
O14 - IERESET.INF: START_PAGE_URL=http://www.google.fr
O23 - Service: Eset HTTP Server (EhttpSrv) - ESET - C:\Program Files\ESET\ESET NOD32 Antivirus\EHttpSrv.exe
O23 - Service: Eset Service (ekrn) - ESET - C:\Program Files\ESET\ESET NOD32 Antivirus\ekrn.exe
O23 - Service: NVIDIA Display Driver Service (NVSvc) - NVIDIA Corporation - C:\WINDOWS\system32\nvsvc32.exe
O23 - Service: Pml Driver HPZ12 - HP - C:\WINDOWS\system32\HPZipm12.exe
O23 - Service: ScsiAccess - Unknown owner - C:\Program Files\Photodex\ProShowGold\ScsiAccess.exe
Voici le nouveau rapport de hijackthis :
Logfile of Trend Micro HijackThis v2.0.2
Scan saved at 16:10:14, on 16/03/2009
Platform: Windows XP SP3 (WinNT 5.01.2600)
MSIE: Internet Explorer v7.00 (7.00.6000.20935)
Boot mode: Normal
Running processes:
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\spoolsv.exe
C:\WINDOWS\Explorer.EXE
C:\Program Files\ESET\ESET NOD32 Antivirus\ekrn.exe
C:\WINDOWS\system32\nvsvc32.exe
C:\Program Files\Photodex\ProShowGold\ScsiAccess.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\SearchIndexer.exe
C:\WINDOWS\RTHDCPL.EXE
C:\WINDOWS\system32\RUNDLL32.EXE
C:\Program Files\ESET\ESET NOD32 Antivirus\egui.exe
C:\Program Files\TaskSwitchXP\TaskSwitchXP.exe
C:\WINDOWS\system32\ctfmon.exe
C:\Program Files\HP\Digital Imaging\bin\hpqtra08.exe
C:\Program Files\Windows Desktop Search\WindowsSearch.exe
C:\Documents and Settings\Administrateur\Mes documents\Telechargement\HiJackThis.exe
R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Search Bar = http://recherche.neuf.fr/ie/default.html
R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Search Page = http://recherche.neuf.fr/
R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = http://home.neuf.fr/
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = http://go.microsoft.com/fwlink/?LinkId=69157
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = http://recherche.neuf.fr/
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = http://go.microsoft.com/fwlink/?LinkId=54896
R0 - HKLM\Software\Microsoft\Internet Explorer\Search,SearchAssistant = http://recherche.neuf.fr/ie/default.html
R0 - HKLM\Software\Microsoft\Internet Explorer\Search,CustomizeSearch =
R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Window Title = Windows Ultimate Edition
R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName = Liens
R3 - Default URLSearchHook is missing
F3 - REG:win.ini: load=C:\DOCUME~1\ADMINI~1\LOCALS~1\APPLIC~1\cmstp.exe
O2 - BHO: (no name) - {7E853D72-626A-48EC-A868-BA8D5E23E045} - (no file)
O4 - HKLM\..\Run: [RTHDCPL] RTHDCPL.EXE
O4 - HKLM\..\Run: [Alcmtr] ALCMTR.EXE
O4 - HKLM\..\Run: [NvCplDaemon] RUNDLL32.EXE C:\WINDOWS\system32\NvCpl.dll,NvStartup
O4 - HKLM\..\Run: [nwiz] nwiz.exe /install
O4 - HKLM\..\Run: [NvMediaCenter] RUNDLL32.EXE C:\WINDOWS\system32\NvMcTray.dll,NvTaskbarInit
O4 - HKLM\..\Run: [egui] "C:\Program Files\ESET\ESET NOD32 Antivirus\egui.exe" /hide /waitservice
O4 - HKLM\..\RunOnce: [WIAWizardMenu] RUNDLL32.EXE C:\WINDOWS\system32\sti_ci.dll,WiaCreateWizardMenu
