Malware virus xp pro

tournemine Messages postés 53 Statut Membre -  
 tournemine22 -
bonjour,
j'ai un soucis avec mon portable.
j'ai essayé de revenir a une version anterieure cad dernire bonne config reconnu mais j'ai toujours le meme probleme.

XP internet secutité alert
stealth threat
spyware intusion detected
severe system damage.
trojan spy html.bankfrad.


avant de poster j ai telecharger malwarebyte's.
il m'a trouvé des infections qui'il a corrifé .
cependant il m'a dit qu'il ne pouvait pas tout vire .
apre le reboot j ai tjs les messages.
voici le log
je ne sais plus vraiment quoi faire .apparemment cela semble etre arrivé a d autres
sauriez vous que faire de +.
merci


Malwarebytes' Anti-Malware 1.44
Version de la base de données: 3510
Windows 5.1.2600 Service Pack 2
Internet Explorer 6.0.2900.2180

21/03/2010 21:16:06
mbam-log-2010-03-21 (21-16-06).txt

Type de recherche: Examen complet (C:\|)
Eléments examinés: 233368
Temps écoulé: 52 minute(s), 41 second(s)

Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 1
Clé(s) du Registre infectée(s): 7
Valeur(s) du Registre infectée(s): 1
Elément(s) de données du Registre infecté(s): 3
Dossier(s) infecté(s): 2
Fichier(s) infecté(s): 1

Processus mémoire infecté(s):
(Aucun élément nuisible détecté)

Module(s) mémoire infecté(s):
C:\Program Files\MyWaySA\SrchAsDe\deSrcAs.dll (Adware.MyWebSearch) -> Delete on reboot.

Clé(s) du Registre infectée(s):
HKEY_CLASSES_ROOT\TypeLib\{4d25f920-b9fe-4682-bf72-8ab8210d6d75} (Adware.MyWebSearch) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\Interface\{4d25f923-b9fe-4682-bf72-8ab8210d6d75} (Adware.MyWebSearch) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\CLSID\{4d25f921-b9fe-4682-bf72-8ab8210d6d75} (Adware.MyWebSearch) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Stats\{4d25f921-b9fe-4682-bf72-8ab8210d6d75} (Adware.MyWebSearch) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{4d25f921-b9fe-4682-bf72-8ab8210d6d75} (Adware.MyWebSearch) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\CLSID\{4d25f924-b9fe-4682-bf72-8ab8210d6d75} (Adware.MyWebSearch) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\CLSID\{4d25f926-b9fe-4682-bf72-8ab8210d6d75} (Adware.MyWebSearch) -> Quarantined and deleted successfully.

Valeur(s) du Registre infectée(s):
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Internet Explorer\URLSearchHooks\{4d25f926-b9fe-4682-bf72-8ab8210d6d75} (Adware.MyWebSearch) -> Quarantined and deleted successfully.

Elément(s) de données du Registre infecté(s):
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Security Center\AntiVirusDisableNotify (Disabled.SecurityCenter) -> Bad: (1) Good: (0) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Security Center\FirewallDisableNotify (Disabled.SecurityCenter) -> Bad: (1) Good: (0) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Security Center\UpdatesDisableNotify (Disabled.SecurityCenter) -> Bad: (1) Good: (0) -> Quarantined and deleted successfully.

Dossier(s) infecté(s):
C:\Program Files\MyWaySA (Adware.MyWebSearch) -> Delete on reboot.
C:\Program Files\MyWaySA\SrchAsDe (Adware.MyWebSearch) -> Delete on reboot.

Fichier(s) infecté(s):
C:\Program Files\MyWaySA\SrchAsDe\deSrcAs.dll (Adware.MyWebSearch) -> Delete on reboot.
A voir également:

112 réponses

tournemine Messages postés 53 Statut Membre
 
je l ai relancé dans l'apres midi il est sur le repertoir i386
fichier admin.exe
mais tjs en mode normal .
ça doit changer quoi de le relancer
0
pimprenelle27 Messages postés 22182 Statut Contributeur sécurité 2 502
 
D'essayer d'obtenir un rapport. si cela ne fonctionne pas on passera à la suite.
0
tournemine Messages postés 53 Statut Membre
 
salut,
ça na pas beaucoup avancé depuis hier midi , il est toujours en cours dans i386
il reste a 30% et change de fichier de temps en temps.
dois je le laisser tourner ?
merci
0
tournemine Messages postés 53 Statut Membre
 
salut,
ça tourne toujours depuis hier .
dans le repertoire i386
je laisse faire ?

merci pour ta reponse
0

Vous n’avez pas trouvé la réponse que vous recherchez ?

Posez votre question
pimprenelle27 Messages postés 22182 Statut Contributeur sécurité 2 502
 
Arrête tout on va faire la suite :


▶ Désactiver vos logiciels de sécurité tel qu'antivirus...

▶ Rends-toi à cette adresse afin de télécharger AD-Remover (créé par C_XX) :

https://www.androidworld.fr/

▶ Ou là :

https://www.androidworld.fr/

/!\ Déconnecte-toi d'internet et ferme toutes applications en cours /!\

▶ Double-clique sur l'icône Ad-remover située sur ton Bureau.

