Ordinateur super lent, help !!!
Résolu/Fermé
Torohuma
Messages postés
62
Date d'inscription
vendredi 28 mai 2010
Statut
Membre
Dernière intervention
24 juin 2010
-
28 mai 2010 à 15:45
Utilisateur anonyme - 24 juin 2010 à 22:19
Utilisateur anonyme - 24 juin 2010 à 22:19
A voir également:
- Ordinateur super lent, help !!!
- Ordinateur lent - Guide
- Réinitialiser ordinateur - Guide
- Super copier - Télécharger - Gestion de fichiers
- Ordinateur ecran noir - Guide
- Mon mac est lent comment le nettoyer - Guide
96 réponses
aa56
Messages postés
60
Date d'inscription
samedi 14 novembre 2009
Statut
Membre
Dernière intervention
26 août 2010
3
3 juin 2010 à 20:31
3 juin 2010 à 20:31
Ok, pour MBAM(malware byte anti malware) je vois que tu n'as pas supprimer ce qu'il a trouvé donc va dans la quarantaine et supprimer si tu vois quelque chose sinon relance un scan et supprime tout ce qu'il trouve à la fin
Refais un zhpdiag après
Refais un zhpdiag après
Torohuma
Messages postés
62
Date d'inscription
vendredi 28 mai 2010
Statut
Membre
Dernière intervention
24 juin 2010
3 juin 2010 à 22:09
3 juin 2010 à 22:09
excuse-moi mais je dois m'absenter, je ferai ce que tu me conseilles et te post un zhpdiag lundi.
Merci encore.
@+
Merci encore.
@+
Torohuma
Messages postés
62
Date d'inscription
vendredi 28 mai 2010
Statut
Membre
Dernière intervention
24 juin 2010
8 juin 2010 à 13:43
8 juin 2010 à 13:43
1h pour ouvrir une page @, grosse galère...
enfin voici dernier zhpdiag :
http://www.cijoint.fr/cjlink.php?file=cj201006/cij4u87rg7.txt
merci
@+
enfin voici dernier zhpdiag :
http://www.cijoint.fr/cjlink.php?file=cj201006/cij4u87rg7.txt
merci
@+
aa56
Messages postés
60
Date d'inscription
samedi 14 novembre 2009
Statut
Membre
Dernière intervention
26 août 2010
3
8 juin 2010 à 18:24
8 juin 2010 à 18:24
Tu as quoi comme problème ??
Ralentissement, page web bloquer ???
Ralentissement, page web bloquer ???
Torohuma
Messages postés
62
Date d'inscription
vendredi 28 mai 2010
Statut
Membre
Dernière intervention
24 juin 2010
8 juin 2010 à 20:12
8 juin 2010 à 20:12
exactement
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
Torohuma
Messages postés
62
Date d'inscription
vendredi 28 mai 2010
Statut
Membre
Dernière intervention
24 juin 2010
8 juin 2010 à 20:23
8 juin 2010 à 20:23
je t'explique un peu plus en détails :
la semaine dernière, il se bloquait complétement, internet, fichiers même l'horloge s'était arrêtée; je redémarrais donc en mode sans échec et je récupérais un point de restauration; depuis 2 jours c'est juste l'accès aux pages web qui met en moyenne 30mn à s'ouvrir, pas très pratique.
la semaine dernière, il se bloquait complétement, internet, fichiers même l'horloge s'était arrêtée; je redémarrais donc en mode sans échec et je récupérais un point de restauration; depuis 2 jours c'est juste l'accès aux pages web qui met en moyenne 30mn à s'ouvrir, pas très pratique.
aa56
Messages postés
60
Date d'inscription
samedi 14 novembre 2009
Statut
Membre
Dernière intervention
26 août 2010
3
9 juin 2010 à 17:58
9 juin 2010 à 17:58
On essaye ceci
[b]/!\ Il faut impérativement désactiver tous tes logiciels de protection pour utiliser ce programme/!\[/b]
* Rends toi sur [url=http://www.gmer.net/]cette page[/url], et clique sur "Download EXE" pour télécharger Gmer (sous un nom aléatoire, pour éviter qu'il soit bloqué par une infection)
* Lance Gmer (si tu es sous Windows Vista ou Windows 7, fais le par un clic-droit --> Exécuter en temps qu'administrateur)
* Dans l'onglet "Rootkit", clique sur "Scan" puis patiente.
* A la fin, clique sur "Save" et enregistre le rapport sur ton Bureau au format .txt
* Héberge le rapport sur [url=http://www.cijoint.fr/]ce site[/url], puis copie/colle le lien fourni dans ta prochaine réponse sur le forum.
[b]/!\ Il faut impérativement désactiver tous tes logiciels de protection pour utiliser ce programme/!\[/b]
* Rends toi sur [url=http://www.gmer.net/]cette page[/url], et clique sur "Download EXE" pour télécharger Gmer (sous un nom aléatoire, pour éviter qu'il soit bloqué par une infection)
* Lance Gmer (si tu es sous Windows Vista ou Windows 7, fais le par un clic-droit --> Exécuter en temps qu'administrateur)
* Dans l'onglet "Rootkit", clique sur "Scan" puis patiente.