O4 - HKCU\..\Run: [TaskSwitchXP] C:\Program Files\TaskSwitchXP\TaskSwitchXP.exe
O4 - HKCU\..\Run: [ctfmon.exe] C:\WINDOWS\system32\ctfmon.exe
O4 - HKUS\S-1-5-19\..\Run: [TaskSwitchXP] C:\Program Files\TaskSwitchXP\TaskSwitchXP.exe (User 'SERVICE LOCAL')
O4 - HKUS\S-1-5-19\..\RunOnce: [nltide_2] regsvr32 /s /n /i:U shell32 (User 'SERVICE LOCAL')
O4 - HKUS\S-1-5-20\..\Run: [TaskSwitchXP] C:\Program Files\TaskSwitchXP\TaskSwitchXP.exe (User 'SERVICE RÉSEAU')
O4 - HKUS\S-1-5-20\..\RunOnce: [nltide_2] regsvr32 /s /n /i:U shell32 (User 'SERVICE RÉSEAU')
O4 - HKUS\S-1-5-18\..\Run: [TaskSwitchXP] C:\Program Files\TaskSwitchXP\TaskSwitchXP.exe (User 'SYSTEM')
O4 - HKUS\S-1-5-18\..\RunOnce: [nltide_2] regsvr32 /s /n /i:U shell32 (User 'SYSTEM')
O4 - HKUS\S-1-5-18\..\Policies\Explorer\Run: [ComRepl] C:\WINDOWS\comrepl.exe /waitservice (User 'SYSTEM')
O4 - HKUS\.DEFAULT\..\Run: [TaskSwitchXP] C:\Program Files\TaskSwitchXP\TaskSwitchXP.exe (User 'Default user')
O4 - HKUS\.DEFAULT\..\RunOnce: [nltide_2] regsvr32 /s /n /i:U shell32 (User 'Default user')
O4 - HKUS\.DEFAULT\..\Policies\Explorer\Run: [ComRepl] C:\WINDOWS\comrepl.exe /waitservice (User 'Default user')
O4 - Global Startup: HP Digital Imaging Monitor.lnk = C:\Program Files\HP\Digital Imaging\bin\hpqtra08.exe
O4 - Global Startup: Windows Search.lnk = C:\Program Files\Windows Desktop Search\WindowsSearch.exe
O9 - Extra button: (no name) - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe
O9 - Extra 'Tools' menuitem: @xpsp3res.dll,-20001 - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe
O9 - Extra button: (no name) - cmdmapping - (no file) (HKCU)
O14 - IERESET.INF: START_PAGE_URL=http://www.google.fr
O23 - Service: Eset HTTP Server (EhttpSrv) - ESET - C:\Program Files\ESET\ESET NOD32 Antivirus\EHttpSrv.exe
O23 - Service: Eset Service (ekrn) - ESET - C:\Program Files\ESET\ESET NOD32 Antivirus\ekrn.exe
O23 - Service: NVIDIA Display Driver Service (NVSvc) - NVIDIA Corporation - C:\WINDOWS\system32\nvsvc32.exe
O23 - Service: Pml Driver HPZ12 - HP - C:\WINDOWS\system32\HPZipm12.exe
O23 - Service: ScsiAccess - Unknown owner - C:\Program Files\Photodex\ProShowGold\ScsiAccess.exe
anthony5151
Messages postés
10573
Date d'inscription
vendredi 27 juin 2008
Statut
Contributeur sécurité
Dernière intervention
2 mars 2015
790
16 mars 2009 à 23:59
16 mars 2009 à 23:59
Relance hijackthis, choisis "do a system scan only", coche la ligne suivante et clique sur "Fix checked" :
F3 - REG:win.ini: load=C:\DOCUME~1\ADMINI~1\LOCALS~1\APPLIC~1\cmstp.exe
Le message devrait cesser d'apparaitre après ça ;)
Confirme le moi stp
Attention : même si le message cesse d'apparaitre, il reste une étape très importante à faire, la désinfection n'est pas terminée !
F3 - REG:win.ini: load=C:\DOCUME~1\ADMINI~1\LOCALS~1\APPLIC~1\cmstp.exe
Le message devrait cesser d'apparaitre après ça ;)
Confirme le moi stp
Attention : même si le message cesse d'apparaitre, il reste une étape très importante à faire, la désinfection n'est pas terminée !
