Trojan win32:Alueron E-J [RTK] infection ! =S
Résolu
Moonboxx
-
Pinky-Killer -
Pinky-Killer -
Bonjour,
je fais appel à votre aide car depuis plusieurs semaines mon ordinateur est infecté par un trojan, dont le nom est win32:Alueron E-J [RTK].
J'ai essayer de le supprimé avec Avast, mon antivirus, mais sa ne fais rien du tout, rien ne change, et les alertes s'accumulent, quel sont les risques avec cette infection ? Puis pourriez vous m'aidez à la supprimé de mon ordinateur s'il vous plait ? Ce serait vraiment super !
Voici un screen, d'une des très nombreuses alertes d'avast :
http://img442.imageshack.us/img442/8632/aidel.jpg
Si vous avez besoin de n'importe quel information je vous la fournirez, aidez moi s'il vous plait, je vous en remercie infiniment.
je fais appel à votre aide car depuis plusieurs semaines mon ordinateur est infecté par un trojan, dont le nom est win32:Alueron E-J [RTK].
J'ai essayer de le supprimé avec Avast, mon antivirus, mais sa ne fais rien du tout, rien ne change, et les alertes s'accumulent, quel sont les risques avec cette infection ? Puis pourriez vous m'aidez à la supprimé de mon ordinateur s'il vous plait ? Ce serait vraiment super !
Voici un screen, d'une des très nombreuses alertes d'avast :
http://img442.imageshack.us/img442/8632/aidel.jpg
Si vous avez besoin de n'importe quel information je vous la fournirez, aidez moi s'il vous plait, je vous en remercie infiniment.
A voir également:
- Trojan win32:Alueron E-J [RTK] infection ! =S
- Trojan remover - Télécharger - Antivirus & Antimalwares
- Trojan b901 system32 win config 34 ✓ - Forum Virus
- Trojan al11 ✓ - Forum Virus
- Win32:malware-gen ✓ - Forum Virus
- Puadimanager win32/offercore ✓ - Forum Virus
82 réponses
Re,
gen, il a écrit ça:
"Pour USBfix, j'ai rien comme clé ou DD sous la main ! dsl
"
Et moi j'ai écrit:
"fais usbfix quand même , même si tu n'as pas de clés"
;)
La suite: https://forums.commentcamarche.net/forum/affich-15601229-trojan-win32-alueron-e-j-rtk-infection-s#28
gen, il a écrit ça:
"Pour USBfix, j'ai rien comme clé ou DD sous la main ! dsl
"
Et moi j'ai écrit:
"fais usbfix quand même , même si tu n'as pas de clés"
;)
La suite: https://forums.commentcamarche.net/forum/affich-15601229-trojan-win32-alueron-e-j-rtk-infection-s#28
All processes killed
========== FILES ==========
C:\Users\Moonz\AppData\Local\csLmB8el folder moved successfully.
C:\Users\Moonz\AppData\Local\DCBC2A71-70D8-4DAN-EHR8-E0D61DEA3FDF.ini moved successfully.
C:\Program Files\Cirle Developement folder moved successfully.
C:\ProgramData\{755AC846-7372-4AC8-8550-C52491DAA8BD}\x86\x86 folder moved successfully.
C:\ProgramData\{755AC846-7372-4AC8-8550-C52491DAA8BD}\x86 folder moved successfully.
C:\ProgramData\{755AC846-7372-4AC8-8550-C52491DAA8BD} folder moved successfully.
C:\ProgramData\{8CD7F5AF-ECFA-4793-BF40-D8F42DBFF906}\x86 folder moved successfully.
C:\ProgramData\{8CD7F5AF-ECFA-4793-BF40-D8F42DBFF906} folder moved successfully.
========== COMMANDS ==========
[EMPTYTEMP]
User: All Users
User: Default
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 33170 bytes
User: Default User
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 0 bytes
User: Moonz
->Temp folder emptied: -942384676 bytes
->Temporary Internet Files folder emptied: 69840602 bytes
->Java cache emptied: 45255330 bytes
->FireFox cache emptied: 109324402 bytes
->Google Chrome cache emptied: 6221824 bytes
User: Public
%systemdrive% .tmp files removed: 0 bytes
%systemroot% .tmp files removed: 183724015 bytes
%systemroot%\System32 .tmp files removed: 0 bytes
Windows Temp folder emptied: 3338564 bytes
%systemroot%\system32\config\systemprofile\Local Settings\Temporary Internet Files folder emptied: 0 bytes
%systemroot%\system32\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files folder emptied: 50710195 bytes
%systemroot%\system32\config\systemprofile\AppData\LocalLow\Sun\Java\Deployment folder emptied: 743 bytes
RecycleBin emptied: 55398196 bytes
Total Files Cleaned = -399,15 mb
OTM by OldTimer - Version 3.1.2.2 log created on 12172009_005536
Files moved on Reboot...
File C:\Windows\temp\_avast4_\Webshlock.txt not found!
Registry entries deleted on Reboot...
========== FILES ==========
C:\Users\Moonz\AppData\Local\csLmB8el folder moved successfully.
C:\Users\Moonz\AppData\Local\DCBC2A71-70D8-4DAN-EHR8-E0D61DEA3FDF.ini moved successfully.
C:\Program Files\Cirle Developement folder moved successfully.
C:\ProgramData\{755AC846-7372-4AC8-8550-C52491DAA8BD}\x86\x86 folder moved successfully.
C:\ProgramData\{755AC846-7372-4AC8-8550-C52491DAA8BD}\x86 folder moved successfully.
C:\ProgramData\{755AC846-7372-4AC8-8550-C52491DAA8BD} folder moved successfully.
C:\ProgramData\{8CD7F5AF-ECFA-4793-BF40-D8F42DBFF906}\x86 folder moved successfully.
C:\ProgramData\{8CD7F5AF-ECFA-4793-BF40-D8F42DBFF906} folder moved successfully.
========== COMMANDS ==========
[EMPTYTEMP]
User: All Users
User: Default
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 33170 bytes
User: Default User
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 0 bytes
User: Moonz
->Temp folder emptied: -942384676 bytes
->Temporary Internet Files folder emptied: 69840602 bytes
->Java cache emptied: 45255330 bytes
->FireFox cache emptied: 109324402 bytes
->Google Chrome cache emptied: 6221824 bytes
User: Public
%systemdrive% .tmp files removed: 0 bytes
%systemroot% .tmp files removed: 183724015 bytes
%systemroot%\System32 .tmp files removed: 0 bytes
Windows Temp folder emptied: 3338564 bytes
%systemroot%\system32\config\systemprofile\Local Settings\Temporary Internet Files folder emptied: 0 bytes
%systemroot%\system32\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files folder emptied: 50710195 bytes
%systemroot%\system32\config\systemprofile\AppData\LocalLow\Sun\Java\Deployment folder emptied: 743 bytes
RecycleBin emptied: 55398196 bytes
Total Files Cleaned = -399,15 mb
OTM by OldTimer - Version 3.1.2.2 log created on 12172009_005536
Files moved on Reboot...