* A la fin, clique sur "Save" et enregistre le rapport sur ton Bureau au format .txt
* Héberge le rapport sur [url=http://www.cijoint.fr/]ce site[/url], puis copie/colle le lien fourni dans ta prochaine réponse sur le forum.
Torohuma
Messages postés
62
Date d'inscription
vendredi 28 mai 2010
Statut
Membre
Dernière intervention
24 juin 2010
9 juin 2010 à 18:09
9 juin 2010 à 18:09
ok, ça risque de prendre quelques minutes
Torohuma
Messages postés
62
Date d'inscription
vendredi 28 mai 2010
Statut
Membre
Dernière intervention
24 juin 2010
9 juin 2010 à 20:11
9 juin 2010 à 20:11
ci joint rap. gmer :
GMER 1.0.15.15281 - http://www.gmer.net
Rootkit scan 2010-06-09 20:08:27
Windows 5.1.2600 Service Pack 2
Running: Problèmes.exe; Driver: C:\DOCUME~1\Papa\LOCALS~1\Temp\kgtyqfog.sys
---- System - GMER 1.0.15 ----
SSDT \??\C:\WINDOWS\system32\drivers\HookCentre.sys (Security Hook/G DATA Software AG) ZwClose [0xAF6FAE60]
SSDT \??\C:\WINDOWS\system32\drivers\HookCentre.sys (Security Hook/G DATA Software AG) ZwCreateKey [0xAF6F99B0]
SSDT \??\C:\WINDOWS\system32\drivers\HookCentre.sys (Security Hook/G DATA Software AG) ZwDeleteKey [0xAF6FB260]
SSDT \??\C:\WINDOWS\system32\drivers\HookCentre.sys (Security Hook/G DATA Software AG) ZwDeleteValueKey [0xAF6FB460]
SSDT \??\C:\WINDOWS\system32\drivers\HookCentre.sys (Security Hook/G DATA Software AG) ZwOpenKey [0xAF6FAF20]
SSDT \??\C:\WINDOWS\system32\drivers\HookCentre.sys (Security Hook/G DATA Software AG) ZwOpenProcess [0xAF6FB7A0]
SSDT \??\C:\WINDOWS\system32\drivers\HookCentre.sys (Security Hook/G DATA Software AG) ZwSetValueKey [0xAF6FAF80]
---- Kernel code sections - GMER 1.0.15 ----
.text C:\WINDOWS\system32\DRIVERS\nv4_mini.sys section is writeable [0xBA547360, 0x2212DD, 0xE8000020]
init C:\WINDOWS\system32\drivers\tifm21.sys entry point in "init" section [0xBA38AEBF]
---- User code sections - GMER 1.0.15 ----
.text C:\Program Files\Internet Explorer\iexplore.exe[3668] USER32.dll!CreateWindowExW 77D21AD5 5 Bytes JMP 40E5DAC4 C:\WINDOWS\system32\IEFRAME.dll (Internet Explorer/Microsoft Corporation)
.text C:\Program Files\Internet Explorer\iexplore.exe[3668] USER32.dll!DialogBoxParamW 77D26702 5 Bytes JMP 40D85505 C:\WINDOWS\system32\IEFRAME.dll (Internet Explorer/Microsoft Corporation)
.text C:\Program Files\Internet Explorer\iexplore.exe[3668] USER32.dll!DialogBoxParamA 77D288E1 5 Bytes JMP 40F546DC C:\WINDOWS\system32\IEFRAME.dll (Internet Explorer/Microsoft Corporation)
.text C:\Program Files\Internet Explorer\iexplore.exe[3668] USER32.dll!DialogBoxIndirectParamW 77D32598 5 Bytes JMP 40F5473F C:\WINDOWS\system32\IEFRAME.dll (Internet Explorer/Microsoft Corporation)
.text C:\Program Files\Internet Explorer\iexplore.exe[3668] USER32.dll!MessageBoxIndirectA 77D3AEF1 5 Bytes JMP 40F54671 C:\WINDOWS\system32\IEFRAME.dll (Internet Explorer/Microsoft Corporation)
.text C:\Program Files\Internet Explorer\iexplore.exe[3668] USER32.dll!MessageBoxExW 77D50559 5 Bytes JMP 40F54542 C:\WINDOWS\system32\IEFRAME.dll (Internet Explorer/Microsoft Corporation)
.text C:\Program Files\Internet Explorer\iexplore.exe[3668] USER32.dll!MessageBoxExA 77D5057D 5 Bytes JMP 40F545A4 C:\WINDOWS\system32\IEFRAME.dll (Internet Explorer/Microsoft Corporation)
.text C:\Program Files\Internet Explorer\iexplore.exe[3668] USER32.dll!DialogBoxIndirectParamA 77D56CED 5 Bytes JMP 40F547A2 C:\WINDOWS\system32\IEFRAME.dll (Internet Explorer/Microsoft Corporation)