Salut Anthony 5151
Je te confirme que le message C:\DOCUME~1\ADMINI~1\LOCALS~1\APPLIC~1\cmstp.exe
au demarrage de windows NE S OUVRE PLUS.
Merci A+
Je te confirme que le message C:\DOCUME~1\ADMINI~1\LOCALS~1\APPLIC~1\cmstp.exe
au demarrage de windows NE S OUVRE PLUS.
Merci A+
anthony5151
Messages postés
10573
Date d'inscription
vendredi 27 juin 2008
Statut
Contributeur sécurité
Dernière intervention
2 mars 2015
790
18 mars 2009 à 23:32
18 mars 2009 à 23:32
Très bien, ton ordinateur n'est plus infecté !
Avant de retourner surfer sur internet, il y a quelques petites choses que tu dois faire pour finir le nettoyage et améliorer sensiblement la sécurité de ton ordinateur, ça t'évitera peut-être de devoir revenir ici avec une nouvelle infection dans le futur ;) Mais sache qu'aucun logiciel de sécurité ne te protègera à 100%, ce qui fait la différence, c'est ta vigilance lorsque tu télécharges ou installes quelque chose : pour en savoir plus, je t'invite à bien lire la page indiquée tout en bas de ce message (6).
1) Sécurise ton ordinateur
• Anti-spyware :
* Installe Spyware Blaster : il ne prend pas de mémoire, c'est juste un logiciel qui vaccine ton pc contre certaines infections. Il faut le mettre à jour manuellement (« Updates »), tous les 15 jours environ, et activer toutes les protections (« Enable all protection »)
* En complément, garde MalwareBytes pour son scan de nettoyage performant.
• Pour naviguer sur internet plus en sécurité et à l’abri des publicités, je te conseille vivement d’installer et d'utiliser le navigateur Firefox avec deux extensions :
AdBlockPlus pour bloquer les publicités ;
WOT, pour t'avertir des sites web dangereux.
2) Relance Hijackthis (pour la dernière fois), choisis "scan system only" et coche les lignes suivantes qui sont inutiles :
R3 - Default URLSearchHook is missing
O4 - HKLM\..\Run: [RTHDCPL] RTHDCPL.EXE
O4 - HKLM\..\Run: [Alcmtr] ALCMTR.EXE
O4 - HKLM\..\Run: [nwiz] nwiz.exe /install
O4 - HKCU\..\Run: [ctfmon.exe] C:\WINDOWS\system32\ctfmon.exe
O9 - Extra button: (no name) - cmdmapping - (no file) (HKCU)
Ensuite, clique sur "Fix checked"
3) Télécharge ToolsCleaner sur ton Bureau pour nettoyer l'ordi de tous les outils qu'on a utilisé : ToolsCleaner
Lance le, clique sur Recherche et laisse le scan se finir, puis clique sur Suppression pour nettoyer.
Tu peux aussi supprimer les fichiers temporaires.
Ensuite, supprime manuellement ToolsCleaner (mets le à la corbeille).
S'il ne supprime pas tout, supprime manuellement ce qui reste.
4) Télécharge et installe CCleaner (si ce n’est déjà fait) : https://www.ccleaner.com/ccleaner/download
Lance CCleaner
Option --> avancé --> décoche « effacer uniquement les fichiers plus vieux que 48h »
Puis nettoyeur --> Analyse > Lancer le nettoyage, puis sur OK dans la fenêtre qui s' affiche.
Enfin, registre --> corrige toutes les erreurs, et recommence jusqu'à ce qu'il ne trouve plus d'erreurs.
(Tu peux garder ce logiciel et l'utiliser régulièrement).
5) Pour finir le nettoyage, il faut purger la restauration du système (pour supprimer les points de restauration infectés).
• Fais un clic droit sur poste de travail (qui est sur ton Bureau ou dans le menu démarrer), puis propriétés.
