Pubs intepestive, ralentissement généralisé
Résolu/Fermé
shaade-971
Messages postés
4
Date d'inscription
lundi 27 juillet 2009
Statut
Membre
Dernière intervention
19 novembre 2009
-
27 juil. 2009 à 23:59
Destrio5 Messages postés 85985 Date d'inscription dimanche 11 juillet 2010 Statut Modérateur Dernière intervention 17 février 2023 - 28 juil. 2009 à 03:06
Destrio5 Messages postés 85985 Date d'inscription dimanche 11 juillet 2010 Statut Modérateur Dernière intervention 17 février 2023 - 28 juil. 2009 à 03:06
A voir également:
- Pubs intepestive, ralentissement généralisé
- Ralentissement pc - Guide
- Supprimer les pubs - Guide
- Bloquer les pubs sur youtube - Guide
- Pubs netflix - Guide
- Supprimez la publicité sur YouTube avec cette solution simple et gratuite - Guide
3 réponses
kevin05
Messages postés
3636
Date d'inscription
samedi 29 novembre 2008
Statut
Contributeur sécurité
Dernière intervention
13 mai 2010
147
28 juil. 2009 à 00:23
28 juil. 2009 à 00:23
Salut
Plusieurs infections...
Commence par ceci :
Télécharges WORT (de dj QUIOU) sur le Bureau.
Fais redémarrer ton ordinateur en mode sans échec
- Au démarrage, après le chargement du bios, appuie successivement sur la touche F8 (ou F5) de ton clavier jusqu'à l'apparition d'un menu sur fond noir. Une fois arrivé à ce stade, sélectionne à l'aide du clavier Mode sans Echec.
-- Dans ce mode, tu n'as pas accès à Internet, et tu te retrouves avec une configuration visuelle différente (pas de fond d'écran, icônes très grosses). Ne sois donc pas étonné.
--- C'est pour ces différentes raisons que je t'invite à imprimer, noter, ou enregistrer dans un document texte les informations suivantes afin de ne pas être perdu.
---- ! Ne fais pas démarrer ton ordinateur en mode sans échec via MSConfig ! Pourquoi ? Certaines infections cassent les clefs du mode sans échec, ce qui ferait crasher ton ordinateur.
Double-clique sur le fichier WORT.exe (Clique droit -> "lancer en tant qu'administrateur" si sous Vista) et sélectionne le bureau à l'aide du bouton "Browse".
Suis les instructions et double-clique sur le fichier WareOut_Removal_Tool.bat (Clique droit -> "lancer en tant qu'administrateur" si sous Vista) qui vient d'être créé sur le Bureau.
Sélectionne l'option 1 et valide par entrée.
A la fin de l'analyse, postes moi le contenu du rapport qui s'affiche à l'écran
Plusieurs infections...
Commence par ceci :
Télécharges WORT (de dj QUIOU) sur le Bureau.
Fais redémarrer ton ordinateur en mode sans échec
- Au démarrage, après le chargement du bios, appuie successivement sur la touche F8 (ou F5) de ton clavier jusqu'à l'apparition d'un menu sur fond noir. Une fois arrivé à ce stade, sélectionne à l'aide du clavier Mode sans Echec.
-- Dans ce mode, tu n'as pas accès à Internet, et tu te retrouves avec une configuration visuelle différente (pas de fond d'écran, icônes très grosses). Ne sois donc pas étonné.
--- C'est pour ces différentes raisons que je t'invite à imprimer, noter, ou enregistrer dans un document texte les informations suivantes afin de ne pas être perdu.
---- ! Ne fais pas démarrer ton ordinateur en mode sans échec via MSConfig ! Pourquoi ? Certaines infections cassent les clefs du mode sans échec, ce qui ferait crasher ton ordinateur.
Double-clique sur le fichier WORT.exe (Clique droit -> "lancer en tant qu'administrateur" si sous Vista) et sélectionne le bureau à l'aide du bouton "Browse".
Suis les instructions et double-clique sur le fichier WareOut_Removal_Tool.bat (Clique droit -> "lancer en tant qu'administrateur" si sous Vista) qui vient d'être créé sur le Bureau.
Sélectionne l'option 1 et valide par entrée.
A la fin de l'analyse, postes moi le contenu du rapport qui s'affiche à l'écran
shaade-971
Messages postés
4
Date d'inscription
lundi 27 juillet 2009
Statut
Membre
Dernière intervention
19 novembre 2009
28 juil. 2009 à 03:00
28 juil. 2009 à 03:00
Merci d'avoir répondu aussi vite. Voila le raport de Wort.
