Your computer is infected...
Fermé
Jeffrecher
-
2 mai 2010 à 20:53
kalimusic Messages postés 14014 Date d'inscription samedi 7 novembre 2009 Statut Contributeur sécurité Dernière intervention 20 novembre 2015 - 2 mai 2010 à 23:45
kalimusic Messages postés 14014 Date d'inscription samedi 7 novembre 2009 Statut Contributeur sécurité Dernière intervention 20 novembre 2015 - 2 mai 2010 à 23:45
A voir également:
- Your computer is infected...
- What is my movie français - Télécharger - Divers TV & Vidéo
- Your device ran into a problem and needs to restart - Forum Windows 10
- Rtc battery is low ✓ - Forum Matériel & Système
- Over current have been detected on your usb device ✓ - Forum Windows
- User is over quota - Forum Mail
7 réponses
kalimusic
Messages postés
14014
Date d'inscription
samedi 7 novembre 2009
Statut
Contributeur sécurité
Dernière intervention
20 novembre 2015
3 027
2 mai 2010 à 21:02
2 mai 2010 à 21:02
Bonsoir,
Tu es certainement infecté par un rogue (faux logiciel de sécurité)
Imprime les instructions car il est nécessaire de fermer toutes les fenêtres qui sont ouvertes pendant la procédure.
Nous devons d'abord mettre fin aux processus néfastes afin qu'il n'interfère pas avec la procédure de nettoyage.
1. Télécharge rkill (de Grinler) sur le bureau.
!! Ne pas tenir compte des messages du rogue disant que rkill est infecté !!
* Double-clique sur le rkill.com pour arrêter les processus malveillants du ou des rogues.
* Patiente pendant le travail de l'outil (le programme cherche et termine les programmes malveillants)
* A la fin, la fenêtre noire va se fermer automatiquement et tu peux passer à l'étape suivante.
!! Ne redémarre pas l'ordinateur après l'exécution de rkill sinon les programmes malveillants vont recommencer !!
Si rkill ne se lance pas, essaye les liens alternatifs suivants
http://download.bleepingcomputer.com/grinler/rkill.pif
https://download.bleepingcomputer.com/grinler/rkill.scr
https://download.bleepingcomputer.com/grinler/rkill.com
2. Télécharge MBAM et installe le selon l'emplacement suivant C:\Program Files\MalwareBytes'Anti-Malware
* Effectue la mise à jour et lance Malwarebytes' Anti-Malware
* Clique dans l'onglet du haut "Recherche"
* Coche l'option "Exécuter un examen complet" puis sur le bouton "Rechercher"
* Choisis de scanner tous tes disques durs, puis clique sur 'Lancer l'examen"
A la fin de l'analyse, si MBAM n'a rien trouvé :
* Clique sur OK, le rapport s'ouvre spontanément
Si des menaces ont été détectées :
* Clique sur OK puis "Afficher les résultats"
* Choisis l'option "Supprimer la sélection"
* Si MBAM demande le redémarrage de Windows : Clique sur "Oui"
* Une fois le PC redémarré, le rapport se trouve dans l'onglet "Rapports/Logs"
* Sinon le rapport s'ouvre automatiquement après la suppression
* Copie/colle le rapport dans le prochain message
A +
Tu es certainement infecté par un rogue (faux logiciel de sécurité)
Imprime les instructions car il est nécessaire de fermer toutes les fenêtres qui sont ouvertes pendant la procédure.
Nous devons d'abord mettre fin aux processus néfastes afin qu'il n'interfère pas avec la procédure de nettoyage.
1. Télécharge rkill (de Grinler) sur le bureau.
!! Ne pas tenir compte des messages du rogue disant que rkill est infecté !!
* Double-clique sur le rkill.com pour arrêter les processus malveillants du ou des rogues.
* Patiente pendant le travail de l'outil (le programme cherche et termine les programmes malveillants)
* A la fin, la fenêtre noire va se fermer automatiquement et tu peux passer à l'étape suivante.
!! Ne redémarre pas l'ordinateur après l'exécution de rkill sinon les programmes malveillants vont recommencer !!
