Ordinateur portable BLOQUE, SABLIER. AIDE SVP
Fermé
kellysnape
Messages postés
10
Date d'inscription
vendredi 9 avril 2010
Statut
Membre
Dernière intervention
12 avril 2010
-
9 avril 2010 à 20:08
verni29 Messages postés 6699 Date d'inscription dimanche 6 juillet 2008 Statut Contributeur sécurité Dernière intervention 26 décembre 2016 - 12 avril 2010 à 23:55
verni29 Messages postés 6699 Date d'inscription dimanche 6 juillet 2008 Statut Contributeur sécurité Dernière intervention 26 décembre 2016 - 12 avril 2010 à 23:55
A voir également:
- Ordinateur portable BLOQUE, SABLIER. AIDE SVP
- Nettoyer ordinateur portable lent - Guide
- Comment réinitialiser un ordinateur portable - Guide
- Ordinateur bloqué - Guide
- Code puk bloqué - Guide
- Pad ordinateur bloqué - Guide
20 réponses
verni29
Messages postés
6699
Date d'inscription
dimanche 6 juillet 2008
Statut
Contributeur sécurité
Dernière intervention
26 décembre 2016
180
9 avril 2010 à 20:13
9 avril 2010 à 20:13
Bonsoir,
Effectivement le PC est infecté.
Reste en mode sans échec avec prise en charge réseau.
Tu télécharges MalwareBytes.
http://www.malwarebytes.org/mbam/program/mbam-setup.exe
Tu l'installes. Choisis les options par défaut.
# A la fin de l'installation, il te sera demandé de mettre à jour MalwareBytes et de l'éxecuter .
# Accepte. Après la, mise à jour, le logiciel va s'ouvrir.
# Dans l'onglet Recherche, sélectionne Exécuter un examen complet.
# Clique sur recherche. Tu ne sélectionnes que les disques durs de l'ordinateur.
# Clique sur lancer l'examen.
# A la fin de la recherche, comme il est demandé, clique sur afficher les résultats.
# Si des infections sont trouvées, clique sur Supprimer la sélection.
Tu postes le rapport dans ton prochain message.
Si tu ne retrouves pas le rapport, ouvre MalwareBytes et regarde dans l'onglet Rapport/logs. Il y est. Clique dessus et choisir ouvrir.
A+
Effectivement le PC est infecté.
Reste en mode sans échec avec prise en charge réseau.
Tu télécharges MalwareBytes.
http://www.malwarebytes.org/mbam/program/mbam-setup.exe
Tu l'installes. Choisis les options par défaut.
# A la fin de l'installation, il te sera demandé de mettre à jour MalwareBytes et de l'éxecuter .
# Accepte. Après la, mise à jour, le logiciel va s'ouvrir.
# Dans l'onglet Recherche, sélectionne Exécuter un examen complet.
# Clique sur recherche. Tu ne sélectionnes que les disques durs de l'ordinateur.
# Clique sur lancer l'examen.
# A la fin de la recherche, comme il est demandé, clique sur afficher les résultats.
# Si des infections sont trouvées, clique sur Supprimer la sélection.
Tu postes le rapport dans ton prochain message.
Si tu ne retrouves pas le rapport, ouvre MalwareBytes et regarde dans l'onglet Rapport/logs. Il y est. Clique dessus et choisir ouvrir.
A+
kellysnape
Messages postés
10
Date d'inscription
vendredi 9 avril 2010
Statut
Membre
Dernière intervention
12 avril 2010
9 avril 2010 à 21:30
9 avril 2010 à 21:30
Merci beaucoup, beaucoup,
j'ai fait tout comme vous m'avez dit, j'ai supprimé les élements après et voilà le nouveau rapport :
Malwarebytes' Anti-Malware 1.45
www.malwarebytes.org
Version de la base de données: 3972
Windows 6.0.6001 Service Pack 1 (Safe Mode)
Internet Explorer 8.0.6001.18882
09/04/2010 21:27:44
mbam-log-2010-04-09 (21-27-44).txt
Type d'examen: Examen complet (C:\|D:\|)
Elément(s) analysé(s): 250028
Temps écoulé: 56 minute(s), 52 seconde(s)
Processus mémoire infecté(s): 1
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 60
Valeur(s) du Registre infectée(s): 6
Elément(s) de données du Registre infecté(s): 3
Dossier(s) infecté(s): 10
Fichier(s) infecté(s): 36
Processus mémoire infecté(s):
C:\Windows\System32\sdra64.exe (Spyware.Zbot) -> Unloaded process successfully.
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
HKEY_CLASSES_ROOT\CLSID\{96afbe69-c3b0-4b00-8578-d933d2896ee2} (TrojanProxy.Agent) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\CLSID\{100eb1fd-d03e-47fd-81f3-ee91287f9465} (Adware.ShopperReports) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\CLSID\{20ea9658-6bc3-4599-a87d-6371fe9295fc} (Adware.ShopperReports) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\CLSID\{a16ad1e9-f69a-45af-9462-b1c286708842} (Adware.ShopperReports) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\CLSID\{a7cddcdc-beeb-4685-a062-978f5e07ceee} (Adware.ShopperReports) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\CLSID\{c9ccbb35-d123-4a31-affc-9b2933132116} (Adware.ShopperReports) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\Typelib\{cdca70d8-c6a6-49ee-9bed-7429d6c477a2} (Adware.ShopperReports) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\Typelib\{d136987f-e1c4-4ccc-a220-893df03ec5df} (Adware.ShopperReports) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\Typelib\{e343edfc-1e6c-4cb5-aa29-e9c922641c80} (Adware.ShopperReports) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Internet Explorer\Explorer Bars\{a7cddcdc-beeb-4685-a062-978f5e07ceee} (Adware.ShopperReports) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\{19127ad2-394b-70f5-c650-b97867baa1f7} (Backdoor.Bot) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Stats\{6fd31ed6-7c94-4bbc-8e95-f927f4d3a949} (Adware.180Solutions) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Stats\{1d4db7d2-6ec9-47a3-bd87-1e41684e07bb} (Adware.MyWebSearch) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Stats\{100eb1fd-d03e-47fd-81f3-ee91287f9465} (Adware.ShopperReports) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Stats\{a7cddcdc-beeb-4685-a062-978f5e07ceee} (Adware.ShopperReports) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Stats\{c5428486-50a0-4a02-9d20-520b59a9f9b2} (Adware.ShopperReports) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Stats\{c5428486-50a0-4a02-9d20-520b59a9f9b3} (Adware.ShopperReports) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Settings\{100eb1fd-d03e-47fd-81f3-ee91287f9465} (Adware.ShopperReports) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\Extensions\{c5428486-50a0-4a02-9d20-520b59a9f9b2} (Adware.ShopperReports) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\Extensions\{c5428486-50a0-4a02-9d20-520b59a9f9b3} (Adware.ShopperReports) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{100eb1fd-d03e-47fd-81f3-ee91287f9465} (Adware.ShopperReports) -> Quarantined and deleted successfully.