.text C:\Program Files\Internet Explorer\iexplore.exe[3668] USER32.dll!MessageBoxIndirectW 77D660B7 5 Bytes JMP 40F54606 C:\WINDOWS\system32\IEFRAME.dll (Internet Explorer/Microsoft Corporation)
.text C:\Program Files\Internet Explorer\iexplore.exe[3728] USER32.dll!CallNextHookEx 77D1ED6E 5 Bytes JMP 40E4D101 C:\WINDOWS\system32\IEFRAME.dll (Internet Explorer/Microsoft Corporation)
.text C:\Program Files\Internet Explorer\iexplore.exe[3728] USER32.dll!CreateWindowExW 77D21AD5 5 Bytes JMP 40E5DAC4 C:\WINDOWS\system32\IEFRAME.dll (Internet Explorer/Microsoft Corporation)
.text C:\Program Files\Internet Explorer\iexplore.exe[3728] USER32.dll!DialogBoxParamW 77D26702 5 Bytes JMP 40D85505 C:\WINDOWS\system32\IEFRAME.dll (Internet Explorer/Microsoft Corporation)
.text C:\Program Files\Internet Explorer\iexplore.exe[3728] USER32.dll!DialogBoxParamA 77D288E1 5 Bytes JMP 40F546DC C:\WINDOWS\system32\IEFRAME.dll (Internet Explorer/Microsoft Corporation)
.text C:\Program Files\Internet Explorer\iexplore.exe[3728] USER32.dll!DialogBoxIndirectParamW 77D32598 5 Bytes JMP 40F5473F C:\WINDOWS\system32\IEFRAME.dll (Internet Explorer/Microsoft Corporation)
.text C:\Program Files\Internet Explorer\iexplore.exe[3728] USER32.dll!MessageBoxIndirectA 77D3AEF1 5 Bytes JMP 40F54671 C:\WINDOWS\system32\IEFRAME.dll (Internet Explorer/Microsoft Corporation)
.text C:\Program Files\Internet Explorer\iexplore.exe[3728] USER32.dll!SetWindowsHookExW 77D3E621 5 Bytes JMP 40E59A75 C:\WINDOWS\system32\IEFRAME.dll (Internet Explorer/Microsoft Corporation)
.text C:\Program Files\Internet Explorer\iexplore.exe[3728] USER32.dll!UnhookWindowsHookEx 77D3F29F 5 Bytes JMP 40DC466E C:\WINDOWS\system32\IEFRAME.dll (Internet Explorer/Microsoft Corporation)
.text C:\Program Files\Internet Explorer\iexplore.exe[3728] USER32.dll!MessageBoxExW 77D50559 5 Bytes JMP 40F54542 C:\WINDOWS\system32\IEFRAME.dll (Internet Explorer/Microsoft Corporation)
.text C:\Program Files\Internet Explorer\iexplore.exe[3728] USER32.dll!MessageBoxExA 77D5057D 5 Bytes JMP 40F545A4 C:\WINDOWS\system32\IEFRAME.dll (Internet Explorer/Microsoft Corporation)
.text C:\Program Files\Internet Explorer\iexplore.exe[3728] USER32.dll!DialogBoxIndirectParamA 77D56CED 5 Bytes JMP 40F547A2 C:\WINDOWS\system32\IEFRAME.dll (Internet Explorer/Microsoft Corporation)
.text C:\Program Files\Internet Explorer\iexplore.exe[3728] USER32.dll!MessageBoxIndirectW 77D660B7 5 Bytes JMP 40F54606 C:\WINDOWS\system32\IEFRAME.dll (Internet Explorer/Microsoft Corporation)
.text C:\Program Files\Internet Explorer\iexplore.exe[3728] ole32.dll!CoCreateInstance 774C055E 5 Bytes JMP 40E5DB20 C:\WINDOWS\system32\IEFRAME.dll (Internet Explorer/Microsoft Corporation)
.text C:\Program Files\Internet Explorer\iexplore.exe[3728] ole32.dll!OleLoadFromStream 774EA01C 5 Bytes JMP 40F54AA7 C:\WINDOWS\system32\IEFRAME.dll (Internet Explorer/Microsoft Corporation)
---- User IAT/EAT - GMER 1.0.15 ----
IAT C:\Program Files\Internet Explorer\iexplore.exe[3728] @ C:\WINDOWS\system32\ole32.dll [KERNEL32.dll!LoadLibraryExW] [00D01ACB] C:\Program Files\Internet Explorer\xpshims.dll (Internet Explorer Compatibility Shims for XP/Microsoft Corporation)
---- Devices - GMER 1.0.15 ----
AttachedDevice \FileSystem\Ntfs \Ntfs interceptor.sys
Device \Driver\Tcpip \Device\Ip GDTdiIcpt.sys
AttachedDevice \Driver\Kbdclass \Device\KeyboardClass0 SynTP.sys (Synaptics Touchpad Driver/Synaptics, Inc.)
AttachedDevice \Driver\Kbdclass \Device\KeyboardClass0 eabfiltr.sys (QLB PS/2 Keyboard filter driver/Hewlett-Packard Development Company, L.P.)