▶ Sur la page, clique sur le bouton « Scanner »

▶ Confirme lancement du scan

▶ Laisse travailler l'outil.

▶ Poste le rapport qui apparaît à la fin.

(Le rapport est sauvegardé aussi sous C:\Ad-report.)

(CTRL+A pour tout sélectionner, CTRL+C pour copier et CTRL+V pour coller)
0
tournemine Messages postés 53 Statut Membre
 
bonjour,
voici le rapport:
.
======= RAPPORT D'AD-REMOVER 2.0.0.0,B | UNIQUEMENT XP/VISTA/7 =======
.
Mis à jour par C_XX le 23/03/10 à 14:00
Contact: AdRemover.contact@gmail.com
Site web: http://pagesperso-orange.fr/NosTools/ad_remover.html
.
Lancé à: 08:23:52 le 26/03/2010 | Mode normal | Option: SCAN
Exécuté de: C:\Ad-Remover\ADR.exe
SE: Microsoft® Windows XP(TM) Service Pack 2 - X86
Nom du PC: PT102060 | Utilisateur actuel: YDerrien (Administrateur)
.
============== ÉLÉMENT(S) TROUVÉ(S) ==============
.
.
.
.
============== SCAN ADDITIONNEL ==============
.
.
* Internet Explorer Version 6.0.2900.2180 *
.
[HKCU\Software\Microsoft\Internet Explorer\Main]
.
Default_Page_URL: hxxp://www.dell.fr/myway
Do404Search: 0x01000000
Enable Browser Extensions: yes
Local Page: C:\WINDOWS\system32\blank.htm
Search bar: hxxp://mysearch.myway.com/jsp/dellsidebar.jsp?p=DR
Search Page: hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch
Show_ToolBar: yes
Start Page: hxxp://go.microsoft.com/fwlink/?LinkId=69157
Use Custom Search URL: 0x01000000
Use Search Asst: no
.
[HKLM\Software\Microsoft\Internet Explorer\Main]
.
Default_Page_URL: hxxp://www.dell.fr/myway
Default_Search_URL: hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch
Delete_Temp_Files_On_Exit: yes
Local Page: %SystemRoot%\system32\blank.htm
Search Page: hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch
Start Page: hxxp://www.dell.fr/myway
.
[HKLM\Software\Microsoft\Internet Explorer\ABOUTURLS]
.
Blank: res://mshtml.dll/blank.htm
.
========================================
.
C:\DOCUME~1\YDerrien\LOCALS~1\Temp: 5718 Fichier(s), 85 Dossier(s)
C:\WINDOWS\temp: 69 Fichier(s), 12 Dossier(s)
Temporary Internet Files: 333 Fichier(s), 15 Dossier(s)
.
C:\Ad-Remover\Quarantine: 0 Fichier(s)
C:\Ad-Remover\Backup: 0 Fichier(s)
.
C:\Ad-Report-SCAN[1].txt - 1845 Octet(s)
.
Fin à: 08:36:27, 26/03/2010
.
============== E.O.F - SCAN[1] ==============
0
pimprenelle27 Messages postés 22182 Statut Contributeur sécurité 2 502
 
Bonjour,

aurais tu supprimé l'infection MyWebSearch?
0
tournemine Messages postés 53 Statut Membre
 
non non pas que je sache.
c estquoi mywebsearch ?
0
pimprenelle27 Messages postés 22182 Statut Contributeur sécurité 2 502
 
Non ça devait être des restes car malware l'à supprimé, on va passer à l'infection USB :

▶ Télécharge UsbFix et enregistre-le sur ton bureau

▶ tutoriel recherche

▶ Double-clique sur UsbFix présent sur ton bureau, l'installation se fera automatiquement

Branche tes sources de données externes à ton PC, (clé USB, disque dur externe, etc...) suceptible d avoir été infectés sans les ouvrir

▶ Choisi l'option 1 (recherche)

▶ Laisse travailler l'outil

▶ Ensuite post le rapport UsbFix.txt qui apparaîtra

* Note : le rapport UsbFix.txt est sauvegardé a la racine du disque

* Note : Si le Bureau ne réapparait pas presse Ctrl + Alt + Suppr , Onglet "Fichier" , "Nouvelle tâche" , tapes explorer.exe et valides

* Note : "Process.exe", une composante de l'outil, est détecté par certains antivirus (AntiVir, Dr.Web, Kaspersky Anti-Virus) comme étant un RiskTool.
Il ne s'agit pas d'un virus, mais d'un utilitaire destiné à mettre fin à des processus.
Mis entre de mauvaises mains, cet utilitaire pourrait arrêter des logiciels de sécurité (Antivirus, Firewall...) d'où l'alerte émise par ces antivirus
0
tournemine Messages postés 53 Statut Membre
 
voile le rapport usbfix (choix1)
je n ai pas fais les choix 2 ni 3.