HKEY_USERS\.DEFAULT\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\{19127ad2-394b-70f5-c650-b97867baa1f7} (Backdoor.Bot) -> Quarantined and deleted successfully.
HKEY_USERS\.DEFAULT\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\{43bf8cd1-c5d5-2230-7bb2-98f22c2b7dc6} (Backdoor.Bot) -> Quarantined and deleted successfully.
HKEY_USERS\S-1-5-18\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\{19127ad2-394b-70f5-c650-b97867baa1f7} (Backdoor.Bot) -> Quarantined and deleted successfully.
HKEY_USERS\S-1-5-18\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\{43bf8cd1-c5d5-2230-7bb2-98f22c2b7dc6} (Backdoor.Bot) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\shoppingreport (Adware.ShoppingReports) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\control center (Rogue.Installer) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\hbcoresrv.dynamicprop (Adware.Hotbar) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\hbcoresrv.dynamicprop.1 (Adware.Hotbar) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\coresrv.coreservices (Adware.Zango) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\coresrv.coreservices.1 (Adware.Zango) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\coresrv.lfgax (Adware.Zango) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\coresrv.lfgax.1 (Adware.Zango) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\hbmain.commband (Adware.Zango) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\hbmain.commband.1 (Adware.Zango) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\hbr.hbmain (Adware.Zango) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\hbr.hbmain.1 (Adware.Zango) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\hostie.bho (Adware.Zango) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\hostie.bho.1 (Adware.Zango) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\shoppingreport.hbax (Adware.ShopperReports) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\shoppingreport.hbax.1 (Adware.ShopperReports) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\shoppingreport.hbinfoband (Adware.ShopperReports) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\shoppingreport.hbinfoband.1 (Adware.ShopperReports) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\shoppingreport.iebutton (Adware.ShopperReports) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\shoppingreport.iebutton.1 (Adware.ShopperReports) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\shoppingreport.iebuttona (Adware.ShopperReports) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\shoppingreport.iebuttona.1 (Adware.ShopperReports) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\shoppingreport.rprtctrl (Adware.ShopperReports) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\shoppingreport.rprtctrl.1 (Adware.ShopperReports) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\toolbar.htmlmenuui (Adware.Zango) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\toolbar.htmlmenuui.1 (Adware.Zango) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\toolbar.toolbarctl (Adware.Zango) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\toolbar.toolbarctl.1 (Adware.Zango) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\WR (Malware.Trace) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\contim (Trojan.Vundo) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\dslcnnct (Trojan.Vundo) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\rdfa (Trojan.Vundo) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\ShoppingReport (Adware.ShopperReports) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\ShoppingReport (Adware.ShopperReports) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\sp (TrojanProxy.Agent) -> Quarantined and deleted successfully.
Valeur(s) du Registre infectée(s):
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\iaanotif (Trojan.FakeAlert.H) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\userinit (Trojan.Agent) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Network\uid (Malware.Trace) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\rlist (Malware.Trace) -> Quarantined and deleted successfully.
HKEY_USERS\.DEFAULT\SOFTWARE\Microsoft\Windows\CurrentVersion\myid (Malware.Trace) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\SvcHost\netsvc (TrojanProxy.Agent) -> Quarantined and deleted successfully.
Elément(s) de données du Registre infecté(s):
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Userinit (Spyware.Zbot) -> Data: c:\windows\system32\sdra64.exe -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Userinit (Spyware.Zbot) -> Data: system32\sdra64.exe -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Userinit (Hijack.Userinit) -> Bad: (C:\Windows\system32\userinit.exe,C:\Windows\system32\sdra64.exe,) Good: (Userinit.exe) -> Quarantined and deleted successfully.
Dossier(s) infecté(s):
C:\ProgramData\31893731 (Rogue.Multiple) -> Quarantined and deleted successfully.
C:\Windows\System32\config\systemprofile\AppData\Roaming\NetMon (Trojan.NetMon) -> Quarantined and deleted successfully.
C:\Program Files\ShoppingReport (Adware.ShopperReports) -> Quarantined and deleted successfully.
C:\Program Files\ShoppingReport\Bin (Adware.ShopperReports) -> Quarantined and deleted successfully.
C:\Program Files\ShoppingReport\Bin\2.6.56 (Adware.ShopperReports) -> Quarantined and deleted successfully.
C:\Windows\System32\kBin15 (Trojan.Agent) -> Quarantined and deleted successfully.
C:\Windows\System32\lowsec (Stolen.data) -> Delete on reboot.
C:\Users\kelly\AppData\Roaming\pc\faq (Rogue.ControlCenter) -> Quarantined and deleted successfully.
C:\Users\kelly\AppData\Roaming\pc\faq\images (Rogue.ControlCenter) -> Quarantined and deleted successfully.
C:\Users\kelly\AppData\Roaming\pc (Rogue.PrivacyCenter) -> Quarantined and deleted successfully.
Fichier(s) infecté(s):
C:\Program Files\Intel\Intel Matrix Storage Manager\iaanotif.exe (Trojan.FakeAlert.H) -> Quarantined and deleted successfully.
C:\Program Files\ShoppingReport\Bin\2.6.56\ShoppingReport.dll (Adware.ShopperReports) -> Quarantined and deleted successfully.
C:\Program Files\ShoppingReport\Uninst.exe (Adware.ShoppingReports) -> Quarantined and deleted successfully.
C:\Users\kelly\AppData\Local\Temp\415.tmp (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\Users\kelly\AppData\Local\Temp\70BC.tmp (Trojan.Buzus) -> Quarantined and deleted successfully.
C:\Users\kelly\AppData\Roaming\pc\uninstall.exe (Rogue.Installer) -> Quarantined and deleted successfully.
C:\Windows\System32\crc4\DAT4510net.exe (Trojan.Downloader) -> Quarantined and deleted successfully.
C:\Windows\System32\kBin15\kBin151080.exe (Trojan.Downloader) -> Quarantined and deleted successfully.
C:\Windows\Temp\7817.tmp (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\Windows\Temp\tunder.exe (Trojan.Dropper) -> Quarantined and deleted successfully.
C:\Windows\Temp\ieim.tmp\svchost.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\Windows\System32\config\systemprofile\AppData\Roaming\NetMon\domains.txt (Trojan.NetMon) -> Quarantined and deleted successfully.
C:\Windows\System32\config\systemprofile\AppData\Roaming\NetMon\log.txt (Trojan.NetMon) -> Quarantined and deleted successfully.
C:\Windows\System32\lowsec\local.ds (Stolen.data) -> Delete on reboot.
C:\Windows\System32\lowsec\user.ds (Stolen.data) -> Delete on reboot.
C:\Users\kelly\AppData\Roaming\pc\faq\guide.html (Rogue.ControlCenter) -> Quarantined and deleted successfully.
C:\Users\kelly\AppData\Roaming\pc\faq\images\gimg1.jpg (Rogue.ControlCenter) -> Quarantined and deleted successfully.