File C:\Windows\temp\_avast4_\Webshlock.txt not found!
Registry entries deleted on Reboot...
Alureon est un cheval de Troie téléchargeur WinRE qui apporte des virus et programmes malveillants sur l'ordinateur infecté. Voici comment faire pour supprimer le virus Alureon
http://www.darfuns.com/trojan-removal/win32-alureon-b-trojan-downloader/
http://www.darfuns.com/trojan-removal/win32-alureon-b-trojan-downloader/
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
Lut',
faut lire mon ami -_-'
> https://forums.commentcamarche.net/forum/affich-15601229-trojan-win32-alueron-e-j-rtk-infection-s#28
"fais usbfix quand même , même si tu n'as pas de clés"
Ps: réponds à la page 2.
faut lire mon ami -_-'
> https://forums.commentcamarche.net/forum/affich-15601229-trojan-win32-alueron-e-j-rtk-infection-s#28
"fais usbfix quand même , même si tu n'as pas de clés"
Ps: réponds à la page 2.
Re,
Mets à jour malwarebytes, fais un scan rapide, vire ce qu'il trouve puis colles le log
======
Refais un scan ZHPDiag, coche bien toutes les options (sauf la 045 et 061), poste le nouveau rapport obtenu (via Cijoint).
======
Mets à jour malwarebytes, fais un scan rapide, vire ce qu'il trouve puis colles le log
======
Refais un scan ZHPDiag, coche bien toutes les options (sauf la 045 et 061), poste le nouveau rapport obtenu (via Cijoint).
======
Re, pour la mise a jour, aucune ne m'a été proposé au démarrage du log,
voici le rapport :
Malwarebytes' Anti-Malware 1.42
Version de la base de données: 3356
Windows 6.0.6001 Service Pack 1
Internet Explorer 7.0.6001.18000
19/12/2009 14:31:42
mbam-log-2009-12-19 (14-31-26).txt
Type de recherche: Examen rapide
Eléments examinés: 100401
Temps écoulé: 4 minute(s), 47 second(s)
Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 0
Valeur(s) du Registre infectée(s): 1
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 1
Processus mémoire infecté(s):
(Aucun élément nuisible détecté)
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Valeur(s) du Registre infectée(s):
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\registrymonitor1 (Rootkit.Agent) -> No action taken.
Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)
Dossier(s) infecté(s):
(Aucun élément nuisible détecté)
Fichier(s) infecté(s):
C:\Windows\System32\qtplugin.exe (Rootkit.Agent) -> No action taken.
Et pendant la recherche de ZHPDiag une fenetre s'est ouverte me proposant d'accepter ou de refuser un contrat, qui sortait de je ne sais où, j'ai refuser..., voici le rapport :
http://www.cijoint.fr/cjlink.php?file=cj200912/cijROyRmFu.txt
voici le rapport :
Malwarebytes' Anti-Malware 1.42
Version de la base de données: 3356
Windows 6.0.6001 Service Pack 1
Internet Explorer 7.0.6001.18000
19/12/2009 14:31:42
mbam-log-2009-12-19 (14-31-26).txt
Type de recherche: Examen rapide
Eléments examinés: 100401
Temps écoulé: 4 minute(s), 47 second(s)
Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 0
Valeur(s) du Registre infectée(s): 1
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 1
Processus mémoire infecté(s):
(Aucun élément nuisible détecté)
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Valeur(s) du Registre infectée(s):
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\registrymonitor1 (Rootkit.Agent) -> No action taken.
Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)
Dossier(s) infecté(s):
(Aucun élément nuisible détecté)
Fichier(s) infecté(s):
C:\Windows\System32\qtplugin.exe (Rootkit.Agent) -> No action taken.
Et pendant la recherche de ZHPDiag une fenetre s'est ouverte me proposant d'accepter ou de refuser un contrat, qui sortait de je ne sais où, j'ai refuser..., voici le rapport :
http://www.cijoint.fr/cjlink.php?file=cj200912/cijROyRmFu.txt
Tu n'as rien supprimé avec mbam: > No action taken
Refais un scan et clique sur supprimer la sélection.
=========================================================
Désinstaller Avast! pour antivir:
Pour quoi changer ? : Avast! VS Antivir
==========================================================
▶ Vas au menu "Ajouter ou supprimer des programmes" ( "Programmes et fonctionnalités" pour vista)
Cherche le nom : Avast! puis clique sur " Supprimer " et laisse toi guider ...
=========================================================
▶ Lis ces instructions afin de supprimer les traces d'Avast .
=========================================================
Télécharge CCleaner sur ton bureau
▶ Installe le programme.
▶ Lance CCleaner puis Clique sur "Options" → "Avancé" et décoche la case "Effacer uniquement les fichiers, du dossier Temp de Windows, plus vieux que 48 heures".
▶ Dans le menu " Nettoyeur " → "Analyse" .
▶ Ensuite clique sur le bouton "Lancer le nettoyage" et laisse le faire.
▶ Maintenant dans l'onglet "Registre" → "Chercher des erreurs .
▶ Réponds a Oui a la question qui te sera posée.
▶ Enfin , répare les erreurs en cliquant sur " Réparer les erreurs sélectionnés "
.
* Note : Refais trois fois , une réparation du registre pour que cela soit efficace !
Aide : Comment utiliser CCleaner ?
=========================================================
Télécharge AntiVir Personal Version 9 sur ton bureau.
Ou ici : AntiVir Personal Version 9
▶ Installe le Tutoriel si besoin
▶ Une fois installé , Lance AntiVir . (Tutoriel d'utilisation)
▶ Fais la mise a jour du logiciel .
▶ Configure AntiVir, choisis un des deux liens :
→ Aide en images
→ Tutoriel de configuration en video (Merci Nico)
⇒ Redémarre en mode sans échec :
* Redémarre ton ordinateur
* Après le petit "bip" durant la phase de démarrage de Windows (avant la fenêtre de chargement), tapote la touche F8 jusqu'à à l'apparition du menu d'options avancées.
* choisis l'option "Démarrer Windows en mode sans échec" puis appuie sur [entré]
Tutoriel : Comment démarrer en mode sans échec
▶ Lance antivir en mode sans échec, fais un scan complet : "Controller sys. maintenant".
▶ Une fois terminé clique sur le bouton "Rapport" ,sauvegarde ce rapport sur ton bureau.
▶ Redémarre en mode normal, et poste le rapport d'antivir que tu as sauvegardé, dans ta prochaine réponse.
Refais un scan et clique sur supprimer la sélection.
=========================================================
Désinstaller Avast! pour antivir:
Pour quoi changer ? : Avast! VS Antivir
==========================================================
▶ Vas au menu "Ajouter ou supprimer des programmes" ( "Programmes et fonctionnalités" pour vista)
Cherche le nom : Avast! puis clique sur " Supprimer " et laisse toi guider ...