===== Rapport WareOut Removal Tool =====
version 3.5
analyse effectuée le 27/07/2009 à 1:53:07,25
Résultats de l'analyse :
========================
~~~~ Recherche d'infections dans C:\ ~~~~
C:\autorun.inf trouvé!
C:\autorun.inf suppression impossible
~~~~ Recherche d'infections dans C:\Program Files\ ~~~~
~~~~ Recherche d'infections dans C:\WINDOWS\system\ ~~~~
~~~~ Recherche d'infections dans C:\WINDOWS\system32\ ~~~~
~~~~ Recherche d'infections dans C:\WINDOWS\system32\drivers\ ~~~~
~~~~ Recherche d'infections dans C:\Documents and Settings\Propri‚taire\Application Data\ ~~~~
~~~~ Recherche d'infections dans C:\Documents and Settings\Propri‚taire\Bureau\ ~~~~
~~~~ Recherche de détournement de DNS ~~~~
[HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Tcpip\Parameters]
NameServer REG_SZ 85.255.112.127,85.255.112.196
[HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Tcpip\Parameters\Interfaces\{8066F95F-C0ED-4CB8-8C7D-914D3FCB339B}]
NameServer REG_SZ 85.255.112.127,85.255.112.196
[HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Tcpip\Parameters\Interfaces\{BDA1BB34-66E0-432A-9007-0C9D0113F64E}]
NameServer REG_SZ 85.255.112.127,85.255.112.196
[HKEY_LOCAL_MACHINE\System\ControlSet001\Services\Tcpip\Parameters]
NameServer REG_SZ 85.255.112.127,85.255.112.196
[HKEY_LOCAL_MACHINE\System\ControlSet001\Services\Tcpip\Parameters\Interfaces\{8066F95F-C0ED-4CB8-8C7D-914D3FCB339B}]
NameServer REG_SZ 85.255.112.127,85.255.112.196
[HKEY_LOCAL_MACHINE\System\ControlSet001\Services\Tcpip\Parameters\Interfaces\{BDA1BB34-66E0-432A-9007-0C9D0113F64E}]
NameServer REG_SZ 85.255.112.127,85.255.112.196
[HKEY_LOCAL_MACHINE\System\ControlSet003\Services\Tcpip\Parameters]
NameServer REG_SZ 85.255.112.127,85.255.112.196
[HKEY_LOCAL_MACHINE\System\ControlSet003\Services\Tcpip\Parameters\Interfaces\{8066F95F-C0ED-4CB8-8C7D-914D3FCB339B}]
NameServer REG_SZ 85.255.112.127,85.255.112.196
[HKEY_LOCAL_MACHINE\System\ControlSet003\Services\Tcpip\Parameters\Interfaces\{BDA1BB34-66E0-432A-9007-0C9D0113F64E}]
NameServer REG_SZ 85.255.112.127,85.255.112.196
~~~~ Recherche de Rootkits ~~~~
catchme 0.3.1398.3 W2K/XP/Vista - rootkit/stealth malware detector by Gmer, http://www.gmer.net
Rootkit scan 2009-07-27 01:53:22
Windows 5.1.2600 Service Pack 2 NTFS
scanning hidden files ...
disk error: C:\WINDOWS\system32\
please note that you need administrator rights to perform deep scan
! REG.EXE VERSION 3.0
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon
System REG_SZ
~~~~ Recherche d'infections dans C:\DOCUME~1\PROPRI~1\LOCALS~1\Temp\ ~~~~
~~~~ Recherche d'infections dans C:\Documents and Settings\Propri‚taire\Start Menu\Programs\ ~~~~
~~~~ Nettoyage du registre ~~~~
~~~~ Tentative de réparation des entrées suivantes: ~~~~
[-HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon] = "System"
[HKLM\SYSTEM\CurrentControlSet\Services\Windows Tribute Service]
[HKLM\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_Windows Tribute Service]
~~~~ Vérification: ~~~~
! REG.EXE VERSION 3.0
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon
System REG_SZ
_________________________________
développé par http://pc-system.fr
_________________________________
===== Rapport WareOut Removal Tool =====
version 3.5
analyse effectuée le 27/07/2009 à 1:53:07,25
Résultats de l'analyse :
========================
~~~~ Recherche d'infections dans C:\ ~~~~
C:\autorun.inf trouvé!