Device \Driver\Tcpip \Device\Tcp GDTdiIcpt.sys
Device \Driver\Tcpip \Device\Udp GDTdiIcpt.sys
Device \Driver\Tcpip \Device\RawIp GDTdiIcpt.sys
Device \Driver\Tcpip \Device\IPMULTICAST GDTdiIcpt.sys
AttachedDevice \FileSystem\Fastfat \Fat interceptor.sys
---- Files - GMER 1.0.15 ----
File C:\Documents and Settings\Papa\Temporary Internet Files\Content.IE5\CZQIWTDF\top[1] 0 bytes
---- EOF - GMER 1.0.15 ----
GMER 1.0.15.15281 - http://www.gmer.net
Rootkit scan 2010-06-09 20:08:27
Windows 5.1.2600 Service Pack 2
Running: Problèmes.exe; Driver: C:\DOCUME~1\Papa\LOCALS~1\Temp\kgtyqfog.sys
---- System - GMER 1.0.15 ----
SSDT \??\C:\WINDOWS\system32\drivers\HookCentre.sys (Security Hook/G DATA Software AG) ZwClose [0xAF6FAE60]
SSDT \??\C:\WINDOWS\system32\drivers\HookCentre.sys (Security Hook/G DATA Software AG) ZwCreateKey [0xAF6F99B0]
SSDT \??\C:\WINDOWS\system32\drivers\HookCentre.sys (Security Hook/G DATA Software AG) ZwDeleteKey [0xAF6FB260]
SSDT \??\C:\WINDOWS\system32\drivers\HookCentre.sys (Security Hook/G DATA Software AG) ZwDeleteValueKey [0xAF6FB460]
SSDT \??\C:\WINDOWS\system32\drivers\HookCentre.sys (Security Hook/G DATA Software AG) ZwOpenKey [0xAF6FAF20]
SSDT \??\C:\WINDOWS\system32\drivers\HookCentre.sys (Security Hook/G DATA Software AG) ZwOpenProcess [0xAF6FB7A0]
SSDT \??\C:\WINDOWS\system32\drivers\HookCentre.sys (Security Hook/G DATA Software AG) ZwSetValueKey [0xAF6FAF80]
---- Kernel code sections - GMER 1.0.15 ----
.text C:\WINDOWS\system32\DRIVERS\nv4_mini.sys section is writeable [0xBA547360, 0x2212DD, 0xE8000020]
init C:\WINDOWS\system32\drivers\tifm21.sys entry point in "init" section [0xBA38AEBF]
---- User code sections - GMER 1.0.15 ----
.text C:\Program Files\Internet Explorer\iexplore.exe[3668] USER32.dll!CreateWindowExW 77D21AD5 5 Bytes JMP 40E5DAC4 C:\WINDOWS\system32\IEFRAME.dll (Internet Explorer/Microsoft Corporation)
.text C:\Program Files\Internet Explorer\iexplore.exe[3668] USER32.dll!DialogBoxParamW 77D26702 5 Bytes JMP 40D85505 C:\WINDOWS\system32\IEFRAME.dll (Internet Explorer/Microsoft Corporation)
.text C:\Program Files\Internet Explorer\iexplore.exe[3668] USER32.dll!DialogBoxParamA 77D288E1 5 Bytes JMP 40F546DC C:\WINDOWS\system32\IEFRAME.dll (Internet Explorer/Microsoft Corporation)
.text C:\Program Files\Internet Explorer\iexplore.exe[3668] USER32.dll!DialogBoxIndirectParamW 77D32598 5 Bytes JMP 40F5473F C:\WINDOWS\system32\IEFRAME.dll (Internet Explorer/Microsoft Corporation)
.text C:\Program Files\Internet Explorer\iexplore.exe[3668] USER32.dll!MessageBoxIndirectA 77D3AEF1 5 Bytes JMP 40F54671 C:\WINDOWS\system32\IEFRAME.dll (Internet Explorer/Microsoft Corporation)
.text C:\Program Files\Internet Explorer\iexplore.exe[3668] USER32.dll!MessageBoxExW 77D50559 5 Bytes JMP 40F54542 C:\WINDOWS\system32\IEFRAME.dll (Internet Explorer/Microsoft Corporation)
.text C:\Program Files\Internet Explorer\iexplore.exe[3668] USER32.dll!MessageBoxExA 77D5057D 5 Bytes JMP 40F545A4 C:\WINDOWS\system32\IEFRAME.dll (Internet Explorer/Microsoft Corporation)
.text C:\Program Files\Internet Explorer\iexplore.exe[3668] USER32.dll!DialogBoxIndirectParamA 77D56CED 5 Bytes JMP 40F547A2 C:\WINDOWS\system32\IEFRAME.dll (Internet Explorer/Microsoft Corporation)
.text C:\Program Files\Internet Explorer\iexplore.exe[3668] USER32.dll!MessageBoxIndirectW 77D660B7 5 Bytes JMP 40F54606 C:\WINDOWS\system32\IEFRAME.dll (Internet Explorer/Microsoft Corporation)
.text C:\Program Files\Internet Explorer\iexplore.exe[3728] USER32.dll!CallNextHookEx 77D1ED6E 5 Bytes JMP 40E4D101 C:\WINDOWS\system32\IEFRAME.dll (Internet Explorer/Microsoft Corporation)
.text C:\Program Files\Internet Explorer\iexplore.exe[3728] USER32.dll!CreateWindowExW 77D21AD5 5 Bytes JMP 40E5DAC4 C:\WINDOWS\system32\IEFRAME.dll (Internet Explorer/Microsoft Corporation)
