Sshnas21.dll dans mon system32 !!! HELP
pepitgirl
-
moment de grace Messages postés 30049 Statut Contributeur sécurité -
moment de grace Messages postés 30049 Statut Contributeur sécurité -
Voilà hier j'ai cliqué sur un fichier sans faire attention et depuis j'ai un virus et je ne sais pas comment m'en debarasser !!!!!!!
J'ai fait un free scan sur mcafee et il me trouve 3 fichiers infectés :
C:\Users\SANDRA\AppData\Local\Temp\Pcv.exe Downloader-CEW
C:\Users\SANDRA\AppData\Local\Temp\Pcw.exe Downloader-CEW
C:\Windows\System32\sshnas21.dll Downloader-CEW
Je n'arrive pas à les supprimer !!!
POUVEZ VOUS M AIDER ??????
J'ai fait un free scan sur mcafee et il me trouve 3 fichiers infectés :
C:\Users\SANDRA\AppData\Local\Temp\Pcv.exe Downloader-CEW
C:\Users\SANDRA\AppData\Local\Temp\Pcw.exe Downloader-CEW
C:\Windows\System32\sshnas21.dll Downloader-CEW
Je n'arrive pas à les supprimer !!!
POUVEZ VOUS M AIDER ??????
A voir également:
- Sshnas21.dll dans mon system32 !!! HELP
- [.Shellclassinfo] localizedresourcename=@%systemroot%\system32\shell32.dll,-21787 ✓ - Forum Windows
- X:\windows\system32> - Forum Windows 10
- Xinput1_3.dll - Forum Jeux PC
- Advapi32.dll ccleaner - Forum Windows 7
- %Systemroot%\system32\shell32.dll ✓ - Forum Windows
25 réponses
bonsoir
Télécharge ZHPDiag ( de Nicolas coolman ).
https://www.zebulon.fr/telechargements/securite/systeme/zhpdiag.html
(outil de diagnostic)
Double clique sur le fichier d'installation, puis installe le avec les paramètres par défaut ( N'oublie pas de cocher " Créer une icône sur le bureau " )
Lance ZHPDiag en double cliquant sur l'icône présente sur ton bureau (Clique droit -> Executer en tant qu'admin pour vista )
Clique sur la loupe en haut à gauche, puis laisse l'outil scanner.
Une fois le scan terminé, clique sur l'icône en forme de disquette et enregistre le fichier sur ton bureau.
Rend toi sur Cjoint : http://www.cijoint.fr/
Clique sur "Parcourir " dans la partie " Joindre un fichier[...] "
Sélectionne le rapport ZHPdiag.txt qui se trouve sur ton bureau
Clique ensuite sur "Cliquez ici pour déposer le fichier " et copie/colle le lien dans ton prochain message
Télécharge ZHPDiag ( de Nicolas coolman ).
https://www.zebulon.fr/telechargements/securite/systeme/zhpdiag.html
(outil de diagnostic)
Double clique sur le fichier d'installation, puis installe le avec les paramètres par défaut ( N'oublie pas de cocher " Créer une icône sur le bureau " )
Lance ZHPDiag en double cliquant sur l'icône présente sur ton bureau (Clique droit -> Executer en tant qu'admin pour vista )
Clique sur la loupe en haut à gauche, puis laisse l'outil scanner.
Une fois le scan terminé, clique sur l'icône en forme de disquette et enregistre le fichier sur ton bureau.
Rend toi sur Cjoint : http://www.cijoint.fr/
Clique sur "Parcourir " dans la partie " Joindre un fichier[...] "
Sélectionne le rapport ZHPdiag.txt qui se trouve sur ton bureau
Clique ensuite sur "Cliquez ici pour déposer le fichier " et copie/colle le lien dans ton prochain message
Voici le lien !!!!
Merci pour ta réponse
http://www.cijoint.fr/cjlink.php?file=cj201004/cijCii95Zu.txt
Merci pour ta réponse
http://www.cijoint.fr/cjlink.php?file=cj201004/cijCii95Zu.txt
ok
pas de gros soucis, une toolbar infectieuse et ton \sshnas21
1)
* Télécharge de AD-Remover sur ton Bureau. (Merci à C_XX)
http://pagesperso-orange.fr/NosTools/C_XX/AD-R.exe
Miroir:
https://www.androidworld.fr/
/!\ Déconnecte-toi d'internet et ferme toutes applications en cours /!\
Désactive provisoirement et seulement le temps de l'utilisation de ADremover, la protection en temps réel de ton Antivirus et de tes Antispywares, qui peuvent gêner fortement la procédure de recherche et de nettoyage de l'outil.
- Double-clique sur l'icône Ad-remover située sur ton Bureau.
- Sur la page, clique sur le bouton « NETTOYER »
- Confirme lancement du scan
- Laisse travailler l'outil.
- Poste le rapport qui apparaît à la fin.
(Le rapport est sauvegardé aussi sous C:\Ad-report(Scan/clean).Txt)
(CTRL+A pour tout sélectionner, CTRL+C pour copier et CTRL+V pour coller)
........................
2)
Télécharge Superantispyware (SAS)
https://www.superantispyware.com/superantispywarefreevspro.html
Choisis "enregistrer" et enregistre-le sur ton bureau.
Double-clique sur l'icône d'installation qui vient de se créer et suis les instructions.
Créé une icône sur le bureau.
Double-clique sur l'icône de SAS (une tête dans un cercle rouge barré) pour le lancer.
Si l'outil te demande de mettre à jour le programme ("update the program definitions", clique sur yes.
Sous Configuration and Preferences, clique sur le bouton "Preferences"
Clique sur l'onglet "Scanning Control "
Dans "Scanner Options ", assure toi que la case devant lles lignes suivantes est cochée :
* Close browsers before scanning
* Scan for tracking cookies
* Terminate memory threats before quarantining
Laisse les autres lignes décochées.
Clique sur le bouton "Close" pour quitter l'écran du centre de contrôle.
Dans la fenêtre principale, clique, dans "Scan for Harmful Software", sur "Scan your computer".
Dans la colonne de gauche, coche C:\Fixed Drive.
Dans la colonne de droite, sous "Complete scan", clique sur "Perform Complete Scan"
Clique sur "next" pour lancer le scan. Patiente pendant la durée du scan.
A la fin du scan, une fenêtre de résultats s'ouvre . Clique sur OK.
Assure toi que toutes les lignes de la fenêtre blanche sont cochées et clique sur "Next".
Tout ce qui a été trouvé sera mis en quarantaine. S'il t'es demandé de redémarrer l'ordi ("reboot"), clique sur Yes.
Pour recopier les informations sur le forum, fais ceci :
- après le redémarrage de l'ordi, double-clique sur l'icône pour lancer SAS.
- Clique sur "Preferences" puis sur l'onglet "Statistics/Logs ".
- Dans "scanners logs", double-clique sur SUPERAntiSpyware Scan Log.
- Le rapport va s'ouvrir dans ton éditeur de texte par défaut.
- Copie son contenu dans ta réponse.
tutoriel en image :
https://www.malekal.com/?s=SUPERAntiSpyware
.............................
3)
Téléchargez MalwareByte's Anti-Malware (que tu pourras garder ensuite)
http://www.malwarebytes.org/mbam/program/mbam-setup.exe
. Enregistres le sur le bureau
. Double cliques sur le fichier téléchargé pour lancer le processus d'installation.
