A voir également:
- Mon pc est controlé !
- Mon pc est lent - Guide
- Test performance pc - Guide
- Reinitialiser pc - Guide
- Controle parental pc - Guide
- Plus de son sur mon pc - Guide
35 réponses
fred08700
Messages postés
3389
Date d'inscription
lundi 19 janvier 2009
Statut
Contributeur sécurité
Dernière intervention
9 février 2014
550
13 juin 2010 à 12:54
13 juin 2010 à 12:54
salut
fais ceci
● Télécharges Random's System Information Tool (RSIT) de Random/Random, et enregistres le sur ton Bureau.
sous windows 7 ==> regarder ici
● Double clique sur RSIT.exe pour lancer l'outil.
● Cliques sur "Continue" à l'écran Disclaimer.
● Si l'outil HijackThis n'est pas présent ou non détecté sur l'ordinateur, RSIT le téléchargera (autorise l'accès dans ton pare-feu s'il te le demande) et tu devras accepter la licence.
● Une fois le scan terminé, deux rapports vont apparaître : poste les dans deux messages séparés stp
* Tutoriel illustré pour t'aider
* pour héberger les rapports trop longs de RSIT
fais ceci
● Télécharges Random's System Information Tool (RSIT) de Random/Random, et enregistres le sur ton Bureau.
sous windows 7 ==> regarder ici
● Double clique sur RSIT.exe pour lancer l'outil.
● Cliques sur "Continue" à l'écran Disclaimer.
● Si l'outil HijackThis n'est pas présent ou non détecté sur l'ordinateur, RSIT le téléchargera (autorise l'accès dans ton pare-feu s'il te le demande) et tu devras accepter la licence.
● Une fois le scan terminé, deux rapports vont apparaître : poste les dans deux messages séparés stp
* Tutoriel illustré pour t'aider
* pour héberger les rapports trop longs de RSIT
fred08700
Messages postés
3389
Date d'inscription
lundi 19 janvier 2009
Statut
Contributeur sécurité
Dernière intervention
9 février 2014
550
13 juin 2010 à 13:37
13 juin 2010 à 13:37
bien
tu es très infecté . On commence
● Rends-toi à cette adresse afin de télécharger AD-Remover (créé par C_XX)
Déconnecte toi et ferme toutes les applications en cours
● Double-clique sur l'icône AD-Remover
● Au menu principal, clique sur "Nettoyer"
● Confirme le lancement de l'analyse et laisse l'outil travailler
● Poste le rapport qui apparait à la fin (il est aussi sauvegardé sous C:\Ad-report-CLEAN.txt )
(CTRL+A Pour tout selectionner , CTRL+C pour copier et CTRL+V pour coller )
<gras<Note :</gras> Process.exe est détecté par certains antivirus (AntiVir, Dr.Web, Kaspersky Anti-Virus) comme étant un RiskTool.
Il ne s'agit pas d'un virus, mais d'un utilitaire destiné à mettre fin à des processus.
Mis entre de mauvaises mains, cet utilitaire pourrait arrêter des logiciels de sécurité (Antivirus, Firewall...) d'où l'alerte émise par ces antivirus. els de sécurité (Antivirus, Firewall...) d'où l'alerte émise par ces antivirus.
********************
* Télécharger et enregistrer lopSD sur ton bureau : http://www.malekal.com/tutorial_Lop_SD.php
* Double-clic Lop S&D
* Faire l'installation
* Fermer toutes les applications
* Le lancer par un double-clic sur le raccourci qui est sur le bureau
* Avec VISTA => clic-droit et => Exécuter en tant qu'administrateur
* Taper F pour français , puis presser entrée
* Taper 1
* Presser Entrée
* Le PC va redémarrer
* Note= si l'antivirus annonce une infection dans TEMP , l'ignorer
* Attendre l'apparition du rapport
* Copier le rapport et le coller dans la réponse
* le rapport se trouve aussi à C:\lopR
********************
* Télécharge Smitfraudfix et enregistre le sur le bureau.
* Ensuite double clique sur smitfraudfix puis exécuter
* Sélectionner 1 pour créer un rapport des fichiers responsables de l'infection.
(attention : N utilises pas l option 2 si je ne te l ai pas demandé !!)
* copier/coller le rapport dans la réponse.
Voici un tutoriel sonore et animé
(Attention : "process.exe", un composant de l'outil, est détecté par certains antivirus comme étant un "RiskTool".