.text C:\Program Files\Internet Explorer\iexplore.exe[3728] USER32.dll!DialogBoxParamW 77D26702 5 Bytes JMP 40D85505 C:\WINDOWS\system32\IEFRAME.dll (Internet Explorer/Microsoft Corporation)
.text C:\Program Files\Internet Explorer\iexplore.exe[3728] USER32.dll!DialogBoxParamA 77D288E1 5 Bytes JMP 40F546DC C:\WINDOWS\system32\IEFRAME.dll (Internet Explorer/Microsoft Corporation)
.text C:\Program Files\Internet Explorer\iexplore.exe[3728] USER32.dll!DialogBoxIndirectParamW 77D32598 5 Bytes JMP 40F5473F C:\WINDOWS\system32\IEFRAME.dll (Internet Explorer/Microsoft Corporation)
.text C:\Program Files\Internet Explorer\iexplore.exe[3728] USER32.dll!MessageBoxIndirectA 77D3AEF1 5 Bytes JMP 40F54671 C:\WINDOWS\system32\IEFRAME.dll (Internet Explorer/Microsoft Corporation)
.text C:\Program Files\Internet Explorer\iexplore.exe[3728] USER32.dll!SetWindowsHookExW 77D3E621 5 Bytes JMP 40E59A75 C:\WINDOWS\system32\IEFRAME.dll (Internet Explorer/Microsoft Corporation)
.text C:\Program Files\Internet Explorer\iexplore.exe[3728] USER32.dll!UnhookWindowsHookEx 77D3F29F 5 Bytes JMP 40DC466E C:\WINDOWS\system32\IEFRAME.dll (Internet Explorer/Microsoft Corporation)
.text C:\Program Files\Internet Explorer\iexplore.exe[3728] USER32.dll!MessageBoxExW 77D50559 5 Bytes JMP 40F54542 C:\WINDOWS\system32\IEFRAME.dll (Internet Explorer/Microsoft Corporation)
.text C:\Program Files\Internet Explorer\iexplore.exe[3728] USER32.dll!MessageBoxExA 77D5057D 5 Bytes JMP 40F545A4 C:\WINDOWS\system32\IEFRAME.dll (Internet Explorer/Microsoft Corporation)
.text C:\Program Files\Internet Explorer\iexplore.exe[3728] USER32.dll!DialogBoxIndirectParamA 77D56CED 5 Bytes JMP 40F547A2 C:\WINDOWS\system32\IEFRAME.dll (Internet Explorer/Microsoft Corporation)
.text C:\Program Files\Internet Explorer\iexplore.exe[3728] USER32.dll!MessageBoxIndirectW 77D660B7 5 Bytes JMP 40F54606 C:\WINDOWS\system32\IEFRAME.dll (Internet Explorer/Microsoft Corporation)
.text C:\Program Files\Internet Explorer\iexplore.exe[3728] ole32.dll!CoCreateInstance 774C055E 5 Bytes JMP 40E5DB20 C:\WINDOWS\system32\IEFRAME.dll (Internet Explorer/Microsoft Corporation)
.text C:\Program Files\Internet Explorer\iexplore.exe[3728] ole32.dll!OleLoadFromStream 774EA01C 5 Bytes JMP 40F54AA7 C:\WINDOWS\system32\IEFRAME.dll (Internet Explorer/Microsoft Corporation)
---- User IAT/EAT - GMER 1.0.15 ----
IAT C:\Program Files\Internet Explorer\iexplore.exe[3728] @ C:\WINDOWS\system32\ole32.dll [KERNEL32.dll!LoadLibraryExW] [00D01ACB] C:\Program Files\Internet Explorer\xpshims.dll (Internet Explorer Compatibility Shims for XP/Microsoft Corporation)
---- Devices - GMER 1.0.15 ----
AttachedDevice \FileSystem\Ntfs \Ntfs interceptor.sys
Device \Driver\Tcpip \Device\Ip GDTdiIcpt.sys
AttachedDevice \Driver\Kbdclass \Device\KeyboardClass0 SynTP.sys (Synaptics Touchpad Driver/Synaptics, Inc.)
AttachedDevice \Driver\Kbdclass \Device\KeyboardClass0 eabfiltr.sys (QLB PS/2 Keyboard filter driver/Hewlett-Packard Development Company, L.P.)
Device \Driver\Tcpip \Device\Tcp GDTdiIcpt.sys
Device \Driver\Tcpip \Device\Udp GDTdiIcpt.sys
Device \Driver\Tcpip \Device\RawIp GDTdiIcpt.sys
Device \Driver\Tcpip \Device\IPMULTICAST GDTdiIcpt.sys
AttachedDevice \FileSystem\Fastfat \Fat interceptor.sys
---- Files - GMER 1.0.15 ----
File C:\Documents and Settings\Papa\Temporary Internet Files\Content.IE5\CZQIWTDF\top[1] 0 bytes
---- EOF - GMER 1.0.15 ----
aa56
Messages postés
60
Date d'inscription
samedi 14 novembre 2009
Statut
Membre
Dernière intervention
26 août 2010
3
11 juin 2010 à 18:45
11 juin 2010 à 18:45
Bah je suis désolé mais je ne vois rien d'anormal dans tes rapports.