. Dans l'onglet "mise à jour", cliques sur le bouton Recherche de mise à jour
. Si le pare-feu demande l'autorisation de se connecter pour malwarebytes, accepte
. Une fois la mise à jour terminé
. Rend-toi dans l'onglet, Recherche
. Sélectionnes Exécuter un examen complet (examen assez long)
. Cliques sur Rechercher
. Le scan démarre.
. A la fin de l'analyse, un message s'affiche : L'examen s'est terminé normalement. Cliquez sur 'Afficher les résultats' pour afficher tous les objets trouvés.
. Cliques sur Ok pour poursuivre.
. Si des malwares ont été détectés, clique sur Afficher les résultats
. Sélectionnes tout (ou laisses cochés) et cliques sur Supprimer la sélection Malwarebytes va détruire les fichiers et clés de registre et en mettre une copie dans la quarantaine.
. Malwarebytes va ouvrir le bloc-notes et y copier le rapport d'analyse.
. Rends toi dans l'onglet rapport/log
. Tu cliques dessus pour l'afficher, une fois affiché
. Tu cliques sur edition en haut du boc notes, et puis sur sélectionner tous
. Tu recliques sur edition et puis sur copier et tu reviens sur le forum et dans ta réponse
. tu cliques droit dans le cadre de la reponse et coller
Si tu as besoin d'aide regarde ces tutoriels :
Aide: https://www.malekal.com/tutoriel-malwarebyte-anti-malware/
http://www.infos-du-net.com/forum/278396-11-tuto-malwarebytes-anti-malware-mbam
pas de gros soucis, une toolbar infectieuse et ton \sshnas21
1)
* Télécharge de AD-Remover sur ton Bureau. (Merci à C_XX)
http://pagesperso-orange.fr/NosTools/C_XX/AD-R.exe
Miroir:
https://www.androidworld.fr/
/!\ Déconnecte-toi d'internet et ferme toutes applications en cours /!\
Désactive provisoirement et seulement le temps de l'utilisation de ADremover, la protection en temps réel de ton Antivirus et de tes Antispywares, qui peuvent gêner fortement la procédure de recherche et de nettoyage de l'outil.
- Double-clique sur l'icône Ad-remover située sur ton Bureau.
- Sur la page, clique sur le bouton « NETTOYER »
- Confirme lancement du scan
- Laisse travailler l'outil.
- Poste le rapport qui apparaît à la fin.
(Le rapport est sauvegardé aussi sous C:\Ad-report(Scan/clean).Txt)
(CTRL+A pour tout sélectionner, CTRL+C pour copier et CTRL+V pour coller)
........................
2)
Télécharge Superantispyware (SAS)
https://www.superantispyware.com/superantispywarefreevspro.html
Choisis "enregistrer" et enregistre-le sur ton bureau.
Double-clique sur l'icône d'installation qui vient de se créer et suis les instructions.
Créé une icône sur le bureau.
Double-clique sur l'icône de SAS (une tête dans un cercle rouge barré) pour le lancer.
Si l'outil te demande de mettre à jour le programme ("update the program definitions", clique sur yes.
Sous Configuration and Preferences, clique sur le bouton "Preferences"
Clique sur l'onglet "Scanning Control "
Dans "Scanner Options ", assure toi que la case devant lles lignes suivantes est cochée :
* Close browsers before scanning
* Scan for tracking cookies
* Terminate memory threats before quarantining
Laisse les autres lignes décochées.
Clique sur le bouton "Close" pour quitter l'écran du centre de contrôle.
Dans la fenêtre principale, clique, dans "Scan for Harmful Software", sur "Scan your computer".
Dans la colonne de gauche, coche C:\Fixed Drive.
Dans la colonne de droite, sous "Complete scan", clique sur "Perform Complete Scan"
Clique sur "next" pour lancer le scan. Patiente pendant la durée du scan.
A la fin du scan, une fenêtre de résultats s'ouvre . Clique sur OK.
Assure toi que toutes les lignes de la fenêtre blanche sont cochées et clique sur "Next".
Tout ce qui a été trouvé sera mis en quarantaine. S'il t'es demandé de redémarrer l'ordi ("reboot"), clique sur Yes.
Pour recopier les informations sur le forum, fais ceci :
- après le redémarrage de l'ordi, double-clique sur l'icône pour lancer SAS.
- Clique sur "Preferences" puis sur l'onglet "Statistics/Logs ".
- Dans "scanners logs", double-clique sur SUPERAntiSpyware Scan Log.
- Le rapport va s'ouvrir dans ton éditeur de texte par défaut.
- Copie son contenu dans ta réponse.
tutoriel en image :
https://www.malekal.com/?s=SUPERAntiSpyware
.............................
3)
Téléchargez MalwareByte's Anti-Malware (que tu pourras garder ensuite)
http://www.malwarebytes.org/mbam/program/mbam-setup.exe
. Enregistres le sur le bureau
. Double cliques sur le fichier téléchargé pour lancer le processus d'installation.
. Dans l'onglet "mise à jour", cliques sur le bouton Recherche de mise à jour
. Si le pare-feu demande l'autorisation de se connecter pour malwarebytes, accepte
. Une fois la mise à jour terminé
. Rend-toi dans l'onglet, Recherche
. Sélectionnes Exécuter un examen complet (examen assez long)
. Cliques sur Rechercher
. Le scan démarre.
. A la fin de l'analyse, un message s'affiche : L'examen s'est terminé normalement. Cliquez sur 'Afficher les résultats' pour afficher tous les objets trouvés.
. Cliques sur Ok pour poursuivre.
. Si des malwares ont été détectés, clique sur Afficher les résultats
. Sélectionnes tout (ou laisses cochés) et cliques sur Supprimer la sélection Malwarebytes va détruire les fichiers et clés de registre et en mettre une copie dans la quarantaine.
. Malwarebytes va ouvrir le bloc-notes et y copier le rapport d'analyse.
. Rends toi dans l'onglet rapport/log
. Tu cliques dessus pour l'afficher, une fois affiché
. Tu cliques sur edition en haut du boc notes, et puis sur sélectionner tous
. Tu recliques sur edition et puis sur copier et tu reviens sur le forum et dans ta réponse
. tu cliques droit dans le cadre de la reponse et coller
Si tu as besoin d'aide regarde ces tutoriels :
Aide: https://www.malekal.com/tutoriel-malwarebyte-anti-malware/
http://www.infos-du-net.com/forum/278396-11-tuto-malwarebytes-anti-malware-mbam
voici le premier rapport :
.
======= RAPPORT D'AD-REMOVER 2.0.0.0,B | UNIQUEMENT XP/VISTA/7 =======
.
Mis à jour par C_XX le 31/03/10 à 21:30
Contact: AdRemover.contact@gmail.com
Site web: http://pagesperso-orange.fr/NosTools/ad_remover.html
.
Lancé à: 21:19:38 le 16/04/2010 | Mode normal | Option: CLEAN
Exécuté de: C:\Ad-Remover\ADR.exe
SE: Microsoft® Windows Vista(TM) HomeBasic Service Pack 2 - X86
Nom du PC: PC-DE-ANATOLE-G | Utilisateur actuel: ANATOLE-GUY (Administrateur)
.