=========================================================
▶ Lis ces instructions afin de supprimer les traces d'Avast .
=========================================================
Télécharge CCleaner sur ton bureau
▶ Installe le programme.
▶ Lance CCleaner puis Clique sur "Options" → "Avancé" et décoche la case "Effacer uniquement les fichiers, du dossier Temp de Windows, plus vieux que 48 heures".
▶ Dans le menu " Nettoyeur " → "Analyse" .
▶ Ensuite clique sur le bouton "Lancer le nettoyage" et laisse le faire.
▶ Maintenant dans l'onglet "Registre" → "Chercher des erreurs .
▶ Réponds a Oui a la question qui te sera posée.
▶ Enfin , répare les erreurs en cliquant sur " Réparer les erreurs sélectionnés "
.
* Note : Refais trois fois , une réparation du registre pour que cela soit efficace !
Aide : Comment utiliser CCleaner ?
=========================================================
Télécharge AntiVir Personal Version 9 sur ton bureau.
Ou ici : AntiVir Personal Version 9
▶ Installe le Tutoriel si besoin
▶ Une fois installé , Lance AntiVir . (Tutoriel d'utilisation)
▶ Fais la mise a jour du logiciel .
▶ Configure AntiVir, choisis un des deux liens :
→ Aide en images
→ Tutoriel de configuration en video (Merci Nico)
⇒ Redémarre en mode sans échec :
* Redémarre ton ordinateur
* Après le petit "bip" durant la phase de démarrage de Windows (avant la fenêtre de chargement), tapote la touche F8 jusqu'à à l'apparition du menu d'options avancées.
* choisis l'option "Démarrer Windows en mode sans échec" puis appuie sur [entré]
Tutoriel : Comment démarrer en mode sans échec
▶ Lance antivir en mode sans échec, fais un scan complet : "Controller sys. maintenant".
▶ Une fois terminé clique sur le bouton "Rapport" ,sauvegarde ce rapport sur ton bureau.
▶ Redémarre en mode normal, et poste le rapport d'antivir que tu as sauvegardé, dans ta prochaine réponse.
Je clique sur supprimé la sélection, et il me dis que je dois redémarrer, parce qu'une des selection ne peut etre suprimé qu'au redémarrage, je clique sur ok pour redémarrer, et windows me dis que malware ne repond plus, malware quitte, et rien ne se passe, voici le rapport, après la supression et sans le redemarage :
Malwarebytes' Anti-Malware 1.42
Version de la base de données: 3356
Windows 6.0.6001 Service Pack 1
Internet Explorer 7.0.6001.18000
19/12/2009 14:54:21
mbam-log-2009-12-19 (14-54-21).txt
Type de recherche: Examen rapide
Eléments examinés: 100373
Temps écoulé: 3 minute(s), 54 second(s)
Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 0
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 1
Processus mémoire infecté(s):
(Aucun élément nuisible détecté)
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)
Dossier(s) infecté(s):
(Aucun élément nuisible détecté)
Fichier(s) infecté(s):
C:\Windows\System32\qtplugin.exe (Rootkit.Agent) -> Delete on reboot.
Malwarebytes' Anti-Malware 1.42
Version de la base de données: 3356
Windows 6.0.6001 Service Pack 1
Internet Explorer 7.0.6001.18000
19/12/2009 14:54:21
mbam-log-2009-12-19 (14-54-21).txt
Type de recherche: Examen rapide
Eléments examinés: 100373
Temps écoulé: 3 minute(s), 54 second(s)
Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 0
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 1
Processus mémoire infecté(s):
(Aucun élément nuisible détecté)
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)
Dossier(s) infecté(s):
(Aucun élément nuisible détecté)
Fichier(s) infecté(s):
C:\Windows\System32\qtplugin.exe (Rootkit.Agent) -> Delete on reboot.
Télécharge OTM (Old Timer) sur ton bureau:
▶ Sous XP: Double-clique sur OTM.exe afin de le lancer.
* Sous Vista: fais un clic droit sur OTM et choisis "exécuter en tant qu'administrateur"
▶ Copie (Ctrl+C) le texte suivant ci-dessous :
:files
C:\Windows\System32\qtplugin.exe
:Commands
[emptytemp]
[reboot]
▶ Colle (Ctrl+V) le texte précédemment copié dans le cadre Paste Instructions for Items to be Moved.
▶ Clique maintenant sur le bouton MoveIt! puis ferme OTM.
Note : Si un fichier ou dossier ne peut pas être supprimé immédiatement, le logiciel te demandera de redémarrer. => Accepte en cliquant sur YES.
▶ Poste le rapport situé dans ce dossier : C:\_OTM\MovedFiles\
* Note: Le nom du rapport correspond au moment de sa création : date_heure.log
▶ Sous XP: Double-clique sur OTM.exe afin de le lancer.
* Sous Vista: fais un clic droit sur OTM et choisis "exécuter en tant qu'administrateur"
▶ Copie (Ctrl+C) le texte suivant ci-dessous :
:files
C:\Windows\System32\qtplugin.exe
:Commands
[emptytemp]
[reboot]
▶ Colle (Ctrl+V) le texte précédemment copié dans le cadre Paste Instructions for Items to be Moved.
▶ Clique maintenant sur le bouton MoveIt! puis ferme OTM.
Note : Si un fichier ou dossier ne peut pas être supprimé immédiatement, le logiciel te demandera de redémarrer. => Accepte en cliquant sur YES.
▶ Poste le rapport situé dans ce dossier : C:\_OTM\MovedFiles\
* Note: Le nom du rapport correspond au moment de sa création : date_heure.log
PS : quand est ce que je vais reprendre l'étape de malware et la supression d'avast etc... ?
Voici le rapport d'OTM:
All processes killed
========== FILES ==========
C:\Windows\System32\qtplugin.exe moved successfully.
========== COMMANDS ==========
[EMPTYTEMP]
User: All Users
User: Default
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 0 bytes
User: Default User
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 0 bytes
User: Moonz
->Temp folder emptied: 1432742 bytes
->Temporary Internet Files folder emptied: 1515067 bytes
->Java cache emptied: 508436 bytes
->FireFox cache emptied: 87578694 bytes
->Google Chrome cache emptied: 0 bytes
User: Public
%systemdrive% .tmp files removed: 0 bytes
%systemroot% .tmp files removed: 0 bytes
%systemroot%\System32 .tmp files removed: 0 bytes
Windows Temp folder emptied: 494960 bytes
%systemroot%\system32\config\systemprofile\Local Settings\Temporary Internet Files folder emptied: 0 bytes
%systemroot%\system32\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files folder emptied: 33170 bytes
%systemroot%\system32\config\systemprofile\AppData\LocalLow\Sun\Java\Deployment folder emptied: 0 bytes
RecycleBin emptied: 0 bytes
Total Files Cleaned = 87,32 mb
OTM by OldTimer - Version 3.1.2.2 log created on 12192009_151105
Files moved on Reboot...