Si rkill ne se lance pas, essaye les liens alternatifs suivants
http://download.bleepingcomputer.com/grinler/rkill.pif
https://download.bleepingcomputer.com/grinler/rkill.scr
https://download.bleepingcomputer.com/grinler/rkill.com
2. Télécharge MBAM et installe le selon l'emplacement suivant C:\Program Files\MalwareBytes'Anti-Malware
* Effectue la mise à jour et lance Malwarebytes' Anti-Malware
* Clique dans l'onglet du haut "Recherche"
* Coche l'option "Exécuter un examen complet" puis sur le bouton "Rechercher"
* Choisis de scanner tous tes disques durs, puis clique sur 'Lancer l'examen"
A la fin de l'analyse, si MBAM n'a rien trouvé :
* Clique sur OK, le rapport s'ouvre spontanément
Si des menaces ont été détectées :
* Clique sur OK puis "Afficher les résultats"
* Choisis l'option "Supprimer la sélection"
* Si MBAM demande le redémarrage de Windows : Clique sur "Oui"
* Une fois le PC redémarré, le rapport se trouve dans l'onglet "Rapports/Logs"
* Sinon le rapport s'ouvre automatiquement après la suppression
* Copie/colle le rapport dans le prochain message
A +
Voilà la rapport de Malware Byte :
Malwarebytes' Anti-Malware 1.46
www.malwarebytes.org
Version de la base de données: 4059
Windows 5.1.2600 Service Pack 3
Internet Explorer 8.0.6001.18702
02/05/2010 22:11:21
mbam-log-2010-05-02 (22-11-21).txt
Type d'examen: Examen complet (C:\|D:\|E:\|Q:\|)
Elément(s) analysé(s): 168574
Temps écoulé: 52 minute(s), 26 seconde(s)
Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 1
Clé(s) du Registre infectée(s): 1
Valeur(s) du Registre infectée(s): 3
Elément(s) de données du Registre infecté(s): 10
Dossier(s) infecté(s): 1
Fichier(s) infecté(s): 13
Processus mémoire infecté(s):
(Aucun élément nuisible détecté)
Module(s) mémoire infecté(s):
C:\WINDOWS\system32\helpers32.dll (Trojan.FakeAlert) -> Delete on reboot.
Clé(s) du Registre infectée(s):
HKEY_CURRENT_USER\SOFTWARE\SE2010 (Rogue.Securityessentials2010) -> Quarantined and deleted successfully.
Valeur(s) du Registre infectée(s):
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\security essentials 2010 (Rogue.SecurityEssentials2010) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\smss32.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\smss32.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
Elément(s) de données du Registre infecté(s):
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Userinit (Trojan.FakeAlert) -> Data: c:\windows\system32\winlogon32.exe -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Userinit (Trojan.FakeAlert) -> Data: system32\winlogon32.exe -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Internet Settings\ZoneMap\Domains\get-key-se10.com\http (Hijack.TrustedZone) -> Bad: (2) Good: (4) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Internet Settings\ZoneMap\Domains\buy-security-essentials.com\http (Hijack.TrustedZone) -> Bad: (2) Good: (4) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\ZoneMap\Domains\buy-security-essentials.com\http (Hijack.TrustedZone) -> Bad: (2) Good: (4) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\ZoneMap\Domains\is-software-download.com\http (Hijack.TrustedZone) -> Bad: (2) Good: (4) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\ZoneMap\Domains\download-soft-package.com\http (Hijack.TrustedZone) -> Bad: (2) Good: (4) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\ZoneMap\Domains\download-software-package.com\http (Hijack.TrustedZone) -> Bad: (2) Good: (4) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\ZoneMap\Domains\get-key-se10.com\http (Hijack.TrustedZone) -> Bad: (2) Good: (4) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Userinit (Hijack.UserInit) -> Bad: (C:\WINDOWS\system32\winlogon32.exe) Good: (userinit.exe) -> Quarantined and deleted successfully.
Dossier(s) infecté(s):
C:\Program Files\Securityessentials2010 (Rogue.SecurityEssentials2010) -> Quarantined and deleted successfully.