============== ÉLÉMENT(S) NEUTRALISÉ(S) ==============
.
.
\Users\ANATOLE-GUY\AppData\Local\Temp\AskSearch
\Users\ANATOLE-GUY\AppData\LocalLow\AskToolbar
\Users\SANDRA\AppData\LocalLow\AskToolbar
C:\Program Files\Ask.com
C:\Users\ANATOL~1\AppData\Local\Temp\AskInstallChecker.exe
C:\Users\ANATOL~1\AppData\Local\Temp\ASKSUTBLOG
C:\Users\ANATOL~1\AppData\Local\Temp\Del_AskHPRFF.VBS
C:\Windows\Installer\{86D4B82A-ABED-442A-BE86-96357B70F4FE}
C:\Windows\system32\Tasks\Scheduled Update for Ask Toolbar
(!) -- Fichiers temporaires supprimés.
.
HKCU\Software\AppDataLow\AskToolbarInfo
HKCU\Software\AppDataLow\Software\AskToolbar
HKCU\Software\Ask.com
HKCU\Software\Microsoft\Internet Explorer\Low Rights\ElevationPolicy\{A5AA24EA-11B8-4113-95AE-9ED71DEAF12A}
HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{D4027C7F-154A-4066-A1AD-4243D8127440}
HKLM\Software\Classes\AppID\{9B0CB95C-933A-4B8C-B6D4-EDCD19A43874}
HKLM\Software\Classes\AppID\GenericAskToolbar.DLL
HKLM\Software\Classes\CLSID\{00000000-6E41-4FD3-8538-502F5495E5FC}
HKLM\Software\Classes\CLSID\{D4027C7F-154A-4066-A1AD-4243D8127440}
HKLM\Software\Classes\GenericAskToolbar.ToolbarWnd
HKLM\Software\Classes\GenericAskToolbar.ToolbarWnd.1
HKLM\Software\Classes\Installer\Products\A28B4D68DEBAA244EB686953B7074FEF
HKLM\Software\Classes\Interface\{6C434537-053E-486D-B62A-160059D9D456}
HKLM\Software\Classes\Interface\{91CF619A-4686-4CA4-9232-3B2E6B63AA92}
HKLM\Software\Classes\Interface\{95B92D92-8B7D-4A19-A3F1-43113B4DBCAF}
HKLM\Software\Classes\Interface\{AC71B60E-94C9-4EDE-BA46-E146747BB67E}
HKLM\Software\Classes\TypeLib\{2996F0E7-292B-4CAE-893F-47B8B1C05B56}
HKLM\Software\Microsoft\Internet Explorer\Low Rights\ElevationPolicy\{A5AA24EA-11B8-4113-95AE-9ED71DEAF12A}
HKLM\Software\Microsoft\Windows NT\CurrentVersion\Schedule\TaskCache\Tree\Scheduled Update for Ask Toolbar
HKLM\Software\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{D4027C7F-154A-4066-A1AD-4243D8127440}
HKLM\Software\Microsoft\Windows\CurrentVersion\Installer\Userdata\S-1-5-18\Products\A28B4D68DEBAA244EB686953B7074FEF
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\{86D4B82A-ABED-442A-BE86-96357B70F4FE}
HKCU\Software\Microsoft\Internet Explorer\Toolbar\WebBrowser|{D4027C7F-154A-4066-A1AD-4243D8127440}
HKLM\Software\Microsoft\Internet Explorer\Toolbar|{D4027C7F-154A-4066-A1AD-4243D8127440}
HKLM\Software\Microsoft\Windows\CurrentVersion\SharedDLLs|C:\Program Files\Ask.com\GenericAskToolbar.dll
.
(Orpheline) HKCU,Run - uTorrent - C:\Users\ANATOLE-GUY\Desktop\SANDRA\Zik\utorrent.exe (Fichier manquant)
(Orpheline) BHO: {5C255C8A-E604-49b4-9D64-90988571CECB} (CLSID manquant)
.
============== SCAN ADDITIONNEL ==============
.
.
* Internet Explorer Version 7.0.6002.18005 *
.
[HKCU\Software\Microsoft\Internet Explorer\Main]
.
AutoHide: yes
Default_Page_URL: hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&pver=6&ar=msnhome
Default_Search_URL: hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch
Do404Search: 0x01000000
Enable Browser Extensions: yes
Local Page: C:\Windows\system32\blank.htm
Search bar: hxxp://go.microsoft.com/fwlink/?linkid=54896
Show_ToolBar: yes
Start Page: hxxp://fr.msn.com/
.
[HKLM\Software\Microsoft\Internet Explorer\Main]
.
AutoHide: yes
Default_Page_URL: hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&pver=6&ar=msnhome
Default_Search_URL: hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch
Delete_Temp_Files_On_Exit: yes
Local Page: %SystemRoot%\system32\blank.htm
Search bar: hxxp://search.msn.com/spbasic.htm
Search Page: hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch
Start Page: hxxp://fr.msn.com/
.
[HKLM\Software\Microsoft\Internet Explorer\ABOUTURLS]
.
Tabs: res://ieframe.dll/tabswelcome.htm
Blank: res://mshtml.dll/blank.htm
.
========================================
.
C:\Users\ANATOL~1\AppData\Local\Temp: 0 Fichier(s), 533 Dossier(s)
C:\Windows\temp: 2 Fichier(s), 23 Dossier(s)
C:\Users\ANATOLE-GUY\AppData\Roaming\Microsoft\Windows\Cookies: 0 Fichier(s), 2 Dossier(s)
Temporary Internet Files: 0 Fichier(s), 52 Dossier(s)
.
C:\Ad-Remover\Quarantine: 19 Fichier(s)
C:\Ad-Remover\Backup: 14 Fichier(s)
.
.
Fin à: 21:28:37, 16/04/2010
.
============== E.O.F - CLEAN[1] ==============
.
======= RAPPORT D'AD-REMOVER 2.0.0.0,B | UNIQUEMENT XP/VISTA/7 =======
.
Mis à jour par C_XX le 31/03/10 à 21:30
Contact: AdRemover.contact@gmail.com
Site web: http://pagesperso-orange.fr/NosTools/ad_remover.html
.
Lancé à: 21:19:38 le 16/04/2010 | Mode normal | Option: CLEAN
Exécuté de: C:\Ad-Remover\ADR.exe
SE: Microsoft® Windows Vista(TM) HomeBasic Service Pack 2 - X86
Nom du PC: PC-DE-ANATOLE-G | Utilisateur actuel: ANATOLE-GUY (Administrateur)
.
============== ÉLÉMENT(S) NEUTRALISÉ(S) ==============
.
.
\Users\ANATOLE-GUY\AppData\Local\Temp\AskSearch
\Users\ANATOLE-GUY\AppData\LocalLow\AskToolbar
\Users\SANDRA\AppData\LocalLow\AskToolbar
C:\Program Files\Ask.com
C:\Users\ANATOL~1\AppData\Local\Temp\AskInstallChecker.exe
C:\Users\ANATOL~1\AppData\Local\Temp\ASKSUTBLOG
C:\Users\ANATOL~1\AppData\Local\Temp\Del_AskHPRFF.VBS
C:\Windows\Installer\{86D4B82A-ABED-442A-BE86-96357B70F4FE}
C:\Windows\system32\Tasks\Scheduled Update for Ask Toolbar
(!) -- Fichiers temporaires supprimés.