File C:\Windows\temp\_avast4_\Webshlock.txt not found!
Registry entries deleted on Reboot...
Voici le rapport d'OTM:
All processes killed
========== FILES ==========
C:\Windows\System32\qtplugin.exe moved successfully.
========== COMMANDS ==========
[EMPTYTEMP]
User: All Users
User: Default
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 0 bytes
User: Default User
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 0 bytes
User: Moonz
->Temp folder emptied: 1432742 bytes
->Temporary Internet Files folder emptied: 1515067 bytes
->Java cache emptied: 508436 bytes
->FireFox cache emptied: 87578694 bytes
->Google Chrome cache emptied: 0 bytes
User: Public
%systemdrive% .tmp files removed: 0 bytes
%systemroot% .tmp files removed: 0 bytes
%systemroot%\System32 .tmp files removed: 0 bytes
Windows Temp folder emptied: 494960 bytes
%systemroot%\system32\config\systemprofile\Local Settings\Temporary Internet Files folder emptied: 0 bytes
%systemroot%\system32\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files folder emptied: 33170 bytes
%systemroot%\system32\config\systemprofile\AppData\LocalLow\Sun\Java\Deployment folder emptied: 0 bytes
RecycleBin emptied: 0 bytes
Total Files Cleaned = 87,32 mb
OTM by OldTimer - Version 3.1.2.2 log created on 12192009_151105
Files moved on Reboot...
File C:\Windows\temp\_avast4_\Webshlock.txt not found!
Registry entries deleted on Reboot...
Re,
PS : quand est ce que je vais reprendre l'étape de malware et la supression d'avast etc... ?
Maintenant stp.
PS : quand est ce que je vais reprendre l'étape de malware et la supression d'avast etc... ?
Maintenant stp.
Pour Avira, à la fin du scan il m'a dis qu'il avait trouver des truc malveillant, j'ai cliquer sur tout réparé, voici le rapport en plusieurs partie (je n'arrive pas à uploader avec cijoint)
PART 1 :
Avira AntiVir Personal
Date de création du fichier de rapport : samedi 19 décembre 2009 17:29
La recherche porte sur 1458162 souches de virus.
Détenteur de la licence : Avira AntiVir Personal - FREE Antivirus
Numéro de série : 0000149996-ADJIE-0000001
Plateforme : Windows Vista
Version de Windows : (Service Pack 1) [6.0.6001]
Mode Boot : Mode sans échec
Identifiant : Moonz
Nom de l'ordinateur : MOONZCOMPUTER
Informations de version :
BUILD.DAT : 9.0.0.74 21698 Bytes 04/12/2009 13:56:00
AVSCAN.EXE : 9.0.3.10 466689 Bytes 13/10/2009 10:25:46
AVSCAN.DLL : 9.0.3.0 49409 Bytes 03/03/2009 09:21:02
LUKE.DLL : 9.0.3.2 209665 Bytes 20/02/2009 10:35:11
LUKERES.DLL : 9.0.2.0 13569 Bytes 03/03/2009 09:21:31
VBASE000.VDF : 7.10.0.0 19875328 Bytes 06/11/2009 06:35:52
VBASE001.VDF : 7.10.1.0 1372672 Bytes 19/11/2009 16:07:30
VBASE002.VDF : 7.10.1.1 2048 Bytes 19/11/2009 16:07:30
VBASE003.VDF : 7.10.1.2 2048 Bytes 19/11/2009 16:07:30
VBASE004.VDF : 7.10.1.3 2048 Bytes 19/11/2009 16:07:31
VBASE005.VDF : 7.10.1.4 2048 Bytes 19/11/2009 16:07:31
VBASE006.VDF : 7.10.1.5 2048 Bytes 19/11/2009 16:07:31
VBASE007.VDF : 7.10.1.6 2048 Bytes 19/11/2009 16:07:31
VBASE008.VDF : 7.10.1.7 2048 Bytes 19/11/2009 16:07:31
VBASE009.VDF : 7.10.1.8 2048 Bytes 19/11/2009 16:07:31
VBASE010.VDF : 7.10.1.9 2048 Bytes 19/11/2009 16:07:32
VBASE011.VDF : 7.10.1.10 2048 Bytes 19/11/2009 16:07:33
VBASE012.VDF : 7.10.1.11 2048 Bytes 19/11/2009 16:07:33
VBASE013.VDF : 7.10.1.79 209920 Bytes 25/11/2009 16:07:35
VBASE014.VDF : 7.10.1.128 197632 Bytes 30/11/2009 16:07:36
VBASE015.VDF : 7.10.1.178 195584 Bytes 07/12/2009 16:07:37
VBASE016.VDF : 7.10.1.224 183296 Bytes 14/12/2009 16:07:38
VBASE017.VDF : 7.10.1.247 182272 Bytes 15/12/2009 16:07:48
VBASE018.VDF : 7.10.1.248 2048 Bytes 15/12/2009 16:07:48
VBASE019.VDF : 7.10.1.249 2048 Bytes 15/12/2009 16:07:49
VBASE020.VDF : 7.10.1.250 2048 Bytes 15/12/2009 16:07:49
VBASE021.VDF : 7.10.1.251 2048 Bytes 15/12/2009 16:07:49
VBASE022.VDF : 7.10.1.252 2048 Bytes 15/12/2009 16:07:49
VBASE023.VDF : 7.10.1.253 2048 Bytes 15/12/2009 16:07:50
VBASE024.VDF : 7.10.1.254 2048 Bytes 15/12/2009 16:07:50
VBASE025.VDF : 7.10.1.255 2048 Bytes 15/12/2009 16:07:51
VBASE026.VDF : 7.10.2.0 2048 Bytes 15/12/2009 16:07:51
VBASE027.VDF : 7.10.2.1 2048 Bytes 15/12/2009 16:07:51
VBASE028.VDF : 7.10.2.2 2048 Bytes 15/12/2009 16:07:51
VBASE029.VDF : 7.10.2.3 2048 Bytes 15/12/2009 16:07:51
VBASE030.VDF : 7.10.2.4 2048 Bytes 15/12/2009 16:07:51
VBASE031.VDF : 7.10.2.22 173568 Bytes 18/12/2009 16:07:53
Version du moteur : 8.2.1.114
AEVDF.DLL : 8.1.1.2 106867 Bytes 08/11/2009 06:38:52
AESCRIPT.DLL : 8.1.3.3 586106 Bytes 19/12/2009 16:08:19
AESCN.DLL : 8.1.3.0 127348 Bytes 19/12/2009 16:08:18
AESBX.DLL : 8.1.1.1 246132 Bytes 08/11/2009 06:38:44
AERDL.DLL : 8.1.3.4 479605 Bytes 19/12/2009 16:08:16
AEPACK.DLL : 8.2.0.3 422261 Bytes 08/11/2009 06:38:40