Fichier(s) infecté(s):
C:\Documents and Settings\Administrateur\Local Settings\Temporary Internet Files\Content.IE5\LMLK4L23\exe[1].exe (Rootkit.TDSS) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\config\systemprofile\Local Settings\Temporary Internet Files\Content.IE5\22BPA02G\exe[1].exe (Rootkit.TDSS) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\config\systemprofile\Local Settings\Temporary Internet Files\Content.IE5\PTJ5141F\wcap[1].exe (Trojan.Dropper) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\drivers\ytjhs.sys (Rootkit.Agent) -> Delete on reboot.
C:\Program Files\Securityessentials2010\SE2010.exe (Rogue.SecurityEssentials2010) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\warnings.html (Malware.Trace) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\helpers32.dll (Trojan.FakeAlert) -> Delete on reboot.
C:\WINDOWS\system32\config\systemprofile\Application Data\Microsoft\Internet Explorer\Quick Launch\Security essentials 2010.lnk (Rogue.SecurityEssentials2010) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\config\systemprofile\Menu Démarrer\Security essentials 2010.lnk (Rogue.SecurityEssentials2010) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\smss32.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\Winlogon32.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\Documents and Settings\Jeff\Application Data\avdrn.dat (Malware.Trace) -> Quarantined and deleted successfully.
C:\Documents and Settings\Jeff\Menu Démarrer\Programmes\Démarrage\srvaju32.exe (Trojan.Agent) -> Delete on reboot.
Malwarebytes' Anti-Malware 1.46
www.malwarebytes.org
Version de la base de données: 4059
Windows 5.1.2600 Service Pack 3
Internet Explorer 8.0.6001.18702
02/05/2010 22:11:21
mbam-log-2010-05-02 (22-11-21).txt
Type d'examen: Examen complet (C:\|D:\|E:\|Q:\|)
Elément(s) analysé(s): 168574
Temps écoulé: 52 minute(s), 26 seconde(s)
Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 1
Clé(s) du Registre infectée(s): 1
Valeur(s) du Registre infectée(s): 3
Elément(s) de données du Registre infecté(s): 10
Dossier(s) infecté(s): 1
Fichier(s) infecté(s): 13
Processus mémoire infecté(s):
(Aucun élément nuisible détecté)
Module(s) mémoire infecté(s):
C:\WINDOWS\system32\helpers32.dll (Trojan.FakeAlert) -> Delete on reboot.
Clé(s) du Registre infectée(s):
HKEY_CURRENT_USER\SOFTWARE\SE2010 (Rogue.Securityessentials2010) -> Quarantined and deleted successfully.
Valeur(s) du Registre infectée(s):
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\security essentials 2010 (Rogue.SecurityEssentials2010) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\smss32.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\smss32.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
Elément(s) de données du Registre infecté(s):
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Userinit (Trojan.FakeAlert) -> Data: c:\windows\system32\winlogon32.exe -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Userinit (Trojan.FakeAlert) -> Data: system32\winlogon32.exe -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Internet Settings\ZoneMap\Domains\get-key-se10.com\http (Hijack.TrustedZone) -> Bad: (2) Good: (4) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Internet Settings\ZoneMap\Domains\buy-security-essentials.com\http (Hijack.TrustedZone) -> Bad: (2) Good: (4) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\ZoneMap\Domains\buy-security-essentials.com\http (Hijack.TrustedZone) -> Bad: (2) Good: (4) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\ZoneMap\Domains\is-software-download.com\http (Hijack.TrustedZone) -> Bad: (2) Good: (4) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\ZoneMap\Domains\download-soft-package.com\http (Hijack.TrustedZone) -> Bad: (2) Good: (4) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\ZoneMap\Domains\download-software-package.com\http (Hijack.TrustedZone) -> Bad: (2) Good: (4) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\ZoneMap\Domains\get-key-se10.com\http (Hijack.TrustedZone) -> Bad: (2) Good: (4) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Userinit (Hijack.UserInit) -> Bad: (C:\WINDOWS\system32\winlogon32.exe) Good: (userinit.exe) -> Quarantined and deleted successfully.