############################## | UsbFix V6.100 |

User : YDerrien () # PT102060
Update on 18/03/2010 by El Desaparecido , C_XX & Chimay8
Start at: 13:53:16 | 26/03/2010
Website : http://pagesperso-orange.fr/NosTools/index.html
Contact : FindyKill.Contact@gmail.com

Intel(R) Pentium(R) M processor 1.73GHz
Microsoft Windows XP Professionnel (5.1.2600 32-bit) # Service Pack 2
Internet Explorer 6.0.2900.2180
Windows Firewall Status : Enabled
AV : LANDesk Antivirus client 8.70.7.17 [ (!) Disabled | Updated ]

C:\ -> Disque fixe local # 55,78 Go (6,72 Go free) [g] # NTFS
D:\ -> Disque CD-ROM
E:\ -> Disque CD-ROM
F:\ -> Disque CD-ROM
G:\ -> Disque amovible # 507,23 Mo (476,55 Mo free) # FAT32
H:\ -> Disque amovible # 1,89 Go (1,89 Go free) [CLEF USB] # FAT32
X:\ -> Connexion réseau

################## | Elements infectieux |

C:\WINDOWS\CwbRmDir.bat
C:\recycled\Recycled

################## | Registre |


################## | Mountpoints2 |

HKCU\..\..\Explorer\MountPoints2\##192.168.102.2#d$
Shell\AutoRun\command =Z:\
Shell\explore\Command =RECYCLED\INFO.exe
Shell\open\Command =RECYCLED\INFO.exe

HKCU\..\..\Explorer\MountPoints2\{d4ebc25c-5d0b-11de-94c4-00166f5d3386}
Shell\AutoRun\command =C:\WINDOWS\system32\RunDLL32.EXE Shell32.DLL,ShellExec_RunDLL Recycled\ctfmon.exe
Shell\Open(0)\command =G:\Recycled\ctfmon.exe

################## | Vaccin |

(!) Cet ordinateur n'est pas vacciné !

################## | ! Fin du rapport # UsbFix V6.100 ! |
0
pimprenelle27 Messages postés 22182 Statut Contributeur sécurité 2 502
 
▶ tutoriel nettoyage

Branche tes sources de données externes à ton PC, (clé USB, disque dur externe, etc...) susceptible d avoir été infectés sans les ouvrir

▶ Double clic sur le raccourci UsbFix présent sur ton bureau

▶ choisi l'option 2 ( Suppression )

▶ Ton bureau disparaîtra et le pc redémarrera .

▶ Au redémarrage , UsbFix scannera ton pc , laisse travailler l'outil.

▶ Ensuite post le rapport UsbFix.txt qui apparaîtra avec le bureau .

▶ Note : Le rapport UsbFix.txt est sauvegardé a la racine du disque.( C:\UsbFix.txt )

( CTRL+A Pour tout selectionner , CTRL+C pour copier et CTRL+V pour coller )

▶ /!\ UsbFix te proposera d'uploader un dossier compressé à cette adresse : https://www.ionos.fr/?affiliate_id=77097

▶ Ce dossier a été créé par UsbFix et est enregistré sur ton bureau.

▶ Merci de l'envoyer à l'adresse indiquée afin d'aider l'auteur de UsbFix dans ses recherches.

▶ Merci d'avance pour ta contribution !!
0
tournemine Messages postés 53 Statut Membre
 
c est fait j ai envoyé le fichier zip .
Mais quelle demarche se met en place ensuite stp ?
merci
0
pimprenelle27 Messages postés 22182 Statut Contributeur sécurité 2 502
 
Je peux avoir le rapport de supression usb fix STP.
0
tournemine Messages postés 53 Statut Membre
 
voila,

############################## | UsbFix V6.100 |

User : YDerrien () # PT102060
Update on 18/03/2010 by El Desaparecido , C_XX & Chimay8
Start at: 14:18:36 | 26/03/2010
Website : http://pagesperso-orange.fr/NosTools/index.html
Contact : FindyKill.Contact@gmail.com

Intel(R) Pentium(R) M processor 1.73GHz
Microsoft Windows XP Professionnel (5.1.2600 32-bit) # Service Pack 2
Internet Explorer 6.0.2900.2180
Windows Firewall Status : Enabled
AV : LANDesk Antivirus client 8.70.7.17 [ (!) Disabled | Updated ]

C:\ -> Disque fixe local # 55,78 Go (6,67 Go free) [g] # NTFS
D:\ -> Disque CD-ROM
E:\ -> Disque CD-ROM
F:\ -> Disque CD-ROM
G:\ -> Disque amovible # 507,23 Mo (476,54 Mo free) # FAT32
H:\ -> Disque amovible # 1,89 Go (1,89 Go free) [CLEF USB] # FAT32
X:\ -> Connexion réseau