Torohuma
Messages postés
62
Date d'inscription
vendredi 28 mai 2010
Statut
Membre
Dernière intervention
24 juin 2010
12 juin 2010 à 12:10
12 juin 2010 à 12:10
OK merci quand même.
Utilisateur anonyme
12 juin 2010 à 19:44
12 juin 2010 à 19:44
bonsoir,
je poste ici sur la demande de Torohuma :-)
AA56 a bien vu les infections, mais il y a un petit détail qui lui a échappé :
* MBAM n'est pas à jour :
Version de la base de données: 4152
* Java n'est pas à jour
* Problème de MBR
* ligne O10 suspects
on va regarder tout ceci :
Télécharge WareOut Removal Tool (par dj QUIOU & la team sécurité MH) sur ton bureau :
http://pc-system.fr/
Lance le fichier WareOut_Removal_Tool.bat
choisis l'option n°4 pour mettre à jour l'outil,
une fois la mise à jour términée, lance l'outil en option 1
Patiente (une à deux minutes maximum) pendant que le programme sauvegarde le registre
Lis bien attentivement les instructions qui te seront données
A la fin de l'analyse, un rapport va s'ouvrir, poste le dans ta prochaine réponse.
tuto : http://pc-system.fr/
je poste ici sur la demande de Torohuma :-)
AA56 a bien vu les infections, mais il y a un petit détail qui lui a échappé :
* MBAM n'est pas à jour :
Version de la base de données: 4152
* Java n'est pas à jour
* Problème de MBR
* ligne O10 suspects
on va regarder tout ceci :
Télécharge WareOut Removal Tool (par dj QUIOU & la team sécurité MH) sur ton bureau :
http://pc-system.fr/
Lance le fichier WareOut_Removal_Tool.bat
choisis l'option n°4 pour mettre à jour l'outil,
une fois la mise à jour términée, lance l'outil en option 1
Patiente (une à deux minutes maximum) pendant que le programme sauvegarde le registre
Lis bien attentivement les instructions qui te seront données
A la fin de l'analyse, un rapport va s'ouvrir, poste le dans ta prochaine réponse.
tuto : http://pc-system.fr/
aa56
Messages postés
60
Date d'inscription
samedi 14 novembre 2009
Statut
Membre
Dernière intervention
26 août 2010
3
14 juin 2010 à 17:51
14 juin 2010 à 17:51
Merci Electricien de prendre la suite
aa56
Messages postés
60
Date d'inscription
samedi 14 novembre 2009
Statut
Membre
Dernière intervention
26 août 2010
3
15 juin 2010 à 18:53
15 juin 2010 à 18:53
Oui... Je vais continuer à m'améliorer ;)
Je te laisse la suite
Je te laisse la suite
Torohuma
Messages postés
62
Date d'inscription
vendredi 28 mai 2010
Statut
Membre
Dernière intervention
24 juin 2010
14 juin 2010 à 19:15
14 juin 2010 à 19:15
Merci à tous les deux.
Electricien 69, puis je faire cette manip en mode sans échec avec prise en charge réseau ? car l'ouverture d'un page web prend maintenant plusieurs dizaines de minutes ; d'ailleur je suis obligé de de poster depuis un autre ordi.
Electricien 69, puis je faire cette manip en mode sans échec avec prise en charge réseau ? car l'ouverture d'un page web prend maintenant plusieurs dizaines de minutes ; d'ailleur je suis obligé de de poster depuis un autre ordi.
Torohuma
Messages postés
62
Date d'inscription
vendredi 28 mai 2010
Statut
Membre
Dernière intervention
24 juin 2010
14 juin 2010 à 20:07
14 juin 2010 à 20:07
patience et longueur de temps....
voici le rapport:
= Rapport WareOut Removal Tool =====
version 3.6.2
analyse effectuée le 14/06/2010 à 20:02:37,37
Résultats de l'analyse :
========================
~~~~ Recherche d'infections dans C:\ ~~~~
C:\autorun.inf trouvé!
C:\autorun.inf suppression impossible
~~~~ Recherche d'infections dans C:\Program Files\ ~~~~
~~~~ Recherche d'infections dans C:\WINDOWS\system\ ~~~~
~~~~ Recherche d'infections dans C:\WINDOWS\system32\ ~~~~
~~~~ Recherche d'infections dans C:\WINDOWS\system32\drivers\ ~~~~
~~~~ Recherche d'infections dans C:\Documents and Settings\Papa\Application Data\ ~~~~
~~~~ Recherche d'infections dans C:\Documents and Settings\Papa\Bureau\ ~~~~
~~~~ Recherche de détournement de DNS ~~~~
~~~~ Recherche de Rootkits ~~~~
_______________________________________________________________________
catchme 0.3.1398.3 W2K/XP/Vista - rootkit/stealth malware detector by Gmer, http://www.gmer.net
Rootkit scan 2010-06-14 20:02:55
Windows 5.1.2600 Service Pack 2 NTFS
scanning hidden files ...