C:\Users\kelly\AppData\Roaming\pc\faq\images\gimg10.jpg (Rogue.ControlCenter) -> Quarantined and deleted successfully.
C:\Users\kelly\AppData\Roaming\pc\faq\images\gimg2.jpg (Rogue.ControlCenter) -> Quarantined and deleted successfully.
C:\Users\kelly\AppData\Roaming\pc\faq\images\gimg3.jpg (Rogue.ControlCenter) -> Quarantined and deleted successfully.
C:\Users\kelly\AppData\Roaming\pc\faq\images\gimg4.jpg (Rogue.ControlCenter) -> Quarantined and deleted successfully.
C:\Users\kelly\AppData\Roaming\pc\faq\images\gimg5.jpg (Rogue.ControlCenter) -> Quarantined and deleted successfully.
C:\Users\kelly\AppData\Roaming\pc\faq\images\gimg6.jpg (Rogue.ControlCenter) -> Quarantined and deleted successfully.
C:\Users\kelly\AppData\Roaming\pc\faq\images\gimg7.jpg (Rogue.ControlCenter) -> Quarantined and deleted successfully.
C:\Users\kelly\AppData\Roaming\pc\faq\images\gimg8.jpg (Rogue.ControlCenter) -> Quarantined and deleted successfully.
C:\Users\kelly\AppData\Roaming\pc\faq\images\gimg9.jpg (Rogue.ControlCenter) -> Quarantined and deleted successfully.
C:\Users\kelly\AppData\Roaming\pc\settings.ini (Rogue.PrivacyCenter) -> Quarantined and deleted successfully.
C:\Users\kelly\Desktop\Control Center.lnk (Rogue.ControlCenter) -> Quarantined and deleted successfully.
C:\Users\kelly\Desktop\Security Tool.LNK (Rogue.SecurityTool) -> Quarantined and deleted successfully.
C:\Users\kelly\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Security Tool.LNK (Rogue.SecurityTool) -> Quarantined and deleted successfully.
C:\Windows\System32\atmtd.dll._ (Trojan.Agent) -> Quarantined and deleted successfully.
C:\Windows\System32\pac.txt (Malware.Trace) -> Quarantined and deleted successfully.
C:\Windows\System32\sdra64.exe (Spyware.Zbot) -> Delete on reboot.
C:\Users\kelly\AppData\Roaming\sdra64.exe (Trojan.Agent) -> Quarantined and deleted successfully.
C:\Windows\Temp\a.exe (Trojan.Dropper) -> Quarantined and deleted successfully.
C:\Windows\Temp\b.exe (Trojan.Dropper) -> Quarantined and deleted successfully.
j'ai fait tout comme vous m'avez dit, j'ai supprimé les élements après et voilà le nouveau rapport :
Malwarebytes' Anti-Malware 1.45
www.malwarebytes.org
Version de la base de données: 3972
Windows 6.0.6001 Service Pack 1 (Safe Mode)
Internet Explorer 8.0.6001.18882
09/04/2010 21:27:44
mbam-log-2010-04-09 (21-27-44).txt
Type d'examen: Examen complet (C:\|D:\|)
Elément(s) analysé(s): 250028
Temps écoulé: 56 minute(s), 52 seconde(s)
Processus mémoire infecté(s): 1
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 60
Valeur(s) du Registre infectée(s): 6
Elément(s) de données du Registre infecté(s): 3
Dossier(s) infecté(s): 10
Fichier(s) infecté(s): 36
Processus mémoire infecté(s):
C:\Windows\System32\sdra64.exe (Spyware.Zbot) -> Unloaded process successfully.
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
HKEY_CLASSES_ROOT\CLSID\{96afbe69-c3b0-4b00-8578-d933d2896ee2} (TrojanProxy.Agent) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\CLSID\{100eb1fd-d03e-47fd-81f3-ee91287f9465} (Adware.ShopperReports) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\CLSID\{20ea9658-6bc3-4599-a87d-6371fe9295fc} (Adware.ShopperReports) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\CLSID\{a16ad1e9-f69a-45af-9462-b1c286708842} (Adware.ShopperReports) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\CLSID\{a7cddcdc-beeb-4685-a062-978f5e07ceee} (Adware.ShopperReports) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\CLSID\{c9ccbb35-d123-4a31-affc-9b2933132116} (Adware.ShopperReports) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\Typelib\{cdca70d8-c6a6-49ee-9bed-7429d6c477a2} (Adware.ShopperReports) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\Typelib\{d136987f-e1c4-4ccc-a220-893df03ec5df} (Adware.ShopperReports) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\Typelib\{e343edfc-1e6c-4cb5-aa29-e9c922641c80} (Adware.ShopperReports) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Internet Explorer\Explorer Bars\{a7cddcdc-beeb-4685-a062-978f5e07ceee} (Adware.ShopperReports) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\{19127ad2-394b-70f5-c650-b97867baa1f7} (Backdoor.Bot) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Stats\{6fd31ed6-7c94-4bbc-8e95-f927f4d3a949} (Adware.180Solutions) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Stats\{1d4db7d2-6ec9-47a3-bd87-1e41684e07bb} (Adware.MyWebSearch) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Stats\{100eb1fd-d03e-47fd-81f3-ee91287f9465} (Adware.ShopperReports) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Stats\{a7cddcdc-beeb-4685-a062-978f5e07ceee} (Adware.ShopperReports) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Stats\{c5428486-50a0-4a02-9d20-520b59a9f9b2} (Adware.ShopperReports) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Stats\{c5428486-50a0-4a02-9d20-520b59a9f9b3} (Adware.ShopperReports) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Settings\{100eb1fd-d03e-47fd-81f3-ee91287f9465} (Adware.ShopperReports) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\Extensions\{c5428486-50a0-4a02-9d20-520b59a9f9b2} (Adware.ShopperReports) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\Extensions\{c5428486-50a0-4a02-9d20-520b59a9f9b3} (Adware.ShopperReports) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{100eb1fd-d03e-47fd-81f3-ee91287f9465} (Adware.ShopperReports) -> Quarantined and deleted successfully.
HKEY_USERS\.DEFAULT\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\{19127ad2-394b-70f5-c650-b97867baa1f7} (Backdoor.Bot) -> Quarantined and deleted successfully.
HKEY_USERS\.DEFAULT\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\{43bf8cd1-c5d5-2230-7bb2-98f22c2b7dc6} (Backdoor.Bot) -> Quarantined and deleted successfully.
HKEY_USERS\S-1-5-18\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\{19127ad2-394b-70f5-c650-b97867baa1f7} (Backdoor.Bot) -> Quarantined and deleted successfully.