################## | Elements infectieux |

Supprimé ! C:\WINDOWS\CwbRmDir.bat
Supprimé ! C:\recycled\Recycled
Supprimé ! C:\Recycler\S-1-5-21-2128635536-4166032182-1258186530-500
Supprimé ! C:\Recycler\S-1-5-21-21973435-1843860885-618671499-1274
Supprimé ! C:\Recycler\S-1-5-21-21973435-1843860885-618671499-1276
Supprimé ! C:\Recycler\S-1-5-21-21973435-1843860885-618671499-1736
Supprimé ! C:\Recycler\S-1-5-21-21973435-1843860885-618671499-1945
Supprimé ! C:\Recycler\S-1-5-21-21973435-1843860885-618671499-500
Supprimé ! C:\Recycler\S-1-5-21-21973435-1843860885-618671499-9142

################## | Registre |


################## | Mountpoints2 |

Supprimé ! HKCU\...\Explorer\MountPoints2\##192.168.102.2#d$\Shell\AutoRun\Command
Supprimé ! HKCU\...\Explorer\MountPoints2\{d4ebc25c-5d0b-11de-94c4-00166f5d3386}\Shell\AutoRun\Command

################## | Listing des fichiers présent |

[22/03/2010 09:06|--a------|86876128] C:\a2AntiMalwareSetup[0].exe
[26/03/2010 08:36|--a------|1969] C:\Ad-Report-SCAN[1].txt
[19/08/2004 14:18|--a------|0] C:\AUTOEXEC.BAT
[08/07/2009 12:19|--a------|30143928] C:\avira_antivir_personal_free.exe
[13/03/2006 09:08|-rahs----|212] C:\boot.ini
[05/08/2004 13:00|-rahs----|4952] C:\Bootfont.bin
[19/08/2004 14:18|--a------|0] C:\CONFIG.SYS
[26/03/2010 08:16|--a------|1324373] C:\C_XX_AD-R.exe
[26/03/2010 13:47|--a------|1509] C:\dlbx.log
[26/03/2010 13:49|--a------|41333] C:\dlbxscan.log
[24/03/2010 18:30|--a------|845] C:\FyK.txt
[23/03/2010 10:31|--a------|1336] C:\FyK2.txt
[23/03/2010 13:03|--a------|1336] C:\FyK3.txt
[?|?|?] C:\hiberfil.sys
[24/12/2009 13:16|--a------|4128] C:\INFCACHE.1
[14/02/2007 15:34|-rahs----|0] C:\IO.SYS
[21/03/2010 19:41|--a------|5115824] C:\mbam-setup.exe
[14/02/2007 15:34|-rahs----|0] C:\MSDOS.SYS
[05/08/2004 13:00|-rahs----|47564] C:\NTDETECT.COM
[05/08/2004 13:00|-rahs----|251712] C:\ntldr
[?|?|?] C:\pagefile.sys
[22/03/2010 17:17|--a------|1376471] C:\Setup.exe
[22/03/2010 08:57|--a------|5295104] C:\spywarefighter.exe
[24/03/2010 18:18|--a------|167] C:\TCleaner.txt
[26/03/2010 13:28|--a------|1776011] C:\UsbFix.exe
[26/03/2010 14:24|--a------|3006] C:\UsbFix.txt
[03/03/2010 11:09|--a------|20480] G:\Vid'o.doc
[03/03/2010 11:11|--a------|107520] G:\Explications du sch'ma de la peau.doc
[03/03/2010 11:00|--a------|27136] G:\la peau manon.doc
[03/03/2010 11:04|--a------|24064] G:\Les rides.doc
[03/03/2010 11:05|--a------|27136] G:\Plan du TPE.doc
[08/07/2009 12:19|--a------|30143928] G:\avira_antivir_personal_free.exe
[22/03/2010 17:22|--a------|1329] G:\FyK.txt
[24/03/2010 17:32|--a------|455680] G:\ToolsCleaner2.exe
[26/03/2010 08:16|--a------|1324373] G:\C_XX_AD-R.exe
[26/03/2010 09:36|--a------|1969] G:\Ad-Report-SCAN[1].txt
[26/03/2010 13:55|--a------|1529] G:\UsbFix.txt
[?|?|?] H:\ZOLA.docx
[?|?|?] H:\M2MOIRE1.JPG
[09/03/2010 19:11|---h-----|27561] H:\~WRL1418.tmp
[?|?|?] H:\m'moire 201.docx
[?|?|?] H:\FyK.txt

################## | Vaccination |

# C:\autorun.inf -> Dossier créé par UsbFix (El Desaparecido).
# G:\autorun.inf -> Dossier créé par UsbFix (El Desaparecido).
# H:\autorun.inf -> Dossier créé par UsbFix (El Desaparecido).
0
pimprenelle27 Messages postés 22182 Statut Contributeur sécurité 2 502
 
Parfais ensuite :

▶ Télécharge malwarebyte's anti-malware

▶ Un tutoriel sera à ta disposition pour l'installer et l'utiliser correctement.

▶ Fais la mise à jour du logiciel (elle se fait normalement à l'installation)

▶ Lance une analyse complète en cliquant sur "Exécuter un examen complet"

▶ Sélectionnes les disques que tu veux analyser et cliques sur "Lancer l'examen"

▶ L'analyse peut durer un bon moment.....