.
HKCU\Software\AppDataLow\AskToolbarInfo
HKCU\Software\AppDataLow\Software\AskToolbar
HKCU\Software\Ask.com
HKCU\Software\Microsoft\Internet Explorer\Low Rights\ElevationPolicy\{A5AA24EA-11B8-4113-95AE-9ED71DEAF12A}
HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{D4027C7F-154A-4066-A1AD-4243D8127440}
HKLM\Software\Classes\AppID\{9B0CB95C-933A-4B8C-B6D4-EDCD19A43874}
HKLM\Software\Classes\AppID\GenericAskToolbar.DLL
HKLM\Software\Classes\CLSID\{00000000-6E41-4FD3-8538-502F5495E5FC}
HKLM\Software\Classes\CLSID\{D4027C7F-154A-4066-A1AD-4243D8127440}
HKLM\Software\Classes\GenericAskToolbar.ToolbarWnd
HKLM\Software\Classes\GenericAskToolbar.ToolbarWnd.1
HKLM\Software\Classes\Installer\Products\A28B4D68DEBAA244EB686953B7074FEF
HKLM\Software\Classes\Interface\{6C434537-053E-486D-B62A-160059D9D456}
HKLM\Software\Classes\Interface\{91CF619A-4686-4CA4-9232-3B2E6B63AA92}
HKLM\Software\Classes\Interface\{95B92D92-8B7D-4A19-A3F1-43113B4DBCAF}
HKLM\Software\Classes\Interface\{AC71B60E-94C9-4EDE-BA46-E146747BB67E}
HKLM\Software\Classes\TypeLib\{2996F0E7-292B-4CAE-893F-47B8B1C05B56}
HKLM\Software\Microsoft\Internet Explorer\Low Rights\ElevationPolicy\{A5AA24EA-11B8-4113-95AE-9ED71DEAF12A}
HKLM\Software\Microsoft\Windows NT\CurrentVersion\Schedule\TaskCache\Tree\Scheduled Update for Ask Toolbar
HKLM\Software\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{D4027C7F-154A-4066-A1AD-4243D8127440}
HKLM\Software\Microsoft\Windows\CurrentVersion\Installer\Userdata\S-1-5-18\Products\A28B4D68DEBAA244EB686953B7074FEF
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\{86D4B82A-ABED-442A-BE86-96357B70F4FE}
HKCU\Software\Microsoft\Internet Explorer\Toolbar\WebBrowser|{D4027C7F-154A-4066-A1AD-4243D8127440}
HKLM\Software\Microsoft\Internet Explorer\Toolbar|{D4027C7F-154A-4066-A1AD-4243D8127440}
HKLM\Software\Microsoft\Windows\CurrentVersion\SharedDLLs|C:\Program Files\Ask.com\GenericAskToolbar.dll
.
(Orpheline) HKCU,Run - uTorrent - C:\Users\ANATOLE-GUY\Desktop\SANDRA\Zik\utorrent.exe (Fichier manquant)
(Orpheline) BHO: {5C255C8A-E604-49b4-9D64-90988571CECB} (CLSID manquant)
.
============== SCAN ADDITIONNEL ==============
.
.
* Internet Explorer Version 7.0.6002.18005 *
.
[HKCU\Software\Microsoft\Internet Explorer\Main]
.
AutoHide: yes
Default_Page_URL: hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&pver=6&ar=msnhome
Default_Search_URL: hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch
Do404Search: 0x01000000
Enable Browser Extensions: yes
Local Page: C:\Windows\system32\blank.htm
Search bar: hxxp://go.microsoft.com/fwlink/?linkid=54896
Show_ToolBar: yes
Start Page: hxxp://fr.msn.com/
.
[HKLM\Software\Microsoft\Internet Explorer\Main]
.
AutoHide: yes
Default_Page_URL: hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&pver=6&ar=msnhome
Default_Search_URL: hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch
Delete_Temp_Files_On_Exit: yes
Local Page: %SystemRoot%\system32\blank.htm
Search bar: hxxp://search.msn.com/spbasic.htm
Search Page: hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch
Start Page: hxxp://fr.msn.com/
.
[HKLM\Software\Microsoft\Internet Explorer\ABOUTURLS]
.
Tabs: res://ieframe.dll/tabswelcome.htm
Blank: res://mshtml.dll/blank.htm
.
========================================
.
C:\Users\ANATOL~1\AppData\Local\Temp: 0 Fichier(s), 533 Dossier(s)
C:\Windows\temp: 2 Fichier(s), 23 Dossier(s)
C:\Users\ANATOLE-GUY\AppData\Roaming\Microsoft\Windows\Cookies: 0 Fichier(s), 2 Dossier(s)
Temporary Internet Files: 0 Fichier(s), 52 Dossier(s)
.
C:\Ad-Remover\Quarantine: 19 Fichier(s)
C:\Ad-Remover\Backup: 14 Fichier(s)
.
.
Fin à: 21:28:37, 16/04/2010
.
============== E.O.F - CLEAN[1] ==============
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
J'ai un petit souci : je viens de faire le scan avec le Superantispyware.
Il m'ont demandé de redémarrer l'odri ce que j'ai fais. Mais là impossible de retrouver le rapport du scan. C'est normal ?
ça n'a pas retenu les paramètres que j'avais mis avant de faire le scan. C est à dire les cases à cocher ...
Est ce que je dois refaire le scan ??
Il m'ont demandé de redémarrer l'odri ce que j'ai fais. Mais là impossible de retrouver le rapport du scan. C'est normal ?
ça n'a pas retenu les paramètres que j'avais mis avant de faire le scan. C est à dire les cases à cocher ...
Est ce que je dois refaire le scan ??
- après le redémarrage de l'ordi, double-clique sur l'icône pour lancer SAS.
- Clique sur "Preferences" puis sur l'onglet "Statistics/Logs ".
- Dans "scanners logs", double-clique sur SUPERAntiSpyware Scan Log.
- Clique sur "Preferences" puis sur l'onglet "Statistics/Logs ".
- Dans "scanners logs", double-clique sur SUPERAntiSpyware Scan Log.