HKEY_USERS\S-1-5-18\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\{43bf8cd1-c5d5-2230-7bb2-98f22c2b7dc6} (Backdoor.Bot) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\shoppingreport (Adware.ShoppingReports) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\control center (Rogue.Installer) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\hbcoresrv.dynamicprop (Adware.Hotbar) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\hbcoresrv.dynamicprop.1 (Adware.Hotbar) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\coresrv.coreservices (Adware.Zango) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\coresrv.coreservices.1 (Adware.Zango) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\coresrv.lfgax (Adware.Zango) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\coresrv.lfgax.1 (Adware.Zango) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\hbmain.commband (Adware.Zango) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\hbmain.commband.1 (Adware.Zango) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\hbr.hbmain (Adware.Zango) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\hbr.hbmain.1 (Adware.Zango) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\hostie.bho (Adware.Zango) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\hostie.bho.1 (Adware.Zango) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\shoppingreport.hbax (Adware.ShopperReports) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\shoppingreport.hbax.1 (Adware.ShopperReports) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\shoppingreport.hbinfoband (Adware.ShopperReports) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\shoppingreport.hbinfoband.1 (Adware.ShopperReports) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\shoppingreport.iebutton (Adware.ShopperReports) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\shoppingreport.iebutton.1 (Adware.ShopperReports) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\shoppingreport.iebuttona (Adware.ShopperReports) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\shoppingreport.iebuttona.1 (Adware.ShopperReports) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\shoppingreport.rprtctrl (Adware.ShopperReports) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\shoppingreport.rprtctrl.1 (Adware.ShopperReports) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\toolbar.htmlmenuui (Adware.Zango) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\toolbar.htmlmenuui.1 (Adware.Zango) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\toolbar.toolbarctl (Adware.Zango) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\toolbar.toolbarctl.1 (Adware.Zango) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\WR (Malware.Trace) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\contim (Trojan.Vundo) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\dslcnnct (Trojan.Vundo) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\rdfa (Trojan.Vundo) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\ShoppingReport (Adware.ShopperReports) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\ShoppingReport (Adware.ShopperReports) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\sp (TrojanProxy.Agent) -> Quarantined and deleted successfully.
Valeur(s) du Registre infectée(s):
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\iaanotif (Trojan.FakeAlert.H) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\userinit (Trojan.Agent) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Network\uid (Malware.Trace) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\rlist (Malware.Trace) -> Quarantined and deleted successfully.
HKEY_USERS\.DEFAULT\SOFTWARE\Microsoft\Windows\CurrentVersion\myid (Malware.Trace) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\SvcHost\netsvc (TrojanProxy.Agent) -> Quarantined and deleted successfully.
Elément(s) de données du Registre infecté(s):
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Userinit (Spyware.Zbot) -> Data: c:\windows\system32\sdra64.exe -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Userinit (Spyware.Zbot) -> Data: system32\sdra64.exe -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Userinit (Hijack.Userinit) -> Bad: (C:\Windows\system32\userinit.exe,C:\Windows\system32\sdra64.exe,) Good: (Userinit.exe) -> Quarantined and deleted successfully.
Dossier(s) infecté(s):
C:\ProgramData\31893731 (Rogue.Multiple) -> Quarantined and deleted successfully.
C:\Windows\System32\config\systemprofile\AppData\Roaming\NetMon (Trojan.NetMon) -> Quarantined and deleted successfully.
C:\Program Files\ShoppingReport (Adware.ShopperReports) -> Quarantined and deleted successfully.
C:\Program Files\ShoppingReport\Bin (Adware.ShopperReports) -> Quarantined and deleted successfully.
C:\Program Files\ShoppingReport\Bin\2.6.56 (Adware.ShopperReports) -> Quarantined and deleted successfully.
C:\Windows\System32\kBin15 (Trojan.Agent) -> Quarantined and deleted successfully.
C:\Windows\System32\lowsec (Stolen.data) -> Delete on reboot.
C:\Users\kelly\AppData\Roaming\pc\faq (Rogue.ControlCenter) -> Quarantined and deleted successfully.
C:\Users\kelly\AppData\Roaming\pc\faq\images (Rogue.ControlCenter) -> Quarantined and deleted successfully.
C:\Users\kelly\AppData\Roaming\pc (Rogue.PrivacyCenter) -> Quarantined and deleted successfully.
Fichier(s) infecté(s):
C:\Program Files\Intel\Intel Matrix Storage Manager\iaanotif.exe (Trojan.FakeAlert.H) -> Quarantined and deleted successfully.
C:\Program Files\ShoppingReport\Bin\2.6.56\ShoppingReport.dll (Adware.ShopperReports) -> Quarantined and deleted successfully.
C:\Program Files\ShoppingReport\Uninst.exe (Adware.ShoppingReports) -> Quarantined and deleted successfully.
C:\Users\kelly\AppData\Local\Temp\415.tmp (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\Users\kelly\AppData\Local\Temp\70BC.tmp (Trojan.Buzus) -> Quarantined and deleted successfully.
C:\Users\kelly\AppData\Roaming\pc\uninstall.exe (Rogue.Installer) -> Quarantined and deleted successfully.
C:\Windows\System32\crc4\DAT4510net.exe (Trojan.Downloader) -> Quarantined and deleted successfully.
C:\Windows\System32\kBin15\kBin151080.exe (Trojan.Downloader) -> Quarantined and deleted successfully.
C:\Windows\Temp\7817.tmp (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\Windows\Temp\tunder.exe (Trojan.Dropper) -> Quarantined and deleted successfully.
C:\Windows\Temp\ieim.tmp\svchost.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\Windows\System32\config\systemprofile\AppData\Roaming\NetMon\domains.txt (Trojan.NetMon) -> Quarantined and deleted successfully.
C:\Windows\System32\config\systemprofile\AppData\Roaming\NetMon\log.txt (Trojan.NetMon) -> Quarantined and deleted successfully.
C:\Windows\System32\lowsec\local.ds (Stolen.data) -> Delete on reboot.
C:\Windows\System32\lowsec\user.ds (Stolen.data) -> Delete on reboot.
C:\Users\kelly\AppData\Roaming\pc\faq\guide.html (Rogue.ControlCenter) -> Quarantined and deleted successfully.
C:\Users\kelly\AppData\Roaming\pc\faq\images\gimg1.jpg (Rogue.ControlCenter) -> Quarantined and deleted successfully.
C:\Users\kelly\AppData\Roaming\pc\faq\images\gimg10.jpg (Rogue.ControlCenter) -> Quarantined and deleted successfully.
C:\Users\kelly\AppData\Roaming\pc\faq\images\gimg2.jpg (Rogue.ControlCenter) -> Quarantined and deleted successfully.
C:\Users\kelly\AppData\Roaming\pc\faq\images\gimg3.jpg (Rogue.ControlCenter) -> Quarantined and deleted successfully.
C:\Users\kelly\AppData\Roaming\pc\faq\images\gimg4.jpg (Rogue.ControlCenter) -> Quarantined and deleted successfully.
C:\Users\kelly\AppData\Roaming\pc\faq\images\gimg5.jpg (Rogue.ControlCenter) -> Quarantined and deleted successfully.
C:\Users\kelly\AppData\Roaming\pc\faq\images\gimg6.jpg (Rogue.ControlCenter) -> Quarantined and deleted successfully.