Dossier(s) infecté(s):
C:\Program Files\Securityessentials2010 (Rogue.SecurityEssentials2010) -> Quarantined and deleted successfully.
Fichier(s) infecté(s):
C:\Documents and Settings\Administrateur\Local Settings\Temporary Internet Files\Content.IE5\LMLK4L23\exe[1].exe (Rootkit.TDSS) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\config\systemprofile\Local Settings\Temporary Internet Files\Content.IE5\22BPA02G\exe[1].exe (Rootkit.TDSS) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\config\systemprofile\Local Settings\Temporary Internet Files\Content.IE5\PTJ5141F\wcap[1].exe (Trojan.Dropper) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\drivers\ytjhs.sys (Rootkit.Agent) -> Delete on reboot.
C:\Program Files\Securityessentials2010\SE2010.exe (Rogue.SecurityEssentials2010) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\warnings.html (Malware.Trace) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\helpers32.dll (Trojan.FakeAlert) -> Delete on reboot.
C:\WINDOWS\system32\config\systemprofile\Application Data\Microsoft\Internet Explorer\Quick Launch\Security essentials 2010.lnk (Rogue.SecurityEssentials2010) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\config\systemprofile\Menu Démarrer\Security essentials 2010.lnk (Rogue.SecurityEssentials2010) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\smss32.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\Winlogon32.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\Documents and Settings\Jeff\Application Data\avdrn.dat (Malware.Trace) -> Quarantined and deleted successfully.
C:\Documents and Settings\Jeff\Menu Démarrer\Programmes\Démarrage\srvaju32.exe (Trojan.Agent) -> Delete on reboot.
kalimusic
Messages postés
14014
Date d'inscription
samedi 7 novembre 2009
Statut
Contributeur sécurité
Dernière intervention
20 novembre 2015
3 027
2 mai 2010 à 22:36
2 mai 2010 à 22:36
Bonsoir !
Pas mal de choses en plus du rogue apparemment, on va analyser ton système pour voir ce qui reste.
Télécharge OTL (de OldTimer) sur ton Bureau.
!! Ferme toutes tes applications en cours !!
* Double-clique sur OTL.exe pour le lancer.
* L'interface principale s'ouvre :
* Dans la section Rapport en haut à droite de la fenêtre, coche Rapport minimal
* Laisse tous les autres paramètres par défaut
* Dans la partie du bas "Personnalisation", copie/colle la liste en citation :
* Clique sur le bouton Analyse rapide , patiente pendant le balayage du système.
* Après le balayage, 2 rapports vont s'ouvrir au format bloc-note : OTL.txt (qui sera affiché) ainsi que de Extras.txt (réduit dans la barre des tâches)
!Ne les poste pas sur le forum, ils seraient trop long!
Pour me les transmettre tu dois te rendre sur ce site http://www.cijoint.fr/ , tu cliques sur parcourir et tu sélectionnes le premier rapport sur ton bureau, tu coches "Rendre public le fichier" et ensuite tu cliques sur "Cliquez ici pour déposer le fichier", il va te donner un lien de ce type http://www.cijoint.fr/cjlink.php?file=cj200906/XcijvLjYL5L.txt que tu copies/colles dans ton message. idem pour le 2nd rapport.
A +
Pas mal de choses en plus du rogue apparemment, on va analyser ton système pour voir ce qui reste.
Télécharge OTL (de OldTimer) sur ton Bureau.
!! Ferme toutes tes applications en cours !!
* Double-clique sur OTL.exe pour le lancer.
* L'interface principale s'ouvre :
* Dans la section Rapport en haut à droite de la fenêtre, coche Rapport minimal
* Laisse tous les autres paramètres par défaut
* Dans la partie du bas "Personnalisation", copie/colle la liste en citation :
netsvcs %SYSTEMDRIVE%\*.exe /md5start eventlog.dll scecli.dll netlogon.dll cngaudit.dll sceclt.dll ntelogon.dll logevent.dll iaStor.sys nvstor.sys atapi.sys IdeChnDr.sys viasraid.sys AGP440.sys vaxscsi.sys nvatabus.sys viamraid.sys nvata.sys nvgts.sys iastorv.sys ViPrt.sys eNetHook.dll ahcix86.sys KR10N.sys nvstor32.sys ahcix86s.sys nvrd32.sys /md5stop %systemroot%\*. /mp /s
* Clique sur le bouton Analyse rapide , patiente pendant le balayage du système.