J'ai refais un scan, il ne trouve plus que 45 fichiers infectés, hier il y en avait 171. Voici la copie
SUPERAntiSpyware Scan Log
https://www.superantispyware.com/
Generated 04/17/2010 at 12:52 PM
Application Version : 4.35.1002
Core Rules Database Version : 4744
Trace Rules Database Version: 0
Scan type : Complete Scan
Total Scan Time : 01:37:38
Memory items scanned : 719
Memory threats detected : 0
Registry items scanned : 7866
Registry threats detected : 0
File items scanned : 142383
File threats detected : 45
Adware.Tracking Cookie
C:\Users\SANDRA\AppData\Roaming\Microsoft\Windows\Cookies\sandra@content.yieldmanager[1].txt
C:\Users\SANDRA\AppData\Roaming\Microsoft\Windows\Cookies\sandra@pornake[2].txt
C:\Users\SANDRA\AppData\Roaming\Microsoft\Windows\Cookies\sandra@lolitalempickasaintvalentin2008.solution.weborama[2].txt
C:\Users\SANDRA\AppData\Roaming\Microsoft\Windows\Cookies\sandra@ad.zanox[1].txt
C:\Users\SANDRA\AppData\Roaming\Microsoft\Windows\Cookies\sandra@bouyguestelecom.solution.weborama[2].txt
C:\Users\SANDRA\AppData\Roaming\Microsoft\Windows\Cookies\sandra@boursoramabanque.solution.weborama[2].txt
C:\Users\SANDRA\AppData\Roaming\Microsoft\Windows\Cookies\sandra@mediaplex[2].txt
C:\Users\SANDRA\AppData\Roaming\Microsoft\Windows\Cookies\sandra@adtech[1].txt
C:\Users\SANDRA\AppData\Roaming\Microsoft\Windows\Cookies\sandra@myroitracking[1].txt
C:\Users\SANDRA\AppData\Roaming\Microsoft\Windows\Cookies\sandra@ads.pointroll[2].txt
C:\Users\SANDRA\AppData\Roaming\Microsoft\Windows\Cookies\sandra@tradedoubler[2].txt
C:\Users\SANDRA\AppData\Roaming\Microsoft\Windows\Cookies\sandra@rts.pgmediaserve[1].txt
C:\Users\SANDRA\AppData\Roaming\Microsoft\Windows\Cookies\sandra@smartadserver[2].txt
C:\Users\SANDRA\AppData\Roaming\Microsoft\Windows\Cookies\sandra@content.yieldmanager[3].txt
C:\Users\SANDRA\AppData\Roaming\Microsoft\Windows\Cookies\sandra@tracking.publicidees[2].txt
C:\Users\SANDRA\AppData\Roaming\Microsoft\Windows\Cookies\sandra@ad.yieldmanager[2].txt
C:\Users\SANDRA\AppData\Roaming\Microsoft\Windows\Cookies\sandra@apmebf[1].txt
C:\Users\SANDRA\AppData\Roaming\Microsoft\Windows\Cookies\sandra@ads.watchmygf[1].txt
C:\Users\SANDRA\AppData\Roaming\Microsoft\Windows\Cookies\sandra@bluestreak[1].txt
C:\Users\SANDRA\AppData\Roaming\Microsoft\Windows\Cookies\sandra@bs.serving-sys[1].txt
C:\Users\SANDRA\AppData\Roaming\Microsoft\Windows\Cookies\sandra@weborama[1].txt
C:\Users\SANDRA\AppData\Roaming\Microsoft\Windows\Cookies\sandra@atdmt[1].txt
C:\Users\SANDRA\AppData\Roaming\Microsoft\Windows\Cookies\sandra@doubleclick[2].txt
C:\Users\SANDRA\AppData\Roaming\Microsoft\Windows\Cookies\sandra@clicksor[2].txt
C:\Users\SANDRA\AppData\Roaming\Microsoft\Windows\Cookies\sandra@adultadincome[1].txt
C:\Users\SANDRA\AppData\Roaming\Microsoft\Windows\Cookies\sandra@ads.whaleads[2].txt
C:\Users\SANDRA\AppData\Roaming\Microsoft\Windows\Cookies\sandra@fastclick[1].txt
C:\Users\SANDRA\AppData\Roaming\Microsoft\Windows\Cookies\sandra@www.idealsexy[2].txt
C:\Users\SANDRA\AppData\Roaming\Microsoft\Windows\Cookies\sandra@pro-market[2].txt
C:\Users\SANDRA\AppData\Roaming\Microsoft\Windows\Cookies\sandra@247realmedia[1].txt
C:\Users\SANDRA\AppData\Roaming\Microsoft\Windows\Cookies\sandra@zanox[1].txt
C:\Users\SANDRA\AppData\Roaming\Microsoft\Windows\Cookies\sandra@pointroll[2].txt
C:\Users\SANDRA\AppData\Roaming\Microsoft\Windows\Cookies\sandra@ads2.adultadvertising[1].txt
C:\Users\SANDRA\AppData\Roaming\Microsoft\Windows\Cookies\sandra@trafficholder[1].txt
C:\Users\SANDRA\AppData\Roaming\Microsoft\Windows\Cookies\sandra@serving-sys[2].txt
C:\Users\SANDRA\AppData\Roaming\Microsoft\Windows\Cookies\Low\sandra@aimfar.solution.weborama[1].txt
C:\Users\SANDRA\AppData\Roaming\Microsoft\Windows\Cookies\Low\sandra@atdmt[2].txt
C:\Users\SANDRA\AppData\Roaming\Microsoft\Windows\Cookies\Low\sandra@bluestreak[1].txt
C:\Users\SANDRA\AppData\Roaming\Microsoft\Windows\Cookies\Low\sandra@boursoramabanque.solution.weborama[1].txt
C:\Users\SANDRA\AppData\Roaming\Microsoft\Windows\Cookies\Low\sandra@bouyguestelecom.solution.weborama[2].txt
C:\Users\SANDRA\AppData\Roaming\Microsoft\Windows\Cookies\Low\sandra@cetelem.solution.weborama[2].txt
C:\Users\SANDRA\AppData\Roaming\Microsoft\Windows\Cookies\Low\sandra@doubleclick[1].txt
C:\Users\SANDRA\AppData\Roaming\Microsoft\Windows\Cookies\Low\sandra@smartadserver[2].txt
C:\Users\SANDRA\AppData\Roaming\Microsoft\Windows\Cookies\Low\sandra@weborama[1].txt
C:\Users\SANDRA\AppData\Roaming\Microsoft\Windows\Cookies\Low\sandra@xiti[1].txt
SUPERAntiSpyware Scan Log
https://www.superantispyware.com/
Generated 04/17/2010 at 12:52 PM
Application Version : 4.35.1002
Core Rules Database Version : 4744
Trace Rules Database Version: 0
Scan type : Complete Scan
Total Scan Time : 01:37:38
Memory items scanned : 719
Memory threats detected : 0
Registry items scanned : 7866
Registry threats detected : 0
File items scanned : 142383
File threats detected : 45
Adware.Tracking Cookie
C:\Users\SANDRA\AppData\Roaming\Microsoft\Windows\Cookies\sandra@content.yieldmanager[1].txt
C:\Users\SANDRA\AppData\Roaming\Microsoft\Windows\Cookies\sandra@pornake[2].txt
C:\Users\SANDRA\AppData\Roaming\Microsoft\Windows\Cookies\sandra@lolitalempickasaintvalentin2008.solution.weborama[2].txt
C:\Users\SANDRA\AppData\Roaming\Microsoft\Windows\Cookies\sandra@ad.zanox[1].txt
C:\Users\SANDRA\AppData\Roaming\Microsoft\Windows\Cookies\sandra@bouyguestelecom.solution.weborama[2].txt
C:\Users\SANDRA\AppData\Roaming\Microsoft\Windows\Cookies\sandra@boursoramabanque.solution.weborama[2].txt