C:\Users\kelly\AppData\Roaming\pc\faq\images\gimg7.jpg (Rogue.ControlCenter) -> Quarantined and deleted successfully.
C:\Users\kelly\AppData\Roaming\pc\faq\images\gimg8.jpg (Rogue.ControlCenter) -> Quarantined and deleted successfully.
C:\Users\kelly\AppData\Roaming\pc\faq\images\gimg9.jpg (Rogue.ControlCenter) -> Quarantined and deleted successfully.
C:\Users\kelly\AppData\Roaming\pc\settings.ini (Rogue.PrivacyCenter) -> Quarantined and deleted successfully.
C:\Users\kelly\Desktop\Control Center.lnk (Rogue.ControlCenter) -> Quarantined and deleted successfully.
C:\Users\kelly\Desktop\Security Tool.LNK (Rogue.SecurityTool) -> Quarantined and deleted successfully.
C:\Users\kelly\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Security Tool.LNK (Rogue.SecurityTool) -> Quarantined and deleted successfully.
C:\Windows\System32\atmtd.dll._ (Trojan.Agent) -> Quarantined and deleted successfully.
C:\Windows\System32\pac.txt (Malware.Trace) -> Quarantined and deleted successfully.
C:\Windows\System32\sdra64.exe (Spyware.Zbot) -> Delete on reboot.
C:\Users\kelly\AppData\Roaming\sdra64.exe (Trojan.Agent) -> Quarantined and deleted successfully.
C:\Windows\Temp\a.exe (Trojan.Dropper) -> Quarantined and deleted successfully.
C:\Windows\Temp\b.exe (Trojan.Dropper) -> Quarantined and deleted successfully.
verni29
Messages postés
6699
Date d'inscription
dimanche 6 juillet 2008
Statut
Contributeur sécurité
Dernière intervention
26 décembre 2016
180
9 avril 2010 à 21:52
9 avril 2010 à 21:52
Re,
Est-ce que tu peux maintenant accéder à windows ?
Si oui, dans ce cas, connecte toi au net.
Sinon, fais la manip comme précédemment en mode sans échec avec prise en charge réseau.
Télécharge OTL (de OldTimer) sur ton Bureau.
http://oldtimer.geekstogo.com/OTL.scr
Prends le soin de fermer toutes les autres fenêtres Windows afin de ne pas interrompre le scan.
* Double-clique sur OTL.scr pour le lancer.
Si Sous Vista , click droit sur sur le fichier et choisir Exécuter en tant qu'administrateur.
* Dans la partie Personnalisation, copie/colle la liste suivante.
* Enfin, clique sur le bouton Analyse rapide.
* Une fois l'analyse terminée, deux fenêtres vont s'ouvrir dans le Bloc-notes : OTL.txt et Extras.txt. Ils se trouvent au même endroit que OTL (donc par défaut sur le Bureau)
Utilise un site comme http://cijoint.fr pour les déposer.
indique ensuite les deux liens crées.
A+
Est-ce que tu peux maintenant accéder à windows ?
Si oui, dans ce cas, connecte toi au net.
Sinon, fais la manip comme précédemment en mode sans échec avec prise en charge réseau.
Télécharge OTL (de OldTimer) sur ton Bureau.
http://oldtimer.geekstogo.com/OTL.scr
Prends le soin de fermer toutes les autres fenêtres Windows afin de ne pas interrompre le scan.
* Double-clique sur OTL.scr pour le lancer.
Si Sous Vista , click droit sur sur le fichier et choisir Exécuter en tant qu'administrateur.
* Dans la partie Personnalisation, copie/colle la liste suivante.
netsvcs %SYSTEMDRIVE%\*.exe /md5start eventlog.dll scecli.dll netlogon.dll cngaudit.dll sceclt.dll ntelogon.dll logevent.dll iaStor.sys nvstor.sys atapi.sys IdeChnDr.sys viasraid.sys AGP440.sys vaxscsi.sys nvatabus.sys viamraid.sys nvata.sys nvgts.sys iastorv.sys ViPrt.sys eNetHook.dll ahcix86.sys KR10N.sys nvstor32.sys ahcix86s.sys nvrd32.sys /md5stop %systemroot%\*. /mp /s CREATERESTOREPOINT
* Enfin, clique sur le bouton Analyse rapide.
* Une fois l'analyse terminée, deux fenêtres vont s'ouvrir dans le Bloc-notes : OTL.txt et Extras.txt. Ils se trouvent au même endroit que OTL (donc par défaut sur le Bureau)
Utilise un site comme http://cijoint.fr pour les déposer.
indique ensuite les deux liens crées.
A+
kellysnape
Messages postés
10
Date d'inscription
vendredi 9 avril 2010
Statut
Membre
Dernière intervention
12 avril 2010
9 avril 2010 à 21:52
9 avril 2010 à 21:52
j'ai redémarré mais toujours pareil en mode normal...
j'ai étéint et je suis de nouveau en mode sans échec...
j'ai étéint et je suis de nouveau en mode sans échec...
verni29
Messages postés
6699
Date d'inscription
dimanche 6 juillet 2008
Statut
Contributeur sécurité
Dernière intervention
26 décembre 2016
180
9 avril 2010 à 21:53
9 avril 2010 à 21:53
je viens de te répondre.
fais la manip que je t'indique en mode sans échec .
A+
fais la manip que je t'indique en mode sans échec .
A+
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
kellysnape
Messages postés
10
Date d'inscription
vendredi 9 avril 2010
Statut
Membre
Dernière intervention
12 avril 2010
9 avril 2010 à 21:55
9 avril 2010 à 21:55
je vais la faire, merci beaucoup ^^
kellysnape
Messages postés
10
Date d'inscription
vendredi 9 avril 2010
Statut
Membre
Dernière intervention
12 avril 2010
9 avril 2010 à 22:19
9 avril 2010 à 22:19
merci beaucoup, voilà :
http://www.cijoint.fr/cjlink.php?file=cj201004/cijWEIMEuB.txt
http://www.cijoint.fr/cjlink.php?file=cj201004/cijKRBSHkz.txt
http://www.cijoint.fr/cjlink.php?file=cj201004/cijWEIMEuB.txt
http://www.cijoint.fr/cjlink.php?file=cj201004/cijKRBSHkz.txt
verni29
Messages postés
6699
Date d'inscription
dimanche 6 juillet 2008
Statut
Contributeur sécurité
Dernière intervention
26 décembre 2016
180
9 avril 2010 à 22:48
9 avril 2010 à 22:48
Re,
Relance OTL.exe.
* Sous l'onglet Personnalisation en bas de la fenêtre, copie-colle le texte suivant :
* Puis clique sur le bouton Correction en haut de la fenêtre.
* Laisse le programme travailler, le PC va redémarrer.
Tu verras un log s'ouvrir après le fix (c'est le log qui montre si la suppression a réussi).
sauvegarde-le sur ton Bureau et poste-le après redémarrage.