* Après le balayage, 2 rapports vont s'ouvrir au format bloc-note : OTL.txt (qui sera affiché) ainsi que de Extras.txt (réduit dans la barre des tâches)
!Ne les poste pas sur le forum, ils seraient trop long!
Pour me les transmettre tu dois te rendre sur ce site http://www.cijoint.fr/ , tu cliques sur parcourir et tu sélectionnes le premier rapport sur ton bureau, tu coches "Rendre public le fichier" et ensuite tu cliques sur "Cliquez ici pour déposer le fichier", il va te donner un lien de ce type http://www.cijoint.fr/cjlink.php?file=cj200906/XcijvLjYL5L.txt que tu copies/colles dans ton message. idem pour le 2nd rapport.
A +
Voici les rapports :
OTL.txt : http://www.cijoint.fr/cjlink.php?file=cj201005/cijYWltxmq.txt
Extras.txt : http://www.cijoint.fr/cjlink.php?file=cj201005/cijkdR9Ql2.txt
Merci beaucoup pour ton aide !
OTL.txt : http://www.cijoint.fr/cjlink.php?file=cj201005/cijYWltxmq.txt
Extras.txt : http://www.cijoint.fr/cjlink.php?file=cj201005/cijkdR9Ql2.txt
Merci beaucoup pour ton aide !
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
kalimusic
Messages postés
14014
Date d'inscription
samedi 7 novembre 2009
Statut
Contributeur sécurité
Dernière intervention
20 novembre 2015
3 027
Modifié par kalimusic le 2/05/2010 à 23:06
Modifié par kalimusic le 2/05/2010 à 23:06
Jeffrecher,
Télécharge et installe UsbFix (par El Desaparecido, C_XX & Chimay8) sur le Bureau
! ! Branche tous tes supports amovibles (clés USB, DD externes, etc...) sans les ouvrir !!
* Double clique sur l'icône UsbFix présent sur le bureau pour lancer l'outil
* Au menu principal choisis F pour français et valide par Entrée
* Choisis l'option 1 "Recherche"
* Patiente le temps du balayage qui peut durer plusieurs minutes
* Le rapport doit s'ouvrir spontanément à la fin du scan
* Copie/colle le rapport dans le prochain message
Le rapport est sauvegardé à la racine du disque C:\Usbfix.txt
"Process.exe" est détecté par certains antivirus comme étant un RiskTool.
Il ne s'agit pas d'un virus, mais d'un utilitaire destiné à mettre fin à des processus. Le mieux étant de désactiver temporairement ton antivirus Antivir
A +
«La raison et la logique ne peuvent rien contre l'entêtement et la sottise.»
Télécharge et installe UsbFix (par El Desaparecido, C_XX & Chimay8) sur le Bureau
! ! Branche tous tes supports amovibles (clés USB, DD externes, etc...) sans les ouvrir !!
* Double clique sur l'icône UsbFix présent sur le bureau pour lancer l'outil
* Au menu principal choisis F pour français et valide par Entrée
* Choisis l'option 1 "Recherche"
* Patiente le temps du balayage qui peut durer plusieurs minutes
* Le rapport doit s'ouvrir spontanément à la fin du scan
* Copie/colle le rapport dans le prochain message
Le rapport est sauvegardé à la racine du disque C:\Usbfix.txt
"Process.exe" est détecté par certains antivirus comme étant un RiskTool.
Il ne s'agit pas d'un virus, mais d'un utilitaire destiné à mettre fin à des processus. Le mieux étant de désactiver temporairement ton antivirus Antivir
A +
«La raison et la logique ne peuvent rien contre l'entêtement et la sottise.»