▶ Une fois l'analyse terminée, cliques sur "OK" puis sur "Afficher les résultats"

▶ Vérifies que tout est bien coché et cliques sur "Supprimer la sélection" => et ensuite sur "OK"

▶ Un rapport va s'ouvrir dans le bloc note... Fais un copié/collé du rapport dans ta prochaine réponse sur le forum


* Il se pourrait que certains fichiers devront être supprimés au redémarrage du PC... Faites le en cliquant sur "oui" à la question posée
0
tournemine Messages postés 53 Statut Membre
 
voici le rapport
Malwarebytes' Anti-Malware 1.44
Version de la base de données: 3917
Windows 5.1.2600 Service Pack 2
Internet Explorer 6.0.2900.2180

26/03/2010 17:38:58
mbam-log-2010-03-26 (17-38-58).txt

Type de recherche: Examen complet (C:\|G:\|)
Eléments examinés: 246023
Temps écoulé: 55 minute(s), 5 second(s)

Processus mémoire infecté(s): 1
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 3
Valeur(s) du Registre infectée(s): 2
Elément(s) de données du Registre infecté(s): 2
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 3

Processus mémoire infecté(s):
C:\Documents and Settings\YDerrien\Local Settings\Application Data\ave.exe (Rogue.MultipleAV) -> Unloaded process successfully.

Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)

Clé(s) du Registre infectée(s):
HKEY_CLASSES_ROOT\mywaysearchassistantde.auxiliary (Adware.MyWaySearch) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\mywaysearchassistantde.auxiliary.1 (Adware.MyWaySearch) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Setup.exe (Trojan.Agent) -> Quarantined and deleted successfully.

Valeur(s) du Registre infectée(s):
HKEY_CLASSES_ROOT\.exe\shell\open\command\(default) (Hijack.ExeFile) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\secfile\shell\open\command\(default) (Rogue.MultipleAV) -> Quarantined and deleted successfully.

Elément(s) de données du Registre infecté(s):
HKEY_LOCAL_MACHINE\SOFTWARE\Clients\StartMenuInternet\IEXPLORE.EXE\shell\open\command\(default) (Hijack.StartMenuInternet) -> Bad: ("C:\Documents and Settings\YDerrien\Local Settings\Application Data\ave.exe" /START "C:\Program Files\Internet Explorer\iexplore.exe") Good: (iexplore.exe) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\.exe\(default) (Hijacked.exeFile) -> Bad: (secfile) Good: (exefile) -> Quarantined and deleted successfully.

Dossier(s) infecté(s):
(Aucun élément nuisible détecté)

Fichier(s) infecté(s):
C:\Program Files\DAEMON Tools\SetupDTSB.exe (Adware.WhenU) -> Quarantined and deleted successfully.
C:\Setup.exe (Trojan.Agent) -> Quarantined and deleted successfully.
C:\Documents and Settings\YDerrien\Local Settings\Application Data\ave.exe (Rogue.MultipleAV) -> Quarantined and deleted successfully.
0
pimprenelle27 Messages postés 22182 Statut Contributeur sécurité 2 502
 
Parfais vide la quarantaine, Ensuite pour vérifier qu'il n'y est pas de spyware, adware, trojans, vers, keylogger, hijacker, dialer et toutes autres menaces destinées au vol d'informations confidentielles


Télécharge Superantispyware (SAS)



Choisis en bas de la page download free version home users puis tu clique sur "enregistrer" et enregistre-le sur ton bureau.

Double-clique sur l'icône d'installation qui vient de se créer et suis les instructions.

Créé une icône sur le bureau.

Double-clique sur l'icône de SAS (une tête dans un cercle rouge barré) pour le lancer.

- Si l'outil te demande de mettre à jour le programme ("update the program definitions", clique sur yes.
- Sous Configuration and Préférences, clique sur le bouton "Préférences"
- Clique sur l'onglet "Scanning Control "
- Dans "Scanner Options ", assure toi que la case devant lles lignes suivantes est cochée :

Close browsers before scanning (Fermer Navigateur avant le scan)

Scan for tracking cookies (Scan pour dépister les cookies)

Terminate memory threats before quarantining (Terminez les menaces de mémoire avant de mettre en quarantaine)

- Laisse les autres lignes décochées.

- Clique sur le bouton "Close" pour quitter l'écran du centre de contrôle.

- Dans la fenêtre principale, clique, dans "Scan for Harmful Software", sur "Scan your computer".

Dans la colonne de gauche, coche C:\Fixed Drive.

Dans la colonne de droite, sous "Complète scan", clique sur "Perform Complète Scan"

Clique sur "next" pour lancer le scan. Patiente pendant la durée du scan.

A la fin du scan, une fenêtre de résultats s'ouvre . Clique sur OK.

Assure toi que toutes les lignes de la fenêtre blanche sont cochées et clique sur "Next".

Tout ce qui a été trouvé sera mis en quarantaine. S'il t'es demandé de redémarrer l'ordi ("reboot"), clique sur Yes.

Pour recopier les informations sur le forum, fais ceci :

- après le redémarrage de l'ordi, double-clique sur l'icône pour lancer SAS.
- Clique sur "Préférences" puis sur l'onglet "Statistics/Logs ".
- Dans "scanners logs", double-clique sur SuperAntiSpyware Scan Log.