Note : Si tu ne le trouves pas, c'est un fichier log dans C:\_OTL\MovedFiles
Regarde suivant la date : 04032010_xxxxxxxx.log
Le PC va redémarrer et va essayer d'ouvrir une session sous windows.
On verra si tu arrives à ouvrir ta session normalement sinon reviens en mode sans échec.
Tu devrais trouver le rapport à l'endroit indiqué.
A+
Relance OTL.exe.
* Sous l'onglet Personnalisation en bas de la fenêtre, copie-colle le texte suivant :
:OTL O2 - BHO: (Ask Toolbar) - {D4027C7F-154A-4066-A1AD-4243D8127440} - C:\Program Files\Ask.com\GenericAskToolbar.dll (Ask.com) O3 - HKLM\..\Toolbar: (Ask Toolbar) - {D4027C7F-154A-4066-A1AD-4243D8127440} - C:\Program Files\Ask.com\GenericAskToolbar.dll (Ask.com) O3 - HKCU\..\Toolbar\WebBrowser: (Ask Toolbar) - {D4027C7F-154A-4066-A1AD-4243D8127440} - C:\Program Files\Ask.com\GenericAskToolbar.dll (Ask.com) [2010/04/08 16:44:10 | 000,041,480 | ---- | M] () -- C:\Users\kelly\AppData\Roaming\sdra64 .exe [2010/04/08 16:44:10 | 000,041,480 | ---- | M] () -- C:\Users\kelly\AppData\Local\37Y1S1m7u.exe [2010/04/08 16:44:10 | 000,041,480 | ---- | M] () -- C:\ProgramData\37Y1S1m7u.exe [2010/04/08 16:43:01 | 000,000,342 | ---- | M] () -- C:\Windows\tasks\At17.job [2010/04/08 16:42:51 | 000,041,472 | ---- | C] () -- C:\Windows\Fonts\37Y1S1m7u.com [2009/01/23 15:27:36 | 000,015,491 | ---- | C] () -- C:\Users\kelly\9..5..jpg [2009/01/23 14:34:22 | 000,037,611 | ---- | C] () -- C:\Users\kelly\ns2 copie.jpg [2009/01/16 13:35:16 | 000,005,417 | ---- | C] () -- C:\Users\kelly\9...14.jpg [2009/01/16 13:33:53 | 000,003,817 | ---- | C] () -- C:\Users\kelly\9..6,5.jpg [2009/01/16 13:32:40 | 000,003,819 | ---- | C] () -- C:\Users\kelly\7.5..7.5.jpg [2009/01/16 13:31:41 | 000,003,442 | ---- | C] () -- C:\Users\kelly\6.5..6.5.jpg [2009/01/16 13:30:47 | 000,005,505 | ---- | C] () -- C:\Users\kelly\9..14.jpg [2009/01/16 13:30:32 | 000,006,075 | ---- | C] () -- C:\Users\kelly\10..15.jpg [2009/01/16 13:25:28 | 000,020,553 | ---- | C] () -- C:\Users\kelly\Kel Cola !.jpg [2008/08/11 11:40:21 | 000,110,428 | ---- | C] () -- C:\ProgramData\BMe1ac4fd9.xml [2008/08/11 11:40:21 | 000,003,064 | ---- | C] () -- C:\ProgramData\BMe1ac4fd9.txt [2008/06/22 11:19:03 | 000,041,480 | ---- | C] () -- C:\Users\kelly\AppData\Roaming\sdra64 .exe @Alternate Data Stream - 64 bytes -> C:\Users\kelly\Documents\Ally video 26.11.08.MPG:TOC.WMV :Files C:\Program Files\Ask.com C:\Windows\tasks\At??.job :Commands [emptytemp]
* Puis clique sur le bouton Correction en haut de la fenêtre.
* Laisse le programme travailler, le PC va redémarrer.
Tu verras un log s'ouvrir après le fix (c'est le log qui montre si la suppression a réussi).
sauvegarde-le sur ton Bureau et poste-le après redémarrage.
Note : Si tu ne le trouves pas, c'est un fichier log dans C:\_OTL\MovedFiles
Regarde suivant la date : 04032010_xxxxxxxx.log
Le PC va redémarrer et va essayer d'ouvrir une session sous windows.
On verra si tu arrives à ouvrir ta session normalement sinon reviens en mode sans échec.
Tu devrais trouver le rapport à l'endroit indiqué.
A+
kellysnape
Messages postés
10
Date d'inscription
vendredi 9 avril 2010
Statut
Membre
Dernière intervention
12 avril 2010
9 avril 2010 à 23:19
9 avril 2010 à 23:19
j'ai redémarré, mode normal le bloc note s'est affiché, j'ai sauvegardé et après tjs le meme probleme...
je suis revenue en mode échec là
en fait qu'est ce qui se passe sur mon ordi ? gros virus ?
voilà le rapport :
All processes killed
========== OTL ==========
Registry key HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{D4027C7F-154A-4066-A1AD-4243D8127440}\ not found.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{D4027C7F-154A-4066-A1AD-4243D8127440}\ not found.
File C:\Program Files\Ask.com\GenericAskToolbar.dll not found.
Registry value HKEY_LOCAL_MACHINE\Software\Microsoft\Internet Explorer\Toolbar\\{D4027C7F-154A-4066-A1AD-4243D8127440} not found.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{D4027C7F-154A-4066-A1AD-4243D8127440}\ not found.
File C:\Program Files\Ask.com\GenericAskToolbar.dll not found.
Registry value HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Toolbar\WebBrowser\\{D4027C7F-154A-4066-A1AD-4243D8127440} not found.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{D4027C7F-154A-4066-A1AD-4243D8127440}\ not found.
File C:\Program Files\Ask.com\GenericAskToolbar.dll not found.
File C:\Users\kelly\AppData\Roaming\sdra64 .exe not found.
File C:\Users\kelly\AppData\Local\37Y1S1m7u.exe not found.
File C:\ProgramData\37Y1S1m7u.exe not found.
File C:\Windows\tasks\At17.job not found.
File C:\Windows\Fonts\37Y1S1m7u.com not found.
File C:\Users\kelly\9..5..jpg not found.
File C:\Users\kelly\ns2 copie.jpg not found.
File C:\Users\kelly\9...14.jpg not found.
File C:\Users\kelly\9..6,5.jpg not found.
File C:\Users\kelly\7.5..7.5.jpg not found.
File C:\Users\kelly\6.5..6.5.jpg not found.
File C:\Users\kelly\9..14.jpg not found.
File C:\Users\kelly\10..15.jpg not found.
File C:\Users\kelly\Kel Cola !.jpg not found.
File C:\ProgramData\BMe1ac4fd9.xml not found.
File C:\ProgramData\BMe1ac4fd9.txt not found.
File C:\Users\kelly\AppData\Roaming\sdra64 .exe not found.
Unable to delete ADS C:\Users\kelly\Documents\Ally video 26.11.08.MPG:TOC.WMV .