Rapport USBfix :
############################## | UsbFix V6.110 |
User : Jeff (Administrateurs) # NETBOOK_JEFF
Update on 29/04/2010 by El Desaparecido , C_XX & Chimay8
Start at: 23:12:15 | 02/05/2010
Website : http://pagesperso-orange.fr/NosTools/index.html
Contact : FindyKill.Contact@gmail.com
Intel(R) Atom(TM) CPU N270 @ 1.60GHz
Microsoft Windows XP Édition familiale (5.1.2600 32-bit) # Service Pack 3
Internet Explorer 8.0.6001.18702
Windows Firewall Status : Enabled
AV : AntiVir Desktop 9.0.1.32 [ (!) Disabled | Updated ]
C:\ -> Disque fixe local # 71,04 Go (32,47 Go free) # NTFS
D:\ -> Disque fixe local # 72 Go (68,94 Go free) # NTFS
E:\ -> Disque CD-ROM
F:\ -> Disque fixe local # 272,46 Go (22,43 Go free) # NTFS
G:\ -> Disque fixe local # 2,05 Go (1,31 Go free) [INSTALL] # FAT32
Q:\ -> Disque fixe local
################## | Elements infectieux |
C:\DOCUME~1\Jeff\LOCALS~1\Temp\Setup.exe
G:\autorun.inf
G:\autorun.exe
G:\driver
################## | Registre |
[HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer] "NoDrives"
[HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer] "NoDrives"
################## | Mountpoints2 |
HKCU\..\..\Explorer\MountPoints2\{62b40027-eb29-11de-9a8b-002454054c60}
Shell\AutoRun\command =G:\Autorun.exe
################## | Vaccin |
# C:\autorun.inf -> Dossier créé par UsbFix (El Desaparecido).
# D:\autorun.inf -> Dossier créé par UsbFix (El Desaparecido).
################## | ! Fin du rapport # UsbFix V6.110 ! |
Alice : Il serait plus judicieux que tu ouvres un sujet dédié uniquement à ton problème, tu seras aidée spécifiquement et ce sera plus efficace ;)
############################## | UsbFix V6.110 |
User : Jeff (Administrateurs) # NETBOOK_JEFF
Update on 29/04/2010 by El Desaparecido , C_XX & Chimay8
Start at: 23:12:15 | 02/05/2010
Website : http://pagesperso-orange.fr/NosTools/index.html
Contact : FindyKill.Contact@gmail.com
Intel(R) Atom(TM) CPU N270 @ 1.60GHz
Microsoft Windows XP Édition familiale (5.1.2600 32-bit) # Service Pack 3
Internet Explorer 8.0.6001.18702
Windows Firewall Status : Enabled
AV : AntiVir Desktop 9.0.1.32 [ (!) Disabled | Updated ]
C:\ -> Disque fixe local # 71,04 Go (32,47 Go free) # NTFS
D:\ -> Disque fixe local # 72 Go (68,94 Go free) # NTFS
E:\ -> Disque CD-ROM
F:\ -> Disque fixe local # 272,46 Go (22,43 Go free) # NTFS
G:\ -> Disque fixe local # 2,05 Go (1,31 Go free) [INSTALL] # FAT32
Q:\ -> Disque fixe local
################## | Elements infectieux |
C:\DOCUME~1\Jeff\LOCALS~1\Temp\Setup.exe
G:\autorun.inf
G:\autorun.exe
G:\driver
################## | Registre |
[HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer] "NoDrives"
[HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer] "NoDrives"
################## | Mountpoints2 |
HKCU\..\..\Explorer\MountPoints2\{62b40027-eb29-11de-9a8b-002454054c60}
Shell\AutoRun\command =G:\Autorun.exe
################## | Vaccin |
# C:\autorun.inf -> Dossier créé par UsbFix (El Desaparecido).
# D:\autorun.inf -> Dossier créé par UsbFix (El Desaparecido).
################## | ! Fin du rapport # UsbFix V6.110 ! |
Alice : Il serait plus judicieux que tu ouvres un sujet dédié uniquement à ton problème, tu seras aidée spécifiquement et ce sera plus efficace ;)
kalimusic
Messages postés
14014
Date d'inscription
samedi 7 novembre 2009
Statut
Contributeur sécurité
Dernière intervention
20 novembre 2015
3 027
Modifié par kalimusic le 2/05/2010 à 23:50
Modifié par kalimusic le 2/05/2010 à 23:50
Re, tu avais déjà utiliser UsbFix avant car je vois que des volumes avaient été vaccinés par l'outil ?