- Le rapport va s'ouvrir dans ton éditeur de texte par défaut.

- Copie son contenu dans ta réponse.


Regarde bien le tuto SuperAntiSpyware il est très bien expliqué.
0
tournemine Messages postés 53 Statut Membre
 
salut,
ok c est en cours de scan .
il semble que deja ça aille beaucoup mieux car le pare feu de windows est re activé.
en + j ai plus tous les messages du debut.
avant que je recoive ton message ja i reinstalle antivir , mais pour le moment il estdesactiver.
sinon une question comme fire wall il est preferable de desactiver celui de windows et d'avoir par exemple zonealarm ?
0
pimprenelle27 Messages postés 22182 Statut Contributeur sécurité 2 502
 
Je te donnerais toute les infos sur les parfeu et le reste.

Il ne reste plus qu'1 scan après SAS et ensuite on passe au nettoyage et mis à jour de ton ordi.
0
tournemine Messages postés 53 Statut Membre
 
voila le rapport:
SUPERAntiSpyware Scan Log
https://www.superantispyware.com/

Generated 03/26/2010 at 09:13 PM

Application Version : 4.34.1000

Core Rules Database Version : 4596
Trace Rules Database Version: 1978

Scan type : Complete Scan
Total Scan Time : 00:52:35

Memory items scanned : 631
Memory threats detected : 0
Registry items scanned : 7164
Registry threats detected : 0
File items scanned : 22245
File threats detected : 411