• Sélectionne l'onglet restauration du système
• Coche l'option Désactiver la restauration du système sur tous les lecteurs
• Clique sur OK.
Puis refais la manipulation inverse pour réactiver la restauration système.
6) Je t'invite enfin à visiter cette page qui t'apportera des informations de prévention et de protection contre les infections (environ 15 minutes de lecture très instructive et utile):
Prévention et sécurité sur internet
Bonne lecture, bon courage, et n'hésite pas à poser des questions en cas de besoin ;)
Avant de retourner surfer sur internet, il y a quelques petites choses que tu dois faire pour finir le nettoyage et améliorer sensiblement la sécurité de ton ordinateur, ça t'évitera peut-être de devoir revenir ici avec une nouvelle infection dans le futur ;) Mais sache qu'aucun logiciel de sécurité ne te protègera à 100%, ce qui fait la différence, c'est ta vigilance lorsque tu télécharges ou installes quelque chose : pour en savoir plus, je t'invite à bien lire la page indiquée tout en bas de ce message (6).
1) Sécurise ton ordinateur
• Anti-spyware :
* Installe Spyware Blaster : il ne prend pas de mémoire, c'est juste un logiciel qui vaccine ton pc contre certaines infections. Il faut le mettre à jour manuellement (« Updates »), tous les 15 jours environ, et activer toutes les protections (« Enable all protection »)
* En complément, garde MalwareBytes pour son scan de nettoyage performant.
• Pour naviguer sur internet plus en sécurité et à l’abri des publicités, je te conseille vivement d’installer et d'utiliser le navigateur Firefox avec deux extensions :
AdBlockPlus pour bloquer les publicités ;
WOT, pour t'avertir des sites web dangereux.
2) Relance Hijackthis (pour la dernière fois), choisis "scan system only" et coche les lignes suivantes qui sont inutiles :
R3 - Default URLSearchHook is missing
O4 - HKLM\..\Run: [RTHDCPL] RTHDCPL.EXE
O4 - HKLM\..\Run: [Alcmtr] ALCMTR.EXE
O4 - HKLM\..\Run: [nwiz] nwiz.exe /install
O4 - HKCU\..\Run: [ctfmon.exe] C:\WINDOWS\system32\ctfmon.exe
O9 - Extra button: (no name) - cmdmapping - (no file) (HKCU)
Ensuite, clique sur "Fix checked"
3) Télécharge ToolsCleaner sur ton Bureau pour nettoyer l'ordi de tous les outils qu'on a utilisé : ToolsCleaner
Lance le, clique sur Recherche et laisse le scan se finir, puis clique sur Suppression pour nettoyer.
Tu peux aussi supprimer les fichiers temporaires.
Ensuite, supprime manuellement ToolsCleaner (mets le à la corbeille).
S'il ne supprime pas tout, supprime manuellement ce qui reste.
4) Télécharge et installe CCleaner (si ce n’est déjà fait) : https://www.ccleaner.com/ccleaner/download
Lance CCleaner
Option --> avancé --> décoche « effacer uniquement les fichiers plus vieux que 48h »
Puis nettoyeur --> Analyse > Lancer le nettoyage, puis sur OK dans la fenêtre qui s' affiche.
Enfin, registre --> corrige toutes les erreurs, et recommence jusqu'à ce qu'il ne trouve plus d'erreurs.
(Tu peux garder ce logiciel et l'utiliser régulièrement).
5) Pour finir le nettoyage, il faut purger la restauration du système (pour supprimer les points de restauration infectés).
• Fais un clic droit sur poste de travail (qui est sur ton Bureau ou dans le menu démarrer), puis propriétés.
• Sélectionne l'onglet restauration du système
• Coche l'option Désactiver la restauration du système sur tous les lecteurs
• Clique sur OK.
Puis refais la manipulation inverse pour réactiver la restauration système.
6) Je t'invite enfin à visiter cette page qui t'apportera des informations de prévention et de protection contre les infections (environ 15 minutes de lecture très instructive et utile):
Prévention et sécurité sur internet
Bonne lecture, bon courage, et n'hésite pas à poser des questions en cas de besoin ;)