C:\Users\SANDRA\AppData\Roaming\Microsoft\Windows\Cookies\sandra@mediaplex[2].txt
C:\Users\SANDRA\AppData\Roaming\Microsoft\Windows\Cookies\sandra@adtech[1].txt
C:\Users\SANDRA\AppData\Roaming\Microsoft\Windows\Cookies\sandra@myroitracking[1].txt
C:\Users\SANDRA\AppData\Roaming\Microsoft\Windows\Cookies\sandra@ads.pointroll[2].txt
C:\Users\SANDRA\AppData\Roaming\Microsoft\Windows\Cookies\sandra@tradedoubler[2].txt
C:\Users\SANDRA\AppData\Roaming\Microsoft\Windows\Cookies\sandra@rts.pgmediaserve[1].txt
C:\Users\SANDRA\AppData\Roaming\Microsoft\Windows\Cookies\sandra@smartadserver[2].txt
C:\Users\SANDRA\AppData\Roaming\Microsoft\Windows\Cookies\sandra@content.yieldmanager[3].txt
C:\Users\SANDRA\AppData\Roaming\Microsoft\Windows\Cookies\sandra@tracking.publicidees[2].txt
C:\Users\SANDRA\AppData\Roaming\Microsoft\Windows\Cookies\sandra@ad.yieldmanager[2].txt
C:\Users\SANDRA\AppData\Roaming\Microsoft\Windows\Cookies\sandra@apmebf[1].txt
C:\Users\SANDRA\AppData\Roaming\Microsoft\Windows\Cookies\sandra@ads.watchmygf[1].txt
C:\Users\SANDRA\AppData\Roaming\Microsoft\Windows\Cookies\sandra@bluestreak[1].txt
C:\Users\SANDRA\AppData\Roaming\Microsoft\Windows\Cookies\sandra@bs.serving-sys[1].txt
C:\Users\SANDRA\AppData\Roaming\Microsoft\Windows\Cookies\sandra@weborama[1].txt
C:\Users\SANDRA\AppData\Roaming\Microsoft\Windows\Cookies\sandra@atdmt[1].txt
C:\Users\SANDRA\AppData\Roaming\Microsoft\Windows\Cookies\sandra@doubleclick[2].txt
C:\Users\SANDRA\AppData\Roaming\Microsoft\Windows\Cookies\sandra@clicksor[2].txt
C:\Users\SANDRA\AppData\Roaming\Microsoft\Windows\Cookies\sandra@adultadincome[1].txt
C:\Users\SANDRA\AppData\Roaming\Microsoft\Windows\Cookies\sandra@ads.whaleads[2].txt
C:\Users\SANDRA\AppData\Roaming\Microsoft\Windows\Cookies\sandra@fastclick[1].txt
C:\Users\SANDRA\AppData\Roaming\Microsoft\Windows\Cookies\sandra@www.idealsexy[2].txt
C:\Users\SANDRA\AppData\Roaming\Microsoft\Windows\Cookies\sandra@pro-market[2].txt
C:\Users\SANDRA\AppData\Roaming\Microsoft\Windows\Cookies\sandra@247realmedia[1].txt
C:\Users\SANDRA\AppData\Roaming\Microsoft\Windows\Cookies\sandra@zanox[1].txt
C:\Users\SANDRA\AppData\Roaming\Microsoft\Windows\Cookies\sandra@pointroll[2].txt
C:\Users\SANDRA\AppData\Roaming\Microsoft\Windows\Cookies\sandra@ads2.adultadvertising[1].txt
C:\Users\SANDRA\AppData\Roaming\Microsoft\Windows\Cookies\sandra@trafficholder[1].txt
C:\Users\SANDRA\AppData\Roaming\Microsoft\Windows\Cookies\sandra@serving-sys[2].txt
C:\Users\SANDRA\AppData\Roaming\Microsoft\Windows\Cookies\Low\sandra@aimfar.solution.weborama[1].txt
C:\Users\SANDRA\AppData\Roaming\Microsoft\Windows\Cookies\Low\sandra@atdmt[2].txt
C:\Users\SANDRA\AppData\Roaming\Microsoft\Windows\Cookies\Low\sandra@bluestreak[1].txt
C:\Users\SANDRA\AppData\Roaming\Microsoft\Windows\Cookies\Low\sandra@boursoramabanque.solution.weborama[1].txt
C:\Users\SANDRA\AppData\Roaming\Microsoft\Windows\Cookies\Low\sandra@bouyguestelecom.solution.weborama[2].txt
C:\Users\SANDRA\AppData\Roaming\Microsoft\Windows\Cookies\Low\sandra@cetelem.solution.weborama[2].txt
C:\Users\SANDRA\AppData\Roaming\Microsoft\Windows\Cookies\Low\sandra@doubleclick[1].txt
C:\Users\SANDRA\AppData\Roaming\Microsoft\Windows\Cookies\Low\sandra@smartadserver[2].txt
C:\Users\SANDRA\AppData\Roaming\Microsoft\Windows\Cookies\Low\sandra@weborama[1].txt
C:\Users\SANDRA\AppData\Roaming\Microsoft\Windows\Cookies\Low\sandra@xiti[1].txt
Voici le dernier rapport!
Malwarebytes' Anti-Malware 1.45
www.malwarebytes.org
Version de la base de données: 4000
Windows 6.0.6002 Service Pack 2
Internet Explorer 7.0.6002.18005
17/04/2010 15:08:00
mbam-log-2010-04-17 (15-08-00).txt
Type d'examen: Examen complet (C:\|)
Elément(s) analysé(s): 256809
Temps écoulé: 1 heure(s), 37 minute(s), 19 seconde(s)
Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 0
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 1
Processus mémoire infecté(s):
(Aucun élément nuisible détecté)
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)
Dossier(s) infecté(s):
(Aucun élément nuisible détecté)
Fichier(s) infecté(s):
C:\Users\SANDRA\AppData\Local\Microsoft\Windows\Temporary Internet Files\Virtualized\C\Users\SANDRA\AppData\Local\Temp\Pcv.exe (Trojan.Codecpack) -> Quarantined and deleted successfully.
Malwarebytes' Anti-Malware 1.45
www.malwarebytes.org
Version de la base de données: 4000
Windows 6.0.6002 Service Pack 2
Internet Explorer 7.0.6002.18005
17/04/2010 15:08:00
mbam-log-2010-04-17 (15-08-00).txt
Type d'examen: Examen complet (C:\|)
Elément(s) analysé(s): 256809
Temps écoulé: 1 heure(s), 37 minute(s), 19 seconde(s)
Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 0
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 1
Processus mémoire infecté(s):
(Aucun élément nuisible détecté)
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)
Dossier(s) infecté(s):
(Aucun élément nuisible détecté)
Fichier(s) infecté(s):
C:\Users\SANDRA\AppData\Local\Microsoft\Windows\Temporary Internet Files\Virtualized\C\Users\SANDRA\AppData\Local\Temp\Pcv.exe (Trojan.Codecpack) -> Quarantined and deleted successfully.
Relance ZHPDiag ( Clic droit " Executer en tant qu'administrateur " sous vista ) , fais un scan puis cette fois-ci cliques sur l'icone en forme d'écusson vert " ZHPFix ".
ZHPFix se lancera, clique maintenant sur le " H " bleu ( coller les lignes helper ) puis copie/colle ces lignes
O44 - LFC:[MD5.B0505FA50AE35E026CA330BE0ED843C5] - 14/04/2010 - 22:23:17 ---A- . (.Pas de propriétaire - Pas de description.) -- C:\Windows\System32\sshnas21.dll [214528]
Clique sur " Ok " , puis " Tous " et enfin " Nettoyer ".