========== FILES ==========
File\Folder C:\Program Files\Ask.com not found.
File\Folder C:\Windows\tasks\At??.job not found.
========== COMMANDS ==========
[EMPTYTEMP]
User: All Users
User: Default
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 0 bytes
User: Default User
User: kelly
->Temp folder emptied: 72457612 bytes
->Temporary Internet Files folder emptied: 1585761480 bytes
->Java cache emptied: 1640001 bytes
->Flash cache emptied: 7806 bytes
User: Public
%systemdrive% .tmp files removed: 0 bytes
%systemroot% .tmp files removed: 0 bytes
%systemroot%\System32 .tmp files removed: 0 bytes
%systemroot%\System32\drivers .tmp files removed: 0 bytes
Windows Temp folder emptied: 46779832 bytes
RecycleBin emptied: 0 bytes
Total Files Cleaned = 1 628,00 mb
je suis revenue en mode échec là
en fait qu'est ce qui se passe sur mon ordi ? gros virus ?
voilà le rapport :
All processes killed
========== OTL ==========
Registry key HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{D4027C7F-154A-4066-A1AD-4243D8127440}\ not found.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{D4027C7F-154A-4066-A1AD-4243D8127440}\ not found.
File C:\Program Files\Ask.com\GenericAskToolbar.dll not found.
Registry value HKEY_LOCAL_MACHINE\Software\Microsoft\Internet Explorer\Toolbar\\{D4027C7F-154A-4066-A1AD-4243D8127440} not found.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{D4027C7F-154A-4066-A1AD-4243D8127440}\ not found.
File C:\Program Files\Ask.com\GenericAskToolbar.dll not found.
Registry value HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Toolbar\WebBrowser\\{D4027C7F-154A-4066-A1AD-4243D8127440} not found.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{D4027C7F-154A-4066-A1AD-4243D8127440}\ not found.
File C:\Program Files\Ask.com\GenericAskToolbar.dll not found.
File C:\Users\kelly\AppData\Roaming\sdra64 .exe not found.
File C:\Users\kelly\AppData\Local\37Y1S1m7u.exe not found.
File C:\ProgramData\37Y1S1m7u.exe not found.
File C:\Windows\tasks\At17.job not found.
File C:\Windows\Fonts\37Y1S1m7u.com not found.
File C:\Users\kelly\9..5..jpg not found.
File C:\Users\kelly\ns2 copie.jpg not found.
File C:\Users\kelly\9...14.jpg not found.
File C:\Users\kelly\9..6,5.jpg not found.
File C:\Users\kelly\7.5..7.5.jpg not found.
File C:\Users\kelly\6.5..6.5.jpg not found.
File C:\Users\kelly\9..14.jpg not found.
File C:\Users\kelly\10..15.jpg not found.
File C:\Users\kelly\Kel Cola !.jpg not found.
File C:\ProgramData\BMe1ac4fd9.xml not found.
File C:\ProgramData\BMe1ac4fd9.txt not found.
File C:\Users\kelly\AppData\Roaming\sdra64 .exe not found.
Unable to delete ADS C:\Users\kelly\Documents\Ally video 26.11.08.MPG:TOC.WMV .
========== FILES ==========
File\Folder C:\Program Files\Ask.com not found.
File\Folder C:\Windows\tasks\At??.job not found.
========== COMMANDS ==========
[EMPTYTEMP]
User: All Users
User: Default
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 0 bytes
User: Default User
User: kelly
->Temp folder emptied: 72457612 bytes
->Temporary Internet Files folder emptied: 1585761480 bytes
->Java cache emptied: 1640001 bytes
->Flash cache emptied: 7806 bytes
User: Public
%systemdrive% .tmp files removed: 0 bytes
%systemroot% .tmp files removed: 0 bytes
%systemroot%\System32 .tmp files removed: 0 bytes
%systemroot%\System32\drivers .tmp files removed: 0 bytes
Windows Temp folder emptied: 46779832 bytes
RecycleBin emptied: 0 bytes
Total Files Cleaned = 1 628,00 mb
verni29
Messages postés
6699
Date d'inscription
dimanche 6 juillet 2008
Statut
Contributeur sécurité
Dernière intervention
26 décembre 2016
180
9 avril 2010 à 23:36
9 avril 2010 à 23:36
Re,
la dernière manipulation n'a pas marché. :-(
Il y avait beaucoup d'infections sur le PC, rogue, backdoor, ... ( si cela te dit quelque chose )
malwarebytes en avait supprimé une bonne partie mais certains fichiers sont bien implantés dans le PC et bloquent toujours la désinfection.
----------------------------------------------------------------
Tu vas télécharger ComBoFix et enregistre le sur ton bureau ( important pour la suite )
http://download.bleepingcomputer.com/sUBs/ComboFix.exe
# Désactive les protections résidentes de ton ordinateur ( antivirus, antispyware et parefeu )
# Branche tes différents supports amovibles ( clés USB, disque dur externe ) sans les ouvrir.
# Lance Combofix.exe et suis les invites.
Il est possible que ComBoFix redémarre l'ordinateur pour supprimer certains fichiers.
# Une fois le scan fini, un rapport va apparaitre.
Copie/colle ce rapport dans ta prochaine réponse.
Note : Si tu ne le trouves pas, il est à C:\ComboFix.txt.
A+
la dernière manipulation n'a pas marché. :-(
Il y avait beaucoup d'infections sur le PC, rogue, backdoor, ... ( si cela te dit quelque chose )
malwarebytes en avait supprimé une bonne partie mais certains fichiers sont bien implantés dans le PC et bloquent toujours la désinfection.
----------------------------------------------------------------
Tu vas télécharger ComBoFix et enregistre le sur ton bureau ( important pour la suite )
http://download.bleepingcomputer.com/sUBs/ComboFix.exe
# Désactive les protections résidentes de ton ordinateur ( antivirus, antispyware et parefeu )
# Branche tes différents supports amovibles ( clés USB, disque dur externe ) sans les ouvrir.
# Lance Combofix.exe et suis les invites.
Il est possible que ComBoFix redémarre l'ordinateur pour supprimer certains fichiers.
# Une fois le scan fini, un rapport va apparaitre.
Copie/colle ce rapport dans ta prochaine réponse.
Note : Si tu ne le trouves pas, il est à C:\ComboFix.txt.
A+
Bonjour,
j'ai essayé mais ça n'a pas marché en fait, dans le mode normal s'affiche un petit carré écrit :
ERREUR
Impossible de créer la boite de dialogue principale
je suis donc tjs en mode échec là
j'ai essayé mais ça n'a pas marché en fait, dans le mode normal s'affiche un petit carré écrit :
ERREUR
Impossible de créer la boite de dialogue principale
je suis donc tjs en mode échec là
verni29
Messages postés
6699
Date d'inscription
dimanche 6 juillet 2008
Statut
Contributeur sécurité
Dernière intervention
26 décembre 2016
180
11 avril 2010 à 22:36
11 avril 2010 à 22:36
Re,
Relance OTL et clique sur analyse rapide.