AEOFFICE.DLL : 8.1.0.38 196987 Bytes 08/11/2009 06:38:38
AEHEUR.DLL : 8.1.0.186 2183544 Bytes 19/12/2009 16:08:06
AEHELP.DLL : 8.1.9.0 237943 Bytes 19/12/2009 16:07:58
AEGEN.DLL : 8.1.1.81 369014 Bytes 19/12/2009 16:07:55
AEEMU.DLL : 8.1.1.0 393587 Bytes 08/11/2009 06:38:26
AECORE.DLL : 8.1.9.1 180598 Bytes 19/12/2009 16:07:54
AEBB.DLL : 8.1.0.3 53618 Bytes 08/11/2009 06:38:20
AVWINLL.DLL : 9.0.0.3 18177 Bytes 12/12/2008 07:47:30
AVPREF.DLL : 9.0.3.0 44289 Bytes 26/08/2009 14:13:31
AVREP.DLL : 8.0.0.3 155905 Bytes 20/01/2009 13:34:28
AVREG.DLL : 9.0.0.0 36609 Bytes 07/11/2008 14:24:42
AVARKT.DLL : 9.0.0.3 292609 Bytes 24/03/2009 14:05:22
AVEVTLOG.DLL : 9.0.0.7 167169 Bytes 30/01/2009 09:36:37
SQLITE3.DLL : 3.6.1.0 326401 Bytes 28/01/2009 14:03:49
SMTPLIB.DLL : 9.2.0.25 28417 Bytes 02/02/2009 07:20:57
NETNT.DLL : 9.0.0.0 11521 Bytes 07/11/2008 14:40:59
RCIMAGE.DLL : 9.0.0.25 2438913 Bytes 17/06/2009 12:44:26
RCTEXT.DLL : 9.0.73.0 88321 Bytes 02/11/2009 15:58:32
Configuration pour la recherche actuelle :
Nom de la tâche...............................: Sélection manuelle
Fichier de configuration......................: C:\ProgramData\Avira\AntiVir Desktop\PROFILES\folder.avp
Documentation.................................: bas
Action principale.............................: interactif
Action secondaire.............................: ignorer
Recherche sur les secteurs d'amorçage maître..: marche
Recherche sur les secteurs d'amorçage.........: marche
Secteurs d'amorçage...........................: C:, D:, E:, F:, G:, I:, J:, K:, L:, M:, N:,
Recherche dans les programmes actifs..........: marche
Recherche en cours sur l'enregistrement.......: marche
Recherche de Rootkits.........................: arrêt
Contrôle d'intégrité de fichiers système......: arrêt
Fichier mode de recherche.....................: Sélection de fichiers intelligente
Recherche sur les archives....................: marche
Limiter la profondeur de récursivité..........: 20
Archive Smart Extensions......................: marche
Heuristique de macrovirus.....................: marche
Heuristique fichier...........................: élevé
Catégories de dangers divergentes.............: +APPL,+GAME,+JOKE,+PCK,+PFS,+SPR,
Début de la recherche : samedi 19 décembre 2009 17:29
La recherche sur les processus démarrés commence :
Processus de recherche 'avscan.exe' - '1' module(s) sont contrôlés
Processus de recherche 'HelpPane.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avcenter.exe' - '1' module(s) sont contrôlés
Processus de recherche 'explorer.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'lsm.exe' - '1' module(s) sont contrôlés
Processus de recherche 'lsass.exe' - '1' module(s) sont contrôlés
Processus de recherche 'services.exe' - '1' module(s) sont contrôlés
Processus de recherche 'winlogon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'wininit.exe' - '1' module(s) sont contrôlés
Processus de recherche 'csrss.exe' - '1' module(s) sont contrôlés
Processus de recherche 'csrss.exe' - '1' module(s) sont contrôlés
Processus de recherche 'smss.exe' - '1' module(s) sont contrôlés
'18' processus ont été contrôlés avec '18' modules
La recherche sur les secteurs d'amorçage maître commence :
Secteur d'amorçage maître HD0
[INFO] Aucun virus trouvé !
Secteur d'amorçage maître HD1
[INFO] Aucun virus trouvé !
[INFO] Veuillez relancer la recherche avec les droits d'administrateur
Secteur d'amorçage maître HD2
[INFO] Aucun virus trouvé !
[INFO] Veuillez relancer la recherche avec les droits d'administrateur
Secteur d'amorçage maître HD3
[INFO] Aucun virus trouvé !
[INFO] Veuillez relancer la recherche avec les droits d'administrateur
La recherche sur les secteurs d'amorçage commence :
Secteur d'amorçage 'C:\'
[INFO] Aucun virus trouvé !
Secteur d'amorçage 'D:\'
[INFO] Aucun virus trouvé !
Secteur d'amorçage 'L:\'
[INFO] Aucun support de données inséré dans le lecteur 'L:\' !
Secteur d'amorçage 'M:\'
[INFO] Aucun support de données inséré dans le lecteur 'M:\' !
Secteur d'amorçage 'N:\'
[INFO] Aucun support de données inséré dans le lecteur 'N:\' !
La recherche sur les renvois aux fichiers exécutables (registre) commence :
Le registre a été contrôlé ( '40' fichiers).
La recherche sur les fichiers sélectionnés commence :
Recherche débutant dans 'C:\' <BOOT>
C:\pagefile.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
[REMARQUE] Ce fichier est un fichier système Windows.
[REMARQUE] Il est correct que ce fichier ne puisse pas être ouvert pour la recherche.
PART 1 :
Avira AntiVir Personal
Date de création du fichier de rapport : samedi 19 décembre 2009 17:29
La recherche porte sur 1458162 souches de virus.