Copie/Colle le rapport à l'écran dans ton prochain message
ZHPFix se lancera, clique maintenant sur le " H " bleu ( coller les lignes helper ) puis copie/colle ces lignes
O44 - LFC:[MD5.B0505FA50AE35E026CA330BE0ED843C5] - 14/04/2010 - 22:23:17 ---A- . (.Pas de propriétaire - Pas de description.) -- C:\Windows\System32\sshnas21.dll [214528]
Clique sur " Ok " , puis " Tous " et enfin " Nettoyer ".
Copie/Colle le rapport à l'écran dans ton prochain message
ZHPFix v1.12.3087 by Nicolas Coolman - Rapport de suppression du 17/04/2010 15:41:38
Fichier d'export Registre :
Web site : http://www.premiumorange.com/zeb-help-process/zhpfix.html
Processus mémoire :
(Néant)
Module mémoire :
(Néant)
Clé du Registre :
(Néant)
Valeur du Registre :
(Néant)
Elément de données du Registre :
(Néant)
Dossier :
(Néant)
Fichier :
c:\windows\system32\sshnas21.dll => Fichier absent
Logiciel :
(Néant)
Script Registre :
(Néant)
Autre :
(Néant)
Récapitulatif :
Processus mémoire : 0
Module mémoire : 0
Clé du Registre : 0
Valeur du Registre : 0
Elément de données du Registre : 0
Dossier : 0
Fichier : 1
Logiciel : 0
Autre : 0
End of the scan
Fichier d'export Registre :
Web site : http://www.premiumorange.com/zeb-help-process/zhpfix.html
Processus mémoire :
(Néant)
Module mémoire :
(Néant)
Clé du Registre :
(Néant)
Valeur du Registre :
(Néant)
Elément de données du Registre :
(Néant)
Dossier :
(Néant)
Fichier :
c:\windows\system32\sshnas21.dll => Fichier absent
Logiciel :
(Néant)
Script Registre :
(Néant)
Autre :
(Néant)
Récapitulatif :
Processus mémoire : 0
Module mémoire : 0
Clé du Registre : 0
Valeur du Registre : 0
Elément de données du Registre : 0
Dossier : 0
Fichier : 1
Logiciel : 0
Autre : 0
End of the scan
ça a l'air d'aller ! Par contre j'ai un fichier "bonjour" dans mon :C , c'est normal ? j'ai peur que ce soit aussi un virus
Téléchargez USBFIX de El Desaparecido, C_xx
http://pagesperso-orange.fr/NosTools/Chiquitine29/UsbFix.exe
ou
https://www.ionos.fr/?affiliate_id=77097
/!\ Utilisateur de vista et windows 7 :
ne pas oublier de désactiver Le contrôle des comptes utilisateurs
https://www.commentcamarche.net/faq/8343-vista-desactiver-l-uac
/!\ Branche tes sources de données externes à ton PC, (clé USB, disque dur externe, etc...) susceptible d'avoir été infectées sans les ouvrir
* Double clic sur le raccourci UsbFix présent sur le bureau .
* Choisir l'option 1 (Recherche)
(d'autres options disponibles, voir le tutoriel).
* Laissez travailler l'outil.
* Ensuite postez le rapport UsbFix.txt qui apparaîtra.
* Note : Le rapport UsbFix.txt est sauvegardé a la racine du disque. ( C:\UsbFix.txt )
( CTRL+A Pour tout sélectionner , CTRL+C pour copier et CTRL+V pour coller )
* Note : "Process.exe", une composante de l'outil, est détecté par certains antivirus (AntiVir, Dr.Web, Kaspersky Anti-Virus) comme étant un RiskTool.
Il ne s'agit pas d'un virus, mais d'un utilitaire destiné à mettre fin à des processus.
Mis entre de mauvaises mains, cet utilitaire pourrait arrêter des logiciels de sécurité (Antivirus, Firewall...) d'où l'alerte émise par ces antivirus.
* Tuto : http://pagesperso-orange.fr/NosTools/usbfix.html
http://pagesperso-orange.fr/NosTools/Chiquitine29/UsbFix.exe
ou
https://www.ionos.fr/?affiliate_id=77097
/!\ Utilisateur de vista et windows 7 :
ne pas oublier de désactiver Le contrôle des comptes utilisateurs
https://www.commentcamarche.net/faq/8343-vista-desactiver-l-uac
/!\ Branche tes sources de données externes à ton PC, (clé USB, disque dur externe, etc...) susceptible d'avoir été infectées sans les ouvrir
* Double clic sur le raccourci UsbFix présent sur le bureau .
* Choisir l'option 1 (Recherche)
(d'autres options disponibles, voir le tutoriel).
* Laissez travailler l'outil.
* Ensuite postez le rapport UsbFix.txt qui apparaîtra.
* Note : Le rapport UsbFix.txt est sauvegardé a la racine du disque. ( C:\UsbFix.txt )
( CTRL+A Pour tout sélectionner , CTRL+C pour copier et CTRL+V pour coller )
* Note : "Process.exe", une composante de l'outil, est détecté par certains antivirus (AntiVir, Dr.Web, Kaspersky Anti-Virus) comme étant un RiskTool.
Il ne s'agit pas d'un virus, mais d'un utilitaire destiné à mettre fin à des processus.
Mis entre de mauvaises mains, cet utilitaire pourrait arrêter des logiciels de sécurité (Antivirus, Firewall...) d'où l'alerte émise par ces antivirus.
* Tuto : http://pagesperso-orange.fr/NosTools/usbfix.html
############################## | UsbFix V6.104 |
User : ANATOLE-GUY (Administrateurs) # PC-DE-ANATOLE-G
Update on 14/04/2010 by El Desaparecido , C_XX & Chimay8
Start at: 17:45:38 | 17/04/2010
Website : http://pagesperso-orange.fr/NosTools/index.html
Contact : FindyKill.Contact@gmail.com
Intel(R) Pentium(R) Dual CPU E2220 @ 2.40GHz
Microsoft® Windows Vista(TM) Édition Familiale Basique (6.0.6002 32-bit) # Service Pack 2
Internet Explorer 7.0.6002.18005
Windows Firewall Status : Enabled
C:\ -> Disque fixe local # 285,09 Go (200,19 Go free) [OS] # NTFS
D:\ -> Disque CD-ROM
F:\ -> Disque fixe local # 465,7 Go (367,2 Go free) [MEMUP 500GB] # FAT32
################## | Elements infectieux |
F:\autorun.inf -> fichier appelé : "F:\ba.exe" ( Présent ! )
F:\autorun.inf
F:\ba.exe
################## | Registre |
################## | Mountpoints2 |
HKCU\..\..\Explorer\MountPoints2\{b3ecd76f-b56c-11de-9abb-0025110c60a5}
shell\Auto\command =E:\launcher.exe
shell\AutoRun\command =C:\Windows\system32\RunDLL32.EXE Shell32.DLL,ShellExec_RunDLL E:\launcher.exe
################## | Vaccin |
################## | ! Fin du rapport # UsbFix V6.104 ! |
User : ANATOLE-GUY (Administrateurs) # PC-DE-ANATOLE-G
Update on 14/04/2010 by El Desaparecido , C_XX & Chimay8
Start at: 17:45:38 | 17/04/2010
Website : http://pagesperso-orange.fr/NosTools/index.html
Contact : FindyKill.Contact@gmail.com
Intel(R) Pentium(R) Dual CPU E2220 @ 2.40GHz
Microsoft® Windows Vista(TM) Édition Familiale Basique (6.0.6002 32-bit) # Service Pack 2
Internet Explorer 7.0.6002.18005
Windows Firewall Status : Enabled
C:\ -> Disque fixe local # 285,09 Go (200,19 Go free) [OS] # NTFS
D:\ -> Disque CD-ROM
F:\ -> Disque fixe local # 465,7 Go (367,2 Go free) [MEMUP 500GB] # FAT32
################## | Elements infectieux |
F:\autorun.inf -> fichier appelé : "F:\ba.exe" ( Présent ! )
F:\autorun.inf
F:\ba.exe
################## | Registre |
################## | Mountpoints2 |
HKCU\..\..\Explorer\MountPoints2\{b3ecd76f-b56c-11de-9abb-0025110c60a5}
shell\Auto\command =E:\launcher.exe
shell\AutoRun\command =C:\Windows\system32\RunDLL32.EXE Shell32.DLL,ShellExec_RunDLL E:\launcher.exe
################## | Vaccin |
################## | ! Fin du rapport # UsbFix V6.104 ! |
? Relance UsbFix
? Dans le menu principale cette fois choisit l'option2
Le menu démarrer et les icônes vont à nouveau disparaître.. c'est normal.