Il ne s'agit pas d'un virus, mais d'un utilitaire destiné à mettre fin à des processus. Mis entre de mauvaises mains,
cet utilitaire pourrait arrêter des logiciels de sécurité.)
tu es très infecté . On commence
● Rends-toi à cette adresse afin de télécharger AD-Remover (créé par C_XX)
Déconnecte toi et ferme toutes les applications en cours
● Double-clique sur l'icône AD-Remover
● Au menu principal, clique sur "Nettoyer"
● Confirme le lancement de l'analyse et laisse l'outil travailler
● Poste le rapport qui apparait à la fin (il est aussi sauvegardé sous C:\Ad-report-CLEAN.txt )
(CTRL+A Pour tout selectionner , CTRL+C pour copier et CTRL+V pour coller )
<gras<Note :</gras> Process.exe est détecté par certains antivirus (AntiVir, Dr.Web, Kaspersky Anti-Virus) comme étant un RiskTool.
Il ne s'agit pas d'un virus, mais d'un utilitaire destiné à mettre fin à des processus.
Mis entre de mauvaises mains, cet utilitaire pourrait arrêter des logiciels de sécurité (Antivirus, Firewall...) d'où l'alerte émise par ces antivirus. els de sécurité (Antivirus, Firewall...) d'où l'alerte émise par ces antivirus.
********************
* Télécharger et enregistrer lopSD sur ton bureau : http://www.malekal.com/tutorial_Lop_SD.php
* Double-clic Lop S&D
* Faire l'installation
* Fermer toutes les applications
* Le lancer par un double-clic sur le raccourci qui est sur le bureau
* Avec VISTA => clic-droit et => Exécuter en tant qu'administrateur
* Taper F pour français , puis presser entrée
* Taper 1
* Presser Entrée
* Le PC va redémarrer
* Note= si l'antivirus annonce une infection dans TEMP , l'ignorer
* Attendre l'apparition du rapport
* Copier le rapport et le coller dans la réponse
* le rapport se trouve aussi à C:\lopR
********************
* Télécharge Smitfraudfix et enregistre le sur le bureau.
* Ensuite double clique sur smitfraudfix puis exécuter
* Sélectionner 1 pour créer un rapport des fichiers responsables de l'infection.
(attention : N utilises pas l option 2 si je ne te l ai pas demandé !!)
* copier/coller le rapport dans la réponse.
Voici un tutoriel sonore et animé
(Attention : "process.exe", un composant de l'outil, est détecté par certains antivirus comme étant un "RiskTool".
Il ne s'agit pas d'un virus, mais d'un utilitaire destiné à mettre fin à des processus. Mis entre de mauvaises mains,
cet utilitaire pourrait arrêter des logiciels de sécurité.)
salut fred,
juste une information dans info.txt :
======Hosts File======
127.0.0.1 bin.errorprotector.com ## added by CiD
127.0.0.1 br.errorsafe.com ## added by CiD
127.0.0.1 br.winantivirus.com ## added by CiD
127.0.0.1 br.winfixer.com ## added by CiD
127.0.0.1 cdn.drivecleaner.com ## added by CiD
127.0.0.1 cdn.errorsafe.com ## added by CiD
127.0.0.1 cdn.winsoftware.com ## added by CiD
127.0.0.1 de.errorsafe.com ## added by CiD
127.0.0.1 de.winantivirus.com ## added by CiD
127.0.0.1 download.cdn.drivecleaner.com ## added by CiD
juste une information dans info.txt :
======Hosts File======
127.0.0.1 bin.errorprotector.com ## added by CiD
127.0.0.1 br.errorsafe.com ## added by CiD
127.0.0.1 br.winantivirus.com ## added by CiD
127.0.0.1 br.winfixer.com ## added by CiD
127.0.0.1 cdn.drivecleaner.com ## added by CiD
127.0.0.1 cdn.errorsafe.com ## added by CiD
127.0.0.1 cdn.winsoftware.com ## added by CiD
127.0.0.1 de.errorsafe.com ## added by CiD
127.0.0.1 de.winantivirus.com ## added by CiD
127.0.0.1 download.cdn.drivecleaner.com ## added by CiD
Ok voila le log.txt :
http://www.cijoint.fr/cjlink.php?file=cj201006/cijB0lvNCP.txt
Et le info.txt :
http://www.cijoint.fr/cjlink.php?file=cj201006/cijrPV0zLl.txt
Merci!
http://www.cijoint.fr/cjlink.php?file=cj201006/cijB0lvNCP.txt
Et le info.txt :
http://www.cijoint.fr/cjlink.php?file=cj201006/cijrPV0zLl.txt
Merci!