Poste le rapport en utilisant le site http://www.cijoint.com
A+
Relance OTL et clique sur analyse rapide.
Poste le rapport en utilisant le site http://www.cijoint.com
A+
bonjour,
j'ai relancé analyse rapide avec otl,
http://www.cijoint.fr/cjlink.php?file=cj201004/cijI2Bj5vY.txt
merci !
j'ai relancé analyse rapide avec otl,
http://www.cijoint.fr/cjlink.php?file=cj201004/cijI2Bj5vY.txt
merci !
verni29
Messages postés
6699
Date d'inscription
dimanche 6 juillet 2008
Statut
Contributeur sécurité
Dernière intervention
26 décembre 2016
180
12 avril 2010 à 21:09
12 avril 2010 à 21:09
Re,
Je voudrais vérifier une chose.
Télécharge gmer sur ton bureau ( IMPORTANT )
http://www.gmer.net/#files
Précautions d'usage :
- Durant l'utilisation du logiciel, désactive tes protections actives ( antivirus et parefeu )
- Ferme également toutes les applications actives dont ton navigateur.
# Double-clique sur l'exécutable téléchargé .
( Si sous Vista , click droit sur l'exécutable et choisir exécuter en tant qu'administrateur )
# Le scan va se lancer de lui-même.
# A la fin de l'analyse, clique sur save pour enregistrer le rapport
# Enregistre-le sur le bureau ( fichier .log )
Édite ce rapport dans ta prochaine réponse.
A+
Je voudrais vérifier une chose.
Télécharge gmer sur ton bureau ( IMPORTANT )
http://www.gmer.net/#files
Précautions d'usage :
- Durant l'utilisation du logiciel, désactive tes protections actives ( antivirus et parefeu )
- Ferme également toutes les applications actives dont ton navigateur.
# Double-clique sur l'exécutable téléchargé .
( Si sous Vista , click droit sur l'exécutable et choisir exécuter en tant qu'administrateur )
# Le scan va se lancer de lui-même.
# A la fin de l'analyse, clique sur save pour enregistrer le rapport
# Enregistre-le sur le bureau ( fichier .log )
Édite ce rapport dans ta prochaine réponse.
A+
kellysnape
Messages postés
10
Date d'inscription
vendredi 9 avril 2010
Statut
Membre
Dernière intervention
12 avril 2010
12 avril 2010 à 21:18
12 avril 2010 à 21:18
le parefeu windows ?
verni29
Messages postés
6699
Date d'inscription
dimanche 6 juillet 2008
Statut
Contributeur sécurité
Dernière intervention
26 décembre 2016
180
12 avril 2010 à 21:22
12 avril 2010 à 21:22
Non, ce n'est pas la peine pour le parefeu de windows.
kellysnape
Messages postés
10
Date d'inscription
vendredi 9 avril 2010
Statut
Membre
Dernière intervention
12 avril 2010
12 avril 2010 à 21:27
12 avril 2010 à 21:27
merci,
GMER 1.0.15.15281 - http://www.gmer.net
Rootkit quick scan 2010-04-12 21:25:14
Windows 6.0.6001 Service Pack 1
Running: hpmqfqxl[1].exe; Driver: C:\Users\kelly\AppData\Local\Temp\kwlcauob.sys
---- Devices - GMER 1.0.15 ----
AttachedDevice \Driver\tdx \Device\Tcp aswTdi.SYS (avast! TDI Filter Driver/ALWIL Software)
AttachedDevice \Driver\tdx \Device\Udp aswTdi.SYS (avast! TDI Filter Driver/ALWIL Software)
---- EOF - GMER 1.0.15 ----
GMER 1.0.15.15281 - http://www.gmer.net
Rootkit quick scan 2010-04-12 21:25:14
Windows 6.0.6001 Service Pack 1
Running: hpmqfqxl[1].exe; Driver: C:\Users\kelly\AppData\Local\Temp\kwlcauob.sys
---- Devices - GMER 1.0.15 ----
AttachedDevice \Driver\tdx \Device\Tcp aswTdi.SYS (avast! TDI Filter Driver/ALWIL Software)
AttachedDevice \Driver\tdx \Device\Udp aswTdi.SYS (avast! TDI Filter Driver/ALWIL Software)
---- EOF - GMER 1.0.15 ----
verni29
Messages postés
6699
Date d'inscription
dimanche 6 juillet 2008
Statut
Contributeur sécurité
Dernière intervention
26 décembre 2016
180
12 avril 2010 à 21:57
12 avril 2010 à 21:57
Re,
Avant d'utiliser d'autres outils, relance malwarebytes et fais un examen complet :
# Dans l'onglet Recherche, sélectionne Exécuter un examen complet.
# Clique sur recherche. Tu ne sélectionnes que les disques durs de l'ordinateur.
# Clique sur lancer l'examen.
# A la fin de la recherche, comme il est demandé, clique sur afficher les résultats.
# Si des infections sont trouvées, clique sur Supprimer la sélection.
Tu postes le rapport dans ton prochain message.
Si tu ne retrouves pas le rapport, ouvre MalwareBytes et regarde dans l'onglet Rapport/logs. Il y est. Clique dessus et choisir ouvrir.
A+
Avant d'utiliser d'autres outils, relance malwarebytes et fais un examen complet :
# Dans l'onglet Recherche, sélectionne Exécuter un examen complet.
# Clique sur recherche. Tu ne sélectionnes que les disques durs de l'ordinateur.
# Clique sur lancer l'examen.
# A la fin de la recherche, comme il est demandé, clique sur afficher les résultats.
# Si des infections sont trouvées, clique sur Supprimer la sélection.
Tu postes le rapport dans ton prochain message.
Si tu ne retrouves pas le rapport, ouvre MalwareBytes et regarde dans l'onglet Rapport/logs. Il y est. Clique dessus et choisir ouvrir.
A+
kellysnape
Messages postés
10
Date d'inscription
vendredi 9 avril 2010
Statut
Membre
Dernière intervention
12 avril 2010
12 avril 2010 à 23:40
12 avril 2010 à 23:40
http://www.cijoint.fr/cjlink.php?file=cj201004/cijX7ayLf1.txt
kellysnape
Messages postés
10
Date d'inscription
vendredi 9 avril 2010
Statut
Membre
Dernière intervention
12 avril 2010
12 avril 2010 à 23:41
12 avril 2010 à 23:41
merci beaucoup pour l'aide !!! j'y comprends tellement rien moi à tout ça
c'est vraiment coriace là...
c'est vraiment coriace là...
verni29
Messages postés
6699
Date d'inscription
dimanche 6 juillet 2008
Statut
Contributeur sécurité
Dernière intervention
26 décembre 2016
180
12 avril 2010 à 23:55
12 avril 2010 à 23:55
Kellysnape,
Toujours pas moyen d'aller sous Windows ?
Toujours pas moyen d'aller sous Windows ?