Détenteur de la licence : Avira AntiVir Personal - FREE Antivirus
Numéro de série : 0000149996-ADJIE-0000001
Plateforme : Windows Vista
Version de Windows : (Service Pack 1) [6.0.6001]
Mode Boot : Mode sans échec
Identifiant : Moonz
Nom de l'ordinateur : MOONZCOMPUTER
Informations de version :
BUILD.DAT : 9.0.0.74 21698 Bytes 04/12/2009 13:56:00
AVSCAN.EXE : 9.0.3.10 466689 Bytes 13/10/2009 10:25:46
AVSCAN.DLL : 9.0.3.0 49409 Bytes 03/03/2009 09:21:02
LUKE.DLL : 9.0.3.2 209665 Bytes 20/02/2009 10:35:11
LUKERES.DLL : 9.0.2.0 13569 Bytes 03/03/2009 09:21:31
VBASE000.VDF : 7.10.0.0 19875328 Bytes 06/11/2009 06:35:52
VBASE001.VDF : 7.10.1.0 1372672 Bytes 19/11/2009 16:07:30
VBASE002.VDF : 7.10.1.1 2048 Bytes 19/11/2009 16:07:30
VBASE003.VDF : 7.10.1.2 2048 Bytes 19/11/2009 16:07:30
VBASE004.VDF : 7.10.1.3 2048 Bytes 19/11/2009 16:07:31
VBASE005.VDF : 7.10.1.4 2048 Bytes 19/11/2009 16:07:31
VBASE006.VDF : 7.10.1.5 2048 Bytes 19/11/2009 16:07:31
VBASE007.VDF : 7.10.1.6 2048 Bytes 19/11/2009 16:07:31
VBASE008.VDF : 7.10.1.7 2048 Bytes 19/11/2009 16:07:31
VBASE009.VDF : 7.10.1.8 2048 Bytes 19/11/2009 16:07:31
VBASE010.VDF : 7.10.1.9 2048 Bytes 19/11/2009 16:07:32
VBASE011.VDF : 7.10.1.10 2048 Bytes 19/11/2009 16:07:33
VBASE012.VDF : 7.10.1.11 2048 Bytes 19/11/2009 16:07:33
VBASE013.VDF : 7.10.1.79 209920 Bytes 25/11/2009 16:07:35
VBASE014.VDF : 7.10.1.128 197632 Bytes 30/11/2009 16:07:36
VBASE015.VDF : 7.10.1.178 195584 Bytes 07/12/2009 16:07:37
VBASE016.VDF : 7.10.1.224 183296 Bytes 14/12/2009 16:07:38
VBASE017.VDF : 7.10.1.247 182272 Bytes 15/12/2009 16:07:48
VBASE018.VDF : 7.10.1.248 2048 Bytes 15/12/2009 16:07:48
VBASE019.VDF : 7.10.1.249 2048 Bytes 15/12/2009 16:07:49
VBASE020.VDF : 7.10.1.250 2048 Bytes 15/12/2009 16:07:49
VBASE021.VDF : 7.10.1.251 2048 Bytes 15/12/2009 16:07:49
VBASE022.VDF : 7.10.1.252 2048 Bytes 15/12/2009 16:07:49
VBASE023.VDF : 7.10.1.253 2048 Bytes 15/12/2009 16:07:50
VBASE024.VDF : 7.10.1.254 2048 Bytes 15/12/2009 16:07:50
VBASE025.VDF : 7.10.1.255 2048 Bytes 15/12/2009 16:07:51
VBASE026.VDF : 7.10.2.0 2048 Bytes 15/12/2009 16:07:51
VBASE027.VDF : 7.10.2.1 2048 Bytes 15/12/2009 16:07:51
VBASE028.VDF : 7.10.2.2 2048 Bytes 15/12/2009 16:07:51
VBASE029.VDF : 7.10.2.3 2048 Bytes 15/12/2009 16:07:51
VBASE030.VDF : 7.10.2.4 2048 Bytes 15/12/2009 16:07:51
VBASE031.VDF : 7.10.2.22 173568 Bytes 18/12/2009 16:07:53
Version du moteur : 8.2.1.114
AEVDF.DLL : 8.1.1.2 106867 Bytes 08/11/2009 06:38:52
AESCRIPT.DLL : 8.1.3.3 586106 Bytes 19/12/2009 16:08:19
AESCN.DLL : 8.1.3.0 127348 Bytes 19/12/2009 16:08:18
AESBX.DLL : 8.1.1.1 246132 Bytes 08/11/2009 06:38:44
AERDL.DLL : 8.1.3.4 479605 Bytes 19/12/2009 16:08:16
AEPACK.DLL : 8.2.0.3 422261 Bytes 08/11/2009 06:38:40
AEOFFICE.DLL : 8.1.0.38 196987 Bytes 08/11/2009 06:38:38
AEHEUR.DLL : 8.1.0.186 2183544 Bytes 19/12/2009 16:08:06
AEHELP.DLL : 8.1.9.0 237943 Bytes 19/12/2009 16:07:58
AEGEN.DLL : 8.1.1.81 369014 Bytes 19/12/2009 16:07:55
AEEMU.DLL : 8.1.1.0 393587 Bytes 08/11/2009 06:38:26
AECORE.DLL : 8.1.9.1 180598 Bytes 19/12/2009 16:07:54
AEBB.DLL : 8.1.0.3 53618 Bytes 08/11/2009 06:38:20
AVWINLL.DLL : 9.0.0.3 18177 Bytes 12/12/2008 07:47:30
AVPREF.DLL : 9.0.3.0 44289 Bytes 26/08/2009 14:13:31
AVREP.DLL : 8.0.0.3 155905 Bytes 20/01/2009 13:34:28
AVREG.DLL : 9.0.0.0 36609 Bytes 07/11/2008 14:24:42
AVARKT.DLL : 9.0.0.3 292609 Bytes 24/03/2009 14:05:22
AVEVTLOG.DLL : 9.0.0.7 167169 Bytes 30/01/2009 09:36:37
SQLITE3.DLL : 3.6.1.0 326401 Bytes 28/01/2009 14:03:49
SMTPLIB.DLL : 9.2.0.25 28417 Bytes 02/02/2009 07:20:57
NETNT.DLL : 9.0.0.0 11521 Bytes 07/11/2008 14:40:59
RCIMAGE.DLL : 9.0.0.25 2438913 Bytes 17/06/2009 12:44:26
RCTEXT.DLL : 9.0.73.0 88321 Bytes 02/11/2009 15:58:32
Configuration pour la recherche actuelle :
Nom de la tâche...............................: Sélection manuelle
Fichier de configuration......................: C:\ProgramData\Avira\AntiVir Desktop\PROFILES\folder.avp
Documentation.................................: bas
Action principale.............................: interactif
Action secondaire.............................: ignorer
Recherche sur les secteurs d'amorçage maître..: marche
Recherche sur les secteurs d'amorçage.........: marche
Secteurs d'amorçage...........................: C:, D:, E:, F:, G:, I:, J:, K:, L:, M:, N:,
Recherche dans les programmes actifs..........: marche
Recherche en cours sur l'enregistrement.......: marche
Recherche de Rootkits.........................: arrêt
Contrôle d'intégrité de fichiers système......: arrêt
Fichier mode de recherche.....................: Sélection de fichiers intelligente
Recherche sur les archives....................: marche
Limiter la profondeur de récursivité..........: 20
Archive Smart Extensions......................: marche
Heuristique de macrovirus.....................: marche
Heuristique fichier...........................: élevé
Catégories de dangers divergentes.............: +APPL,+GAME,+JOKE,+PCK,+PFS,+SPR,
Début de la recherche : samedi 19 décembre 2009 17:29
La recherche sur les processus démarrés commence :
Processus de recherche 'avscan.exe' - '1' module(s) sont contrôlés
Processus de recherche 'HelpPane.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avcenter.exe' - '1' module(s) sont contrôlés
Processus de recherche 'explorer.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'lsm.exe' - '1' module(s) sont contrôlés
Processus de recherche 'lsass.exe' - '1' module(s) sont contrôlés
Processus de recherche 'services.exe' - '1' module(s) sont contrôlés
Processus de recherche 'winlogon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'wininit.exe' - '1' module(s) sont contrôlés
Processus de recherche 'csrss.exe' - '1' module(s) sont contrôlés
Processus de recherche 'csrss.exe' - '1' module(s) sont contrôlés
Processus de recherche 'smss.exe' - '1' module(s) sont contrôlés
'18' processus ont été contrôlés avec '18' modules
La recherche sur les secteurs d'amorçage maître commence :
Secteur d'amorçage maître HD0
[INFO] Aucun virus trouvé !