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
Voila l'analyse de AD-remover
http://www.cijoint.fr/cjlink.php?file=cj201006/cijE7ahVRK.txt
Nod32 le considère comme un virus et l'a mis en 40ène... Mais après le rédémarrage de l'ordi.
Je telecharge le reste des logiciels ou c'est bon?
http://www.cijoint.fr/cjlink.php?file=cj201006/cijE7ahVRK.txt
Nod32 le considère comme un virus et l'a mis en 40ène... Mais après le rédémarrage de l'ordi.
Je telecharge le reste des logiciels ou c'est bon?
fred08700
Messages postés
3389
Date d'inscription
lundi 19 janvier 2009
Statut
Contributeur sécurité
Dernière intervention
9 février 2014
550
13 juin 2010 à 14:11
13 juin 2010 à 14:11
passes les deux autres outils.
C'est pas encore terminé -)
C'est pas encore terminé -)
Utilisateur anonyme
13 juin 2010 à 14:31
13 juin 2010 à 14:31
Pour avancer fred :
lance lop s& d en option 2 et poste son rapport
lance lop s& d en option 2 et poste son rapport
Le site d'hebergement bug
Je poste ici le rapport de smitfraudfix :
SmitFraudFix v2.424
Rapport fait à 14:30:14,42, 13/06/2010
Executé à partir de C:\Documents and Settings\HP_Propriétaire\Bureau\SmitfraudFix
OS: Microsoft Windows XP [version 5.1.2600] - Windows_NT
Le type du système de fichiers est NTFS
Fix executé en mode normal
»»»»»»»»»»»»»»»»»»»»»»»» Process
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\Ati2evxx.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\Ati2evxx.exe
C:\WINDOWS\Explorer.EXE
C:\Program Files\Lavasoft\Ad-Aware\AAWService.exe
C:\WINDOWS\system32\spoolsv.exe
C:\WINDOWS\RTHDCPL.EXE
C:\Program Files\Fichiers communs\Real\Update_OB\realsched.exe
C:\Program Files\HP\HP Software Update\HPWuSchd2.exe
C:\Program Files\ESET\ESET NOD32 Antivirus\egui.exe
C:\Program Files\Fichiers communs\Java\Java Update\jusched.exe
C:\Program Files\Creative\Creative Live! Cam\VideoFX\StartFX.exe
C:\Program Files\OrangeHSS\Launcher\Launcher.exe
C:\WINDOWS\V0220Mon.exe
C:\WINDOWS\system32\ctfmon.exe
C:\Program Files\Google\GoogleToolbarNotifier\GoogleToolbarNotifier.exe
C:\PROGRA~1\FICHIE~1\France Telecom\Shared Modules\AlertModule\0\AlertModule.exe
C:\Program Files\OrangeHSS\systray\systrayapp.exe
C:\Program Files\OrangeHSS\connectivity\connectivitymanager.exe
C:\Program Files\OrangeHSS\connectivity\CoreCom\CoreCom.exe
C:\Program Files\CyberLink\PowerCinema\Kernel\TV\CLCapSvc.exe
C:\Program Files\CyberLink\PowerCinema\Kernel\CLML_NTService\CLMLServer.exe
C:\Program Files\ESET\ESET NOD32 Antivirus\ekrn.exe
C:\PROGRA~1\FICHIE~1\France Telecom\Shared Modules\FTRTSVC\0\FTRTSVC.exe
C:\Program Files\Java\jre6\bin\jqs.exe
C:\Program Files\Fichiers communs\LightScribe\LSSrvc.exe
C:\Program Files\Fichiers communs\Microsoft Shared\VS7DEBUG\MDM.EXE
C:\Program Files\Fichiers communs\Native Instruments\Hardware\NIHardwareService.exe
C:\WINDOWS\System32\spool\DRIVERS\W32X86\3\HPZIPM12.EXE
C:\WINDOWS\system32\PSIService.exe
C:\Program Files\SiSoftware\SiSoftware Sandra Lite XII.SP2c\RpcAgentSrv.exe
C:\Program Files\Microsoft\Search Enhancement Pack\SeaPort\SeaPort.exe
C:\WINDOWS\system32\svchost.exe
C:\Program Files\CyberLink\PowerCinema\Kernel\TV\CLSched.exe
C:\Program Files\OrangeHSS\connectivity\CoreCom\OraConfigRecover.exe
C:\PROGRA~1\FICHIE~1\France Telecom\Shared Modules\FTCOMModule\0\FTCOMModule.exe
C:\WINDOWS\system32\wbem\wmiapsrv.exe
C:\WINDOWS\System32\svchost.exe
C:\Program Files\Lavasoft\Ad-Aware\AAWTray.exe
C:\WINDOWS\system32\wuauclt.exe
C:\Documents and Settings\HP_Propriétaire\Bureau\SmitfraudFix\Policies.exe
C:\WINDOWS\system32\cmd.exe
»»»»»»»»»»»»»»»»»»»»»»»» hosts
»»»»»»»»»»»»»»»»»»»»»»»» C:\
»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS
C:\WINDOWS\config.ini PRESENT !