C:\autorun.inf suppression impossible
~~~~ Recherche d'infections dans C:\Program Files\ ~~~~
~~~~ Recherche d'infections dans C:\WINDOWS\system\ ~~~~
~~~~ Recherche d'infections dans C:\WINDOWS\system32\ ~~~~
~~~~ Recherche d'infections dans C:\WINDOWS\system32\drivers\ ~~~~
~~~~ Recherche d'infections dans C:\Documents and Settings\Propri‚taire\Application Data\ ~~~~
~~~~ Recherche d'infections dans C:\Documents and Settings\Propri‚taire\Bureau\ ~~~~
~~~~ Recherche de détournement de DNS ~~~~
[HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Tcpip\Parameters]
NameServer REG_SZ 85.255.112.127,85.255.112.196
[HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Tcpip\Parameters\Interfaces\{8066F95F-C0ED-4CB8-8C7D-914D3FCB339B}]
NameServer REG_SZ 85.255.112.127,85.255.112.196
[HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Tcpip\Parameters\Interfaces\{BDA1BB34-66E0-432A-9007-0C9D0113F64E}]
NameServer REG_SZ 85.255.112.127,85.255.112.196
[HKEY_LOCAL_MACHINE\System\ControlSet001\Services\Tcpip\Parameters]
NameServer REG_SZ 85.255.112.127,85.255.112.196
[HKEY_LOCAL_MACHINE\System\ControlSet001\Services\Tcpip\Parameters\Interfaces\{8066F95F-C0ED-4CB8-8C7D-914D3FCB339B}]
NameServer REG_SZ 85.255.112.127,85.255.112.196
[HKEY_LOCAL_MACHINE\System\ControlSet001\Services\Tcpip\Parameters\Interfaces\{BDA1BB34-66E0-432A-9007-0C9D0113F64E}]
NameServer REG_SZ 85.255.112.127,85.255.112.196
[HKEY_LOCAL_MACHINE\System\ControlSet003\Services\Tcpip\Parameters]
NameServer REG_SZ 85.255.112.127,85.255.112.196
[HKEY_LOCAL_MACHINE\System\ControlSet003\Services\Tcpip\Parameters\Interfaces\{8066F95F-C0ED-4CB8-8C7D-914D3FCB339B}]
NameServer REG_SZ 85.255.112.127,85.255.112.196
[HKEY_LOCAL_MACHINE\System\ControlSet003\Services\Tcpip\Parameters\Interfaces\{BDA1BB34-66E0-432A-9007-0C9D0113F64E}]
NameServer REG_SZ 85.255.112.127,85.255.112.196
~~~~ Recherche de Rootkits ~~~~
catchme 0.3.1398.3 W2K/XP/Vista - rootkit/stealth malware detector by Gmer, http://www.gmer.net
Rootkit scan 2009-07-27 01:53:22
Windows 5.1.2600 Service Pack 2 NTFS
scanning hidden files ...
disk error: C:\WINDOWS\system32\
please note that you need administrator rights to perform deep scan
! REG.EXE VERSION 3.0
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon
System REG_SZ
~~~~ Recherche d'infections dans C:\DOCUME~1\PROPRI~1\LOCALS~1\Temp\ ~~~~
~~~~ Recherche d'infections dans C:\Documents and Settings\Propri‚taire\Start Menu\Programs\ ~~~~
~~~~ Nettoyage du registre ~~~~
~~~~ Tentative de réparation des entrées suivantes: ~~~~
[-HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon] = "System"
[HKLM\SYSTEM\CurrentControlSet\Services\Windows Tribute Service]
[HKLM\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_Windows Tribute Service]
~~~~ Vérification: ~~~~
! REG.EXE VERSION 3.0
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon
System REG_SZ
_________________________________
développé par http://pc-system.fr
_________________________________
Destrio5
Messages postés
85985
Date d'inscription
dimanche 11 juillet 2010
Statut
Modérateur
Dernière intervention
17 février 2023
10 290
28 juil. 2009 à 03:06
28 juil. 2009 à 03:06
Bonjour,
/!\ Désactive tes protections résidentes (Antivirus, etc...) /!\
--> Télécharge ComboFix (de sUBs) sur ton Bureau.
--> Double-clique sur ComboFix.exe (le .exe n'est pas forcément visible) afin de le lancer.
--> Il va te demander d'installer la console de récupération : accepte.
--> Lorsque la recherche sera terminée, un rapport apparaîtra. Poste ce rapport (C:\Combofix.txt) dans ta prochaine réponse.
Pour t'aider : Un guide et un tutoriel sur l'utilisation de ComboFix
/!\ Désactive tes protections résidentes (Antivirus, etc...) /!\
--> Télécharge ComboFix (de sUBs) sur ton Bureau.
--> Double-clique sur ComboFix.exe (le .exe n'est pas forcément visible) afin de le lancer.
--> Il va te demander d'installer la console de récupération : accepte.
--> Lorsque la recherche sera terminée, un rapport apparaîtra. Poste ce rapport (C:\Combofix.txt) dans ta prochaine réponse.
Pour t'aider : Un guide et un tutoriel sur l'utilisation de ComboFix