Secteur d'amorçage maître HD1
[INFO] Aucun virus trouvé !
[INFO] Veuillez relancer la recherche avec les droits d'administrateur
Secteur d'amorçage maître HD2
[INFO] Aucun virus trouvé !
[INFO] Veuillez relancer la recherche avec les droits d'administrateur
Secteur d'amorçage maître HD3
[INFO] Aucun virus trouvé !
[INFO] Veuillez relancer la recherche avec les droits d'administrateur
La recherche sur les secteurs d'amorçage commence :
Secteur d'amorçage 'C:\'
[INFO] Aucun virus trouvé !
Secteur d'amorçage 'D:\'
[INFO] Aucun virus trouvé !
Secteur d'amorçage 'L:\'
[INFO] Aucun support de données inséré dans le lecteur 'L:\' !
Secteur d'amorçage 'M:\'
[INFO] Aucun support de données inséré dans le lecteur 'M:\' !
Secteur d'amorçage 'N:\'
[INFO] Aucun support de données inséré dans le lecteur 'N:\' !
La recherche sur les renvois aux fichiers exécutables (registre) commence :
Le registre a été contrôlé ( '40' fichiers).
La recherche sur les fichiers sélectionnés commence :
Recherche débutant dans 'C:\' <BOOT>
C:\pagefile.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
[REMARQUE] Ce fichier est un fichier système Windows.
[REMARQUE] Il est correct que ce fichier ne puisse pas être ouvert pour la recherche.
Mbam (je n'ai même pas eux besoin de redémarré ^^):
Malwarebytes' Anti-Malware 1.42
Version de la base de données: 3356
Windows 6.0.6001 Service Pack 1
Internet Explorer 7.0.6001.18000
19/12/2009 15:26:34
mbam-log-2009-12-19 (15-26-34).txt
Type de recherche: Examen rapide
Eléments examinés: 100853
Temps écoulé: 5 minute(s), 7 second(s)
Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 0
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 0
Processus mémoire infecté(s):
(Aucun élément nuisible détecté)
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)
Dossier(s) infecté(s):
(Aucun élément nuisible détecté)
Fichier(s) infecté(s):
(Aucun élément nuisible détecté)
Malwarebytes' Anti-Malware 1.42
Version de la base de données: 3356
Windows 6.0.6001 Service Pack 1
Internet Explorer 7.0.6001.18000
19/12/2009 15:26:34
mbam-log-2009-12-19 (15-26-34).txt
Type de recherche: Examen rapide
Eléments examinés: 100853
Temps écoulé: 5 minute(s), 7 second(s)
Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 0
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 0
Processus mémoire infecté(s):
(Aucun élément nuisible détecté)
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)
Dossier(s) infecté(s):
(Aucun élément nuisible détecté)
Fichier(s) infecté(s):
(Aucun élément nuisible détecté)
Salut antivir est mal configuré
j ai vu ;)
Moonboxx, reconfigure antivir comme sur la vidéo, fais un scan, répare tout et uploade le rapport via cijoint.fr.
http://sd-1.archive-host.com/membres/up/829108531491024/video-Antivir.zip
j ai vu ;)
Moonboxx, reconfigure antivir comme sur la vidéo, fais un scan, répare tout et uploade le rapport via cijoint.fr.
http://sd-1.archive-host.com/membres/up/829108531491024/video-Antivir.zip
Après configuration, j'ai redémarré en mode sans échec, et j'ai fais ça comme recherche "controle":
https://imageshack.com/
et en regardant dans la section quarantaine, j'ai eu des alertes et elle se sont disposé là :
https://imageshack.com/
A chaque alerte d'avira, je clique sur "refuse l'accès"
Et enfin, au bout d'une heure, le résultat :
https://imageshack.com/
Voici le rapport pour vous cher spécialiste :) :
http://www.cijoint.fr/cjlink.php?file=cj200912/cijTVTvfzR.txt
https://imageshack.com/
et en regardant dans la section quarantaine, j'ai eu des alertes et elle se sont disposé là :
https://imageshack.com/
A chaque alerte d'avira, je clique sur "refuse l'accès"
Et enfin, au bout d'une heure, le résultat :
https://imageshack.com/
Voici le rapport pour vous cher spécialiste :) :
http://www.cijoint.fr/cjlink.php?file=cj200912/cijTVTvfzR.txt
Télécharge OTL sur ton Bureau.
Ferme toutes tes fenêtres actives.
Double clique sur l'icône pour le lancer.
Copie colle ces instructions dans "Custom Scan" :
netsvcs
%SYSTEMDRIVE%\*.exe
/md5start
iaStor.sys
atapi.sys
/md5stop
CREATERESTOREPOINT
Clique sur le bouton "Quick Scan".
Ne change pas les réglages par défaut, sauf si l'outil te le demande.
Le scan devrait être rapide.
A la fin du scan, le bloc-notes s'ouvrira, et les fichiers OTL.Txt et Extras.Txt seront sauvegardés sur ton Bureau.
Transmet les dans des liens Cijoint.
(clique sur Cijoint
Clique sur Parcourir et cherche ton Bureau (en général dans C:\Documents and settings\nom_de_te_session).
Sélectionne le fichier OTL.Txt.
Clique sur "Cliquez ici pour déposer le fichier".
Un lien de cette forme :
http://www.cijoint.fr/cjlink.php?file=cj200905/cijSKAP5fU.txt
est ajouté dans la page.
Copie ce lien dans ta réponse. )
Fais de même pour Extras.txt
Ferme toutes tes fenêtres actives.
Double clique sur l'icône pour le lancer.
Copie colle ces instructions dans "Custom Scan" :
netsvcs
%SYSTEMDRIVE%\*.exe
/md5start
iaStor.sys
atapi.sys
/md5stop
CREATERESTOREPOINT
Clique sur le bouton "Quick Scan".
Ne change pas les réglages par défaut, sauf si l'outil te le demande.
Le scan devrait être rapide.
A la fin du scan, le bloc-notes s'ouvrira, et les fichiers OTL.Txt et Extras.Txt seront sauvegardés sur ton Bureau.
Transmet les dans des liens Cijoint.
(clique sur Cijoint
Clique sur Parcourir et cherche ton Bureau (en général dans C:\Documents and settings\nom_de_te_session).
Sélectionne le fichier OTL.Txt.
Clique sur "Cliquez ici pour déposer le fichier".