Adware.Tracking Cookie
C:\Documents and Settings\YDerrien\Cookies\yderrien@e-2dj6wjkyuocpgeo.stats.esomniture[2].txt
C:\Documents and Settings\YDerrien\Cookies\yderrien@msnportal.112.2o7[1].txt
C:\Documents and Settings\YDerrien\Cookies\yderrien@cgi-bin[3].txt
C:\Documents and Settings\YDerrien\Cookies\yderrien@ads.motogp[1].txt
C:\Documents and Settings\YDerrien\Cookies\yderrien@ad.proxad[1].txt
C:\Documents and Settings\YDerrien\Cookies\yderrien@indexstats[2].txt
C:\Documents and Settings\YDerrien\Cookies\yderrien@dynamic.media.adrevolver[1].txt
C:\Documents and Settings\YDerrien\Cookies\yderrien@msnaccountservices.112.2o7[1].txt
C:\Documents and Settings\YDerrien\Cookies\yderrien@lagarderefrance.solution.weborama[2].txt
C:\Documents and Settings\YDerrien\Cookies\yderrien@server.iad.liveperson[2].txt
C:\Documents and Settings\YDerrien\Cookies\yderrien@ads.sports[2].txt
C:\Documents and Settings\YDerrien\Cookies\yderrien@stats.canalblog[1].txt
C:\Documents and Settings\YDerrien\Cookies\yderrien@adv.surinter[1].txt
C:\Documents and Settings\YDerrien\Cookies\yderrien@adserver.aol[2].txt
C:\Documents and Settings\YDerrien\Cookies\yderrien@partypoker[2].txt
C:\Documents and Settings\YDerrien\Cookies\yderrien@track.bestbuy[1].txt
C:\Documents and Settings\YDerrien\Cookies\yderrien@tradedoubler[1].txt
C:\Documents and Settings\YDerrien\Cookies\yderrien@revenue[2].txt
C:\Documents and Settings\YDerrien\Cookies\yderrien@adrevolver[1].txt
C:\Documents and Settings\YDerrien\Cookies\yderrien@weba.cdiscount[1].txt
C:\Documents and Settings\YDerrien\Cookies\yderrien@ad.yieldmanager[2].txt
C:\Documents and Settings\YDerrien\Cookies\yderrien@content.yieldmanager[2].txt
C:\Documents and Settings\YDerrien\Cookies\yderrien@advertising[2].txt
C:\Documents and Settings\YDerrien\Cookies\yderrien@boursoramabanque.solution.weborama[1].txt
C:\Documents and Settings\YDerrien\Cookies\yderrien@interhome.solution.weborama[2].txt
C:\Documents and Settings\YDerrien\Cookies\yderrien@bs.serving-sys[3].txt
C:\Documents and Settings\YDerrien\Cookies\yderrien@cetelem.solution.weborama[2].txt
C:\Documents and Settings\YDerrien\Cookies\yderrien@windowslivemessenger.solution.weborama[1].txt
C:\Documents and Settings\YDerrien\Cookies\yderrien@ehg-lexmark.hitbox[1].txt
C:\Documents and Settings\YDerrien\Cookies\yderrien@valueclick[1].txt
C:\Documents and Settings\YDerrien\Cookies\yderrien@ouestfrance-multimedia[1].txt
C:\Documents and Settings\YDerrien\Cookies\yderrien@trafficmp[1].txt
C:\Documents and Settings\YDerrien\Cookies\yderrien@ad.caradisiac[2].txt
C:\Documents and Settings\YDerrien\Cookies\yderrien@eas.apm.emediate[2].txt
C:\Documents and Settings\YDerrien\Cookies\yderrien@winantivirus[2].txt
C:\Documents and Settings\YDerrien\Cookies\yderrien@xiti[2].txt
C:\Documents and Settings\YDerrien\Cookies\yderrien@cdiscount[1].txt
C:\Documents and Settings\YDerrien\Cookies\yderrien@apmebf[2].txt
C:\Documents and Settings\YDerrien\Cookies\yderrien@ads.pixicast[1].txt
C:\Documents and Settings\YDerrien\Cookies\yderrien@gemeyrenosuperstay.solution.weborama[2].txt
C:\Documents and Settings\YDerrien\Cookies\yderrien@nestle.solution.weborama[2].txt
C:\Documents and Settings\YDerrien\Cookies\yderrien@burstnet[2].txt
C:\Documents and Settings\YDerrien\Cookies\yderrien@statse.webtrendslive[2].txt
C:\Documents and Settings\YDerrien\Cookies\yderrien@ad.zanox[2].txt
C:\Documents and Settings\YDerrien\Cookies\yderrien@tracker.affistats[1].txt
C:\Documents and Settings\YDerrien\Cookies\yderrien@meteof[1].txt
C:\Documents and Settings\YDerrien\Cookies\yderrien@adviva[1].txt
C:\Documents and Settings\YDerrien\Cookies\yderrien@samsung.solution.weborama[2].txt
C:\Documents and Settings\YDerrien\Cookies\yderrien@bluestreak[1].txt
C:\Documents and Settings\YDerrien\Cookies\yderrien@maxserving[2].txt
C:\Documents and Settings\YDerrien\Cookies\yderrien@statcounter[1].txt
C:\Documents and Settings\YDerrien\Cookies\yderrien@overture[1].txt
C:\Documents and Settings\YDerrien\Cookies\yderrien@kontera[1].txt
C:\Documents and Settings\YDerrien\Cookies\yderrien@doubleclick[1].txt
C:\Documents and Settings\YDerrien\Cookies\yderrien@stats1.reliablestats[2].txt
C:\Documents and Settings\YDerrien\Cookies\yderrien@fastclick[1].txt
C:\Documents and Settings\YDerrien\Cookies\yderrien@media6degrees[2].txt
C:\Documents and Settings\YDerrien\Cookies\yderrien@track.effiliation[1].txt
C:\Documents and Settings\YDerrien\Cookies\yderrien@2006[1].txt
C:\Documents and Settings\YDerrien\Cookies\yderrien@as1.falkag[1].txt
C:\Documents and Settings\YDerrien\Cookies\yderrien@yourmedia[1].txt
C:\Documents and Settings\YDerrien\Cookies\yderrien@weborama[1].txt
C:\Documents and Settings\YDerrien\Cookies\yderrien@2o7[1].txt
C:\Documents and Settings\YDerrien\Cookies\yderrien@admarketplace[1].txt
C:\Documents and Settings\YDerrien\Cookies\yderrien@realmedia[2].txt
C:\Documents and Settings\YDerrien\Cookies\yderrien@cgi-bin[4].txt
C:\Documents and Settings\YDerrien\Cookies\yderrien@ads1.partnerlogic[1].txt
C:\Documents and Settings\YDerrien\Cookies\yderrien@nestlewaters.solution.weborama[2].txt