1. UsbFix
Ferme toutes tes applications en cours
!! Désactive la protection résidente de ton anti-virus !!
Branche tous tes supports amovibles (clés USB, DD externes, etc...) sans les ouvrir
* Relance UsbFix en choisissant maintenant l'option 2 "Suppression"
* Le bureau va disparaître et le système va redémarrer
* Au redémarrage, UsbFix scanne ton pc, laisse travailler l'outil.
* Le rapport doit s'ouvrir spontanément à la fin du nettoyage
* Copie/colle le rapport dans le prochain message
2. Relance OTL
* L'interface principale s'ouvre :
* Dans la partie du bas "Personnalisation", copie/colle la liste en citation :
* Clique sur le bouton Correction, patiente pendant le travail de l'outil, à la fin il va redémarrer le PC.
* Après le re-démarrage, le rapport indiquant les actions réalisées par OTL doit s'ouvrir spontanément
* Copie/colle le dans ton prochain message
Tu peux le retrouver le fichier à la racine du disque : C:\_OTL\MovedFiles (Vérifie la date si besoin : jjmmaaaa_xxxxxxxx.log)
Comment se comporte ta machine maintenant ?
A +
«La raison et la logique ne peuvent rien contre l'entêtement et la sottise.»
1. UsbFix
Ferme toutes tes applications en cours
!! Désactive la protection résidente de ton anti-virus !!
Branche tous tes supports amovibles (clés USB, DD externes, etc...) sans les ouvrir
* Relance UsbFix en choisissant maintenant l'option 2 "Suppression"
* Le bureau va disparaître et le système va redémarrer
* Au redémarrage, UsbFix scanne ton pc, laisse travailler l'outil.
* Le rapport doit s'ouvrir spontanément à la fin du nettoyage
* Copie/colle le rapport dans le prochain message
2. Relance OTL
* L'interface principale s'ouvre :
* Dans la partie du bas "Personnalisation", copie/colle la liste en citation :
:OTL O16 - DPF: {8AD9C840-044E-11D1-B3E9-00805F499D93} http://java.sun.com/update/1.6.0/jinstall-1_6_0_17-windows-i586.cab (Java Plug-in 1.6.0_17) O16 - DPF: {CAFEEFAC-0015-0000-0000-ABCDEFFEDCBA} http://java.sun.com/update/1.5.0/jinstall-1_5_0-windows-i586.cab (Java Plug-in 1.5.0) O16 - DPF: {CAFEEFAC-0016-0000-0017-ABCDEFFEDCBA} http://java.sun.com/update/1.6.0/jinstall-1_6_0_17-windows-i586.cab (Java Plug-in 1.6.0_17) O16 - DPF: {CAFEEFAC-FFFF-FFFF-FFFF-ABCDEFFEDCBA} http://java.sun.com/update/1.6.0/jinstall-1_6_0_17-windows-i586.cab (Java Plug-in 1.6.0_17) :Files C:\WINDOWS\System32\tmp.reg :Commands [emptytemp]
* Clique sur le bouton Correction, patiente pendant le travail de l'outil, à la fin il va redémarrer le PC.
* Après le re-démarrage, le rapport indiquant les actions réalisées par OTL doit s'ouvrir spontanément
* Copie/colle le dans ton prochain message
Tu peux le retrouver le fichier à la racine du disque : C:\_OTL\MovedFiles (Vérifie la date si besoin : jjmmaaaa_xxxxxxxx.log)
Comment se comporte ta machine maintenant ?
A +
«La raison et la logique ne peuvent rien contre l'entêtement et la sottise.»