Si un message te demande de redémarrer l'ordinateur fais le ...
? Au redémarrage, le fix se relance... laisses l'opération s'effectuer.
? Le bloc note s'ouvre avec un rapport, envoies le dans la prochaine réponse
UsbFix peut te demander d'uploader un dossier compressé à cette adresse : https://www.ionos.fr/?affiliate_id=77097
Il est enregistré sur ton bureau.
Merci de l'envoyer à l'adresse indiquée afin d'aider l'auteur de UsbFix dans ses recherches.
Merci
............................
postes un nouveau rapport ZHPdiag
et si le pc va bien
télécharges Hijackthis
https://www.commentcamarche.net/telecharger/securite/11747-hijackthis/
Lancer HijackThis en double-cliquant sur l'icône du logiciel
Au menu principal, cliquer sur Do a system Scan only and Save a Logfile
Un rapport sera alors généré dans un fichier bloc-notes, il sera situé dans le dossier désinfection initialement créé pour l'installation.
Postes le ici
? Dans le menu principale cette fois choisit l'option2
Le menu démarrer et les icônes vont à nouveau disparaître.. c'est normal.
Si un message te demande de redémarrer l'ordinateur fais le ...
? Au redémarrage, le fix se relance... laisses l'opération s'effectuer.
? Le bloc note s'ouvre avec un rapport, envoies le dans la prochaine réponse
UsbFix peut te demander d'uploader un dossier compressé à cette adresse : https://www.ionos.fr/?affiliate_id=77097
Il est enregistré sur ton bureau.
Merci de l'envoyer à l'adresse indiquée afin d'aider l'auteur de UsbFix dans ses recherches.
Merci
............................
postes un nouveau rapport ZHPdiag
et si le pc va bien
télécharges Hijackthis
https://www.commentcamarche.net/telecharger/securite/11747-hijackthis/
Lancer HijackThis en double-cliquant sur l'icône du logiciel
Au menu principal, cliquer sur Do a system Scan only and Save a Logfile
Un rapport sera alors généré dans un fichier bloc-notes, il sera situé dans le dossier désinfection initialement créé pour l'installation.
Postes le ici
Le rapport de usbfix ne s'affiche pas ! donc j'ai directement fais le scan
voici le lien de ZHPDiag
http://www.cijoint.fr/cjlink.php?file=cj201004/cij2vD2WbD.txt
voici le lien de ZHPDiag
http://www.cijoint.fr/cjlink.php?file=cj201004/cij2vD2WbD.txt
############################# | UsbFix V6.104 |
User : ANATOLE-GUY (Administrateurs) # PC-DE-ANATOLE-G
Update on 14/04/2010 by El Desaparecido , C_XX & Chimay8
Start at: 19:30:10 | 17/04/2010
Website : http://pagesperso-orange.fr/NosTools/index.html
Contact : FindyKill.Contact@gmail.com
Intel(R) Pentium(R) Dual CPU E2220 @ 2.40GHz
Microsoft® Windows Vista(TM) Édition Familiale Basique (6.0.6002 32-bit) # Service Pack 2
Internet Explorer 7.0.6002.18005
Windows Firewall Status : Enabled
C:\ -> Disque fixe local # 285,09 Go (199,63 Go free) [OS] # NTFS
D:\ -> Disque CD-ROM
E:\ -> Disque amovible # 7,34 Go (1,84 Go free) [IPOD (ANATO] # FAT32
F:\ -> Disque fixe local # 465,7 Go (366,57 Go free) [MEMUP 500GB] # FAT32
################## | Elements infectieux |
F:\autorun.inf -> fichier appelé : "F:\ba.exe" ( Présent ! )
F:\autorun.inf
F:\ba.exe
################## | Registre |
################## | Mountpoints2 |
HKCU\..\..\Explorer\MountPoints2\{b3ecd76f-b56c-11de-9abb-0025110c60a5}
shell\Auto\command =E:\launcher.exe
shell\AutoRun\command =C:\Windows\system32\RunDLL32.EXE Shell32.DLL,ShellExec_RunDLL E:\launcher.exe
################## | Vaccin |
################## | ! Fin du rapport # UsbFix V6.104 ! |
User : ANATOLE-GUY (Administrateurs) # PC-DE-ANATOLE-G
Update on 14/04/2010 by El Desaparecido , C_XX & Chimay8
Start at: 19:30:10 | 17/04/2010
Website : http://pagesperso-orange.fr/NosTools/index.html
Contact : FindyKill.Contact@gmail.com
Intel(R) Pentium(R) Dual CPU E2220 @ 2.40GHz
Microsoft® Windows Vista(TM) Édition Familiale Basique (6.0.6002 32-bit) # Service Pack 2
Internet Explorer 7.0.6002.18005
Windows Firewall Status : Enabled
C:\ -> Disque fixe local # 285,09 Go (199,63 Go free) [OS] # NTFS
D:\ -> Disque CD-ROM
E:\ -> Disque amovible # 7,34 Go (1,84 Go free) [IPOD (ANATO] # FAT32
F:\ -> Disque fixe local # 465,7 Go (366,57 Go free) [MEMUP 500GB] # FAT32
################## | Elements infectieux |
F:\autorun.inf -> fichier appelé : "F:\ba.exe" ( Présent ! )
F:\autorun.inf
F:\ba.exe
################## | Registre |
################## | Mountpoints2 |
HKCU\..\..\Explorer\MountPoints2\{b3ecd76f-b56c-11de-9abb-0025110c60a5}
shell\Auto\command =E:\launcher.exe
shell\AutoRun\command =C:\Windows\system32\RunDLL32.EXE Shell32.DLL,ShellExec_RunDLL E:\launcher.exe
################## | Vaccin |
################## | ! Fin du rapport # UsbFix V6.104 ! |