C:\Documents and Settings\YDerrien\Cookies\yderrien@stats.sports[1].txt
C:\Documents and Settings\YDerrien\Cookies\yderrien@questionmarket[2].txt
C:\Documents and Settings\YDerrien\Cookies\yderrien@ttbpgsm.solution.weborama[2].txt
C:\Documents and Settings\YDerrien\Cookies\yderrien@cassava[1].txt
C:\Documents and Settings\YDerrien\Cookies\yderrien@adbrite[2].txt
C:\Documents and Settings\YDerrien\Cookies\yderrien@nestlecereals.solution.weborama[2].txt
C:\Documents and Settings\YDerrien\Cookies\yderrien@windowsmedia[1].txt
C:\Documents and Settings\YDerrien\Cookies\yderrien@adtech[1].txt
C:\Documents and Settings\YDerrien\Cookies\yderrien@account.live[2].txt
C:\Documents and Settings\YDerrien\Cookies\yderrien@www.winantivirus[1].txt
C:\Documents and Settings\YDerrien\Cookies\yderrien@serving-sys[1].txt
C:\Documents and Settings\YDerrien\Cookies\yderrien@sonyeurope.112.2o7[1].txt
C:\Documents and Settings\YDerrien\Cookies\yderrien@ads.ratiatum[1].txt
C:\Documents and Settings\YDerrien\Cookies\yderrien@casalemedia[2].txt
C:\Documents and Settings\YDerrien\Cookies\yderrien@2006[2].txt
C:\Documents and Settings\YDerrien\Cookies\yderrien@mediaplex[2].txt
C:\Documents and Settings\YDerrien\Cookies\yderrien@estat[1].txt
C:\Documents and Settings\YDerrien\Cookies\yderrien@tracking.lsfinteractive[1].txt
C:\Documents and Settings\YDerrien\Cookies\yderrien@smartadserver[2].txt
C:\Documents and Settings\YDerrien\Cookies\yderrien@247realmedia[1].txt
C:\Documents and Settings\YDerrien\Cookies\yderrien@ladynett.solution.weborama[2].txt
C:\Documents and Settings\YDerrien\Cookies\yderrien@bnpparibasnet.solution.weborama[2].txt
C:\Documents and Settings\YDerrien\Cookies\yderrien@media.adrevolver[2].txt
C:\Documents and Settings\YDerrien\Cookies\yderrien@interclick[1].txt
C:\Documents and Settings\YDerrien\Cookies\yderrien@atdmt[3].txt
C:\Documents and Settings\YDerrien\Cookies\yderrien@fr.winantivirus[1].txt
C:\Documents and Settings\YDerrien\Cookies\yderrien@specificclick[2].txt
C:\Documents and Settings\YDerrien\Cookies\yderrien@a[1].txt
C:\Documents and Settings\YDerrien\Cookies\yderrien@elle.solution.weborama[1].txt
C:\Documents and Settings\YDerrien\Cookies\yderrien@click.mediadome[2].txt
C:\Documents and Settings\YDerrien\Cookies\yderrien@cnam.solution.weborama[2].txt
C:\Documents and Settings\YDerrien\Cookies\yderrien@creditcooperatif.solution.weborama[2].txt
C:\Documents and Settings\YDerrien\Cookies\yderrien@mediastay.directtrack[2].txt
C:\Documents and Settings\YDerrien\Cookies\yderrien@at.atwola[1].txt
C:\Documents and Settings\YDerrien\Cookies\yderrien@ehg-nokiafin.hitbox[1].txt
C:\Documents and Settings\YDerrien\Cookies\yderrien@cgi-bin[1].txt
C:\Documents and Settings\YDerrien\Cookies\yderrien@vivelledop.solution.weborama[2].txt
C:\Documents and Settings\YDerrien\Cookies\yderrien@ads.pointroll[2].txt
C:\Documents and Settings\YDerrien\Cookies\yderrien@dieselonlythebrave.solution.weborama[2].txt
C:\Documents and Settings\YDerrien\Cookies\yderrien@elite-auto[1].txt
C:\Documents and Settings\YDerrien\Cookies\yderrien@bubblestat[2].txt
C:\Documents and Settings\YDerrien\Cookies\yderrien@nestleextreme.solution.weborama[2].txt
C:\Documents and Settings\YDerrien\Cookies\yderrien@lfstmedia[1].txt
C:\Documents and Settings\YDerrien\Cookies\yderrien@hitbox[2].txt
C:\Documents and Settings\YDerrien\Cookies\yderrien@zedo[1].txt
C:\Documents and Settings\YDerrien\Cookies\yderrien@castorama.solution.weborama[2].txt
C:\Documents and Settings\YDerrien\Cookies\yderrien@lascad.solution.weborama[1].txt
C:\Documents and Settings\YDerrien\Cookies\yderrien@tribalfusion[2].txt
C:\Documents and Settings\YDerrien\Cookies\yderrien@microsoftwindows.112.2o7[1].txt
C:\Documents and Settings\YDerrien\Cookies\yderrien@www.cdiscount[1].txt
C:\Documents and Settings\YDerrien\Cookies\yderrien@ad.doctissimo[2].txt
C:\Documents and Settings\YDerrien\Cookies\yderrien@www2.adserverpub[1].txt
C:\Documents and Settings\YDerrien\Cookies\yderrien@yadro[2].txt
C:\Documents and Settings\YDerrien\Cookies\yderrien@consolidationwindowsfrie8.solution.weborama[2].txt
C:\Documents and Settings\YDerrien\Cookies\yderrien@collective-media[1].txt
C:\Documents and Settings\YDerrien\Cookies\yderrien@ads.canalblog[2].txt
C:\Documents and Settings\YDerrien\Cookies\yderrien@lorealpariselseve.solution.weborama[2].txt
C:\Documents and Settings\YDerrien\Cookies\yderrien@aimfar.solution.weborama[1].txt
C:\Documents and Settings\YDerrien\Cookies\yderrien@player[1].txt
C:\Documents and Settings\YDerrien\Cookies\yderrien@chitika[1].txt
C:\Documents and Settings\YDerrien\Cookies\yderrien@ie8audience.solution.weborama[2].txt
C:\Documents and Settings\YDerrien\Cookies\yderrien@himedia.112.2o7[1].txt
C:\Documents and Settings\YDerrien\Cookies\yderrien@ww3.shoshkeles[1].txt
C:\Documents and Settings\YDerrien\Cookies\yderrien@fr.at.atwola[2].txt
C:\Documents and Settings\YDerrien\Cookies\yderrien@fnacmagasin.solution.weborama[2].txt
C:\Documents and Settings\YDerrien\Cookies\yderrien@adrevolver[2].txt
0