Un lien de cette forme :
http://www.cijoint.fr/cjlink.php?file=cj200905/cijSKAP5fU.txt
est ajouté dans la page.
Copie ce lien dans ta réponse. )
Fais de même pour Extras.txt
Slt,
[EDIT]
▶ Double clic sur OTL.exe pour le lancer.
▶ Copie la liste qui se trouve en gras ci-dessous, et colle-la dans la zone sous " Customs Scans/Fixes "
:Processes
explorer.exe
:OTL
@Alternate Data Stream - 1372 bytes -> C:\ProgramData\Microsoft:2Kr0sMvjhGJV1SklZFzx5IvBV
@Alternate Data Stream - 1350 bytes -> C:\ProgramData\Microsoft:1PTkWPc1LRwQXLq4wMbvi
@Alternate Data Stream - 1191 bytes -> C:\ProgramData\Microsoft:zuGz1gqTMOtxfiQhjOPk
@Alternate Data Stream - 1146 bytes -> C:\Program Files\Common Files\System:K2SUOBD0pwwu1v1ndrnvIt
:Commands
[Start explorer]
[Reboot]
▶ Clique sur " RunFix " pour lancer la suppression.
▶ Si un fichier ou dossier ne peut pas être supprimé immédiatement, le logiciel te demandera de redémarrer. Accepte en cliquant sur YES.
▶ Au redémarrage , autorise OTL a s'exècuter.
▶ Poste le rapport généré par OTL
Fais un scan avec TDSSRemover en suivant ce tuto:
https://forum.malekal.com/viewtopic.php?t=21660&start=
n'oublie pas de supprimer ce qu'il trouve.
==========
Télécharge RootRepeal par clic-droit sur ce lien :
http://rootrepeal.psikotick.com/RootRepeal.zip
* Enregistre-le sur le Bureau.
* Crée un nouveau dossier nommé RootRepeal à la racine de C:\
* Décompresse l'archive téléchargée dans le dossier RootRepeal
* Désactive ton antivirus le temps du scan.
* Ferme tous les programmes ouverts.
* Ouvrir le dossier RootRepeal
* Fais un double clic sur RootRepeal.exe pour le lancer
* Clique sur l'onglet Report (en bas de la fenêtre)
* Clique sur le bouton Scan
* Dans la nouvelle fenêtre Select Scan, coche :
- Drivers
- Files
- Processes
- SSDT
- Stealth Objects
- Hidden Services
* Clique sur le bouton OK
* Dans la nouvelle fenêtre Select Drives, coche tous les lecteurs affichés
* Clique sur le bouton OK pour lancer l'analyse
* A la fin du scan clique sur le bouton Save Report et enregistre le rapport sur le Bureau sous le nom RootRepeal******txt
* Poste le rapport puis réactive ton antivirus.
[EDIT]
▶ Double clic sur OTL.exe pour le lancer.
▶ Copie la liste qui se trouve en gras ci-dessous, et colle-la dans la zone sous " Customs Scans/Fixes "
:Processes
explorer.exe
:OTL
@Alternate Data Stream - 1372 bytes -> C:\ProgramData\Microsoft:2Kr0sMvjhGJV1SklZFzx5IvBV
@Alternate Data Stream - 1350 bytes -> C:\ProgramData\Microsoft:1PTkWPc1LRwQXLq4wMbvi
@Alternate Data Stream - 1191 bytes -> C:\ProgramData\Microsoft:zuGz1gqTMOtxfiQhjOPk
@Alternate Data Stream - 1146 bytes -> C:\Program Files\Common Files\System:K2SUOBD0pwwu1v1ndrnvIt
:Commands
[Start explorer]
[Reboot]
▶ Clique sur " RunFix " pour lancer la suppression.
▶ Si un fichier ou dossier ne peut pas être supprimé immédiatement, le logiciel te demandera de redémarrer. Accepte en cliquant sur YES.
▶ Au redémarrage , autorise OTL a s'exècuter.
▶ Poste le rapport généré par OTL
Fais un scan avec TDSSRemover en suivant ce tuto:
https://forum.malekal.com/viewtopic.php?t=21660&start=
n'oublie pas de supprimer ce qu'il trouve.
==========
Télécharge RootRepeal par clic-droit sur ce lien :
http://rootrepeal.psikotick.com/RootRepeal.zip
* Enregistre-le sur le Bureau.
* Crée un nouveau dossier nommé RootRepeal à la racine de C:\
* Décompresse l'archive téléchargée dans le dossier RootRepeal
* Désactive ton antivirus le temps du scan.
* Ferme tous les programmes ouverts.
* Ouvrir le dossier RootRepeal
* Fais un double clic sur RootRepeal.exe pour le lancer
* Clique sur l'onglet Report (en bas de la fenêtre)
* Clique sur le bouton Scan
* Dans la nouvelle fenêtre Select Scan, coche :
- Drivers
- Files
- Processes
- SSDT
- Stealth Objects
- Hidden Services
* Clique sur le bouton OK
* Dans la nouvelle fenêtre Select Drives, coche tous les lecteurs affichés
* Clique sur le bouton OK pour lancer l'analyse
* A la fin du scan clique sur le bouton Save Report et enregistre le rapport sur le Bureau sous le nom RootRepeal******txt
* Poste le rapport puis réactive ton antivirus.
Bon, j'ai un gros souci, en utilisant le logiciel "remover", j'ai fais la supréssion, et au redémarage, Vista me dis que quelque chose à été suprimé et ke l'utilisation de vista sera limitée, et là, je vous envois le message parce qu'en me mettant internet pour restauré vista , j'suis venu sur le forum, de plus, un cheval de troie du nom de
TR/Crypt.XPACK.GEN (je pense que c'est remover)
TR/Crypt.ZPACK.GEN
Sont détécter pas Avira, jsuis coincé sur ma page internet.
TR/Crypt.XPACK.GEN (je pense que c'est remover)
TR/Crypt.ZPACK.GEN
Sont détécter pas Avira, jsuis coincé sur ma page internet.
Windows m'affiche ce lien :
http://www.microsoft.com/genuine/downloads/nonGenuineVista.aspx?displaylang=fr&Error=0xC004D301&PartnerID=302&sGuid=b62e6d72-7cef-4909-b98d-76ecd23888b3&OSV=6.0.6001.2.00010300.1.0.000.00.1036&RFM=2
PS : Je n'ai plus l'explorateur, c'est tout noir ! Y'a rien sauf des messages d'erreur et la page internet
http://www.microsoft.com/genuine/downloads/nonGenuineVista.aspx?displaylang=fr&Error=0xC004D301&PartnerID=302&sGuid=b62e6d72-7cef-4909-b98d-76ecd23888b3&OSV=6.0.6001.2.00010300.1.0.000.00.1036&RFM=2
PS : Je n'ai plus l'explorateur, c'est tout noir ! Y'a rien sauf des messages d'erreur et la page internet