scan completed successfully
hidden files: 0
_______________________________________________________________________
! REG.EXE VERSION 3.0
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon
System REG_SZ
~~~~ Recherche d'infections dans C:\DOCUME~1\Papa\LOCALS~1\Temp\ ~~~~
~~~~ Recherche d'infections dans C:\Documents and Settings\Papa\Start Menu\Programs\ ~~~~
~~~~ Nettoyage du registre ~~~~
~~~~ Tentative de réparation des entrées suivantes: ~~~~
[-HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon] = "System"
[HKLM\SYSTEM\CurrentControlSet\Services\Windows Tribute Service]
[HKLM\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_Windows Tribute Service]
~~~~ Vérification: ~~~~
! REG.EXE VERSION 3.0
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon
System REG_SZ
_________________________________
développé par http://pc-system.fr
_________________________________
voici le rapport:
= Rapport WareOut Removal Tool =====
version 3.6.2
analyse effectuée le 14/06/2010 à 20:02:37,37
Résultats de l'analyse :
========================
~~~~ Recherche d'infections dans C:\ ~~~~
C:\autorun.inf trouvé!
C:\autorun.inf suppression impossible
~~~~ Recherche d'infections dans C:\Program Files\ ~~~~
~~~~ Recherche d'infections dans C:\WINDOWS\system\ ~~~~
~~~~ Recherche d'infections dans C:\WINDOWS\system32\ ~~~~
~~~~ Recherche d'infections dans C:\WINDOWS\system32\drivers\ ~~~~
~~~~ Recherche d'infections dans C:\Documents and Settings\Papa\Application Data\ ~~~~
~~~~ Recherche d'infections dans C:\Documents and Settings\Papa\Bureau\ ~~~~
~~~~ Recherche de détournement de DNS ~~~~
~~~~ Recherche de Rootkits ~~~~
_______________________________________________________________________
catchme 0.3.1398.3 W2K/XP/Vista - rootkit/stealth malware detector by Gmer, http://www.gmer.net
Rootkit scan 2010-06-14 20:02:55
Windows 5.1.2600 Service Pack 2 NTFS
scanning hidden files ...
scan completed successfully
hidden files: 0
_______________________________________________________________________
! REG.EXE VERSION 3.0
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon
System REG_SZ
~~~~ Recherche d'infections dans C:\DOCUME~1\Papa\LOCALS~1\Temp\ ~~~~
~~~~ Recherche d'infections dans C:\Documents and Settings\Papa\Start Menu\Programs\ ~~~~
~~~~ Nettoyage du registre ~~~~
~~~~ Tentative de réparation des entrées suivantes: ~~~~
[-HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon] = "System"
[HKLM\SYSTEM\CurrentControlSet\Services\Windows Tribute Service]
[HKLM\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_Windows Tribute Service]
~~~~ Vérification: ~~~~
! REG.EXE VERSION 3.0
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon
System REG_SZ
_________________________________
développé par http://pc-system.fr
_________________________________
Utilisateur anonyme
Modifié par Electricien 69 le 14/06/2010 à 20:39
Modifié par Electricien 69 le 14/06/2010 à 20:39
ok,
redemarre ton pc en mode normal,
Il faut aller sur le menu démarre, puis exécuter, à l'invite de commande, taper :
netsh int ip reset all
enrée
puis cette commande:
netsh winsock reset
Entrée
Puis redémarrer le pc
redemarre ton pc en mode normal,
Il faut aller sur le menu démarre, puis exécuter, à l'invite de commande, taper :
netsh int ip reset all
enrée
puis cette commande:
netsh winsock reset
Entrée
Puis redémarrer le pc
Torohuma
Messages postés
62
Date d'inscription
vendredi 28 mai 2010
Statut
Membre
Dernière intervention
24 juin 2010
14 juin 2010 à 21:17
14 juin 2010 à 21:17
ok, j'ai effectué ce que tu me demandes.
Torohuma
Messages postés
62
Date d'inscription
vendredi 28 mai 2010
Statut
Membre
Dernière intervention
24 juin 2010
14 juin 2010 à 21:32
14 juin 2010 à 21:32
le problème est toujours présent, exemple : j'ai fait un essai d'ouverture page ebay il y a 7mn et il tourne toujours !!!
Utilisateur anonyme
14 juin 2010 à 21:41
14 juin 2010 à 21:41
j'attendais la fin de cette manip :
https://forums.commentcamarche.net/forum/affich-17877428-ordinateur-super-lent-help?page=2#42
je suppose que tu viens de la faire :-)
* Télécharge FindyKill sur le Bureau (Merci à l'équipe FYK) :
http://findykill.changelog.fr/Setup.exe
ou
http://pagesperso-orange.fr/NosTools/Chiquitine29/Setup.exe
* Double-cliquez sur FindyKill présent sur le Bureau.
* Choisis l'option F pour la langue
* Choisissez l'option 1 (Recherche).
* Laissez travailler l'outil.
* Ensuite postez le rapport FindyKill.txt qui apparaîtra (si vous avez créé un sujet sur un forum pour vous faire aider).
* Note : Le rapport FindyKill.txt est sauvegardé à la racine du disque (C:\FindyKill.txt).