»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS\system
»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS\Web
»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS\system32
»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS\system32\LogFiles
»»»»»»»»»»»»»»»»»»»»»»»» C:\Documents and Settings\HP_Propriétaire
»»»»»»»»»»»»»»»»»»»»»»»» C:\DOCUME~1\HP_PRO~1\LOCALS~1\Temp
»»»»»»»»»»»»»»»»»»»»»»»» C:\Documents and Settings\HP_Propriétaire\Application Data
»»»»»»»»»»»»»»»»»»»»»»»» Menu Démarrer
»»»»»»»»»»»»»»»»»»»»»»»» C:\DOCUME~1\HP_PRO~1\Favoris
»»»»»»»»»»»»»»»»»»»»»»»» Bureau
»»»»»»»»»»»»»»»»»»»»»»»» C:\Program Files
»»»»»»»»»»»»»»»»»»»»»»»» Clés corrompues
»»»»»»»»»»»»»»»»»»»»»»»» Eléments du bureau
[HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Desktop\Components\0]
"Source"="About:Home"
"SubscribedURL"="About:Home"
"FriendlyName"="Ma page d'accueil"
»»»»»»»»»»»»»»»»»»»»»»»» o4Patch
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
o4Patch
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» IEDFix
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
IEDFix
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» Agent.OMZ.Fix
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
Agent.OMZ.Fix
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» VACFix
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
VACFix
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» 404Fix
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
404Fix
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» Sharedtaskscheduler
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
SrchSTS.exe by S!Ri
Search SharedTaskScheduler's .dll
»»»»»»»»»»»»»»»»»»»»»»»» AppInit_DLLs
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows]
"AppInit_DLLs"=""
"LoadAppInit_DLLs"=dword:00000001
»»»»»»»»»»»»»»»»»»»»»»»» Winlogon
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]
"Userinit"="C:\\WINDOWS\\system32\\userinit.exe,"
»»»»»»»»»»»»»»»»»»»»»»»» RK
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]
"System"=""
»»»»»»»»»»»»»»»»»»»»»»»» DNS
Description: Realtek RTL8139/810x Family Fast Ethernet NIC - Miniport d'ordonnancement de paquets
DNS Server Search Order: 15.243.128.51
DNS Server Search Order: 15.243.160.51
Description: Realtek RTL8139/810x Family Fast Ethernet NIC - Miniport d'ordonnancement de paquets
DNS Server Search Order: 81.253.149.1
DNS Server Search Order: 80.10.246.3
HKLM\SYSTEM\CCS\Services\Tcpip\..\{DE246E2C-8697-44FE-A5BB-FA04D12D4DEC}: DhcpNameServer=15.243.128.51 15.243.160.51
HKLM\SYSTEM\CCS\Services\Tcpip\..\{E4D8A80D-06CB-4BD7-8D72-B4D36AEA0C9E}: NameServer=81.253.149.1,80.10.246.3
HKLM\SYSTEM\CS1\Services\Tcpip\..\{DE246E2C-8697-44FE-A5BB-FA04D12D4DEC}: DhcpNameServer=15.243.128.51 15.243.160.51
HKLM\SYSTEM\CS1\Services\Tcpip\..\{E4D8A80D-06CB-4BD7-8D72-B4D36AEA0C9E}: NameServer=81.253.149.1,80.10.246.3
HKLM\SYSTEM\CS2\Services\Tcpip\..\{DE246E2C-8697-44FE-A5BB-FA04D12D4DEC}: DhcpNameServer=15.243.128.51 15.243.160.51
HKLM\SYSTEM\CS2\Services\Tcpip\..\{E4