(CTRL+A pour tout sélectionner , CTRL+C pour copier et CTRL+V pour coller)
* Note : "Process.exe", une composante de l'outil, est détecté par certains antivirus (AntiVir, Dr.Web, Kaspersky Anti-Virus) comme étant un RiskTool.
Il ne s'agit pas d'un virus, mais d'un utilitaire destiné à mettre fin à des processus.
* Tuto : http://pagesperso-orange.fr/NosTools/index.html
https://forums.commentcamarche.net/forum/affich-17877428-ordinateur-super-lent-help?page=2#42
je suppose que tu viens de la faire :-)
* Télécharge FindyKill sur le Bureau (Merci à l'équipe FYK) :
http://findykill.changelog.fr/Setup.exe
ou
http://pagesperso-orange.fr/NosTools/Chiquitine29/Setup.exe
* Double-cliquez sur FindyKill présent sur le Bureau.
* Choisis l'option F pour la langue
* Choisissez l'option 1 (Recherche).
* Laissez travailler l'outil.
* Ensuite postez le rapport FindyKill.txt qui apparaîtra (si vous avez créé un sujet sur un forum pour vous faire aider).
* Note : Le rapport FindyKill.txt est sauvegardé à la racine du disque (C:\FindyKill.txt).
(CTRL+A pour tout sélectionner , CTRL+C pour copier et CTRL+V pour coller)
* Note : "Process.exe", une composante de l'outil, est détecté par certains antivirus (AntiVir, Dr.Web, Kaspersky Anti-Virus) comme étant un RiskTool.
Il ne s'agit pas d'un virus, mais d'un utilitaire destiné à mettre fin à des processus.
* Tuto : http://pagesperso-orange.fr/NosTools/index.html
Torohuma
Messages postés
62
Date d'inscription
vendredi 28 mai 2010
Statut
Membre
Dernière intervention
24 juin 2010
14 juin 2010 à 21:49
14 juin 2010 à 21:49
VOICI LE RAP :
############################## | FindyKill V5.044 |
# User : Papa (Administrateurs) # PC835617709412
# Update on 10/06/2010 by El Desaparecido
# Start at: 21:47:56 | 14/06/2010
# Website : http://pagesperso-orange.fr/NosTools/index.html
# Contact : FindyKill.Contact@gmail.com
# Genuine Intel(R) CPU T2050 @ 1.60GHz
# Microsoft Windows XP Édition familiale (5.1.2600 32-bit) # Service Pack 2
# Internet Explorer 8.0.6001.18702
# Windows Firewall Status : Disabled
# AV : G DATA AntiVirenKit 2006 16.0 [ Enabled | Updated ]
# C:\ # Disque fixe local # 66,25 Go (27,91 Go free) # NTFS
# D:\ # Disque fixe local # 7,25 Go (1,19 Go free) [HP_RECOVERY] # FAT32
# E:\ # Disque CD-ROM
# F:\ # Disque fixe local
################## | Eléments infectieux |
################## | Registre |
################## | Etat |
# Affichage des fichiers cachés : OK
# Mode sans echec : OK
# Ndisuio -> Start = 3 ( Good = 3 | Bad = 4 )
# Ip6Fw -> Start = 3 ( Good = 2 | Bad = 4 )
# SharedAccess -> Start = 2 ( Good = 2 | Bad = 4 )
# wuauserv -> Start = 2 ( Good = 2 | Bad = 4 )
# wscsvc -> Start = 2 ( Good = 2 | Bad = 4 )
################## | ! Fin du rapport # FindyKill V5.044 ! |
############################## | FindyKill V5.044 |
# User : Papa (Administrateurs) # PC835617709412
# Update on 10/06/2010 by El Desaparecido
# Start at: 21:47:56 | 14/06/2010
# Website : http://pagesperso-orange.fr/NosTools/index.html
# Contact : FindyKill.Contact@gmail.com
# Genuine Intel(R) CPU T2050 @ 1.60GHz
# Microsoft Windows XP Édition familiale (5.1.2600 32-bit) # Service Pack 2
# Internet Explorer 8.0.6001.18702
# Windows Firewall Status : Disabled
# AV : G DATA AntiVirenKit 2006 16.0 [ Enabled | Updated ]
# C:\ # Disque fixe local # 66,25 Go (27,91 Go free) # NTFS
# D:\ # Disque fixe local # 7,25 Go (1,19 Go free) [HP_RECOVERY] # FAT32
# E:\ # Disque CD-ROM
# F:\ # Disque fixe local
################## | Eléments infectieux |
################## | Registre |
################## | Etat |
# Affichage des fichiers cachés : OK
# Mode sans echec : OK
# Ndisuio -> Start = 3 ( Good = 3 | Bad = 4 )
# Ip6Fw -> Start = 3 ( Good = 2 | Bad = 4 )
# SharedAccess -> Start = 2 ( Good = 2 | Bad = 4 )
# wuauserv -> Start = 2 ( Good = 2 | Bad = 4 )
# wscsvc -> Start = 2 ( Good = 2 | Bad = 4 )
################## | ! Fin du rapport # FindyKill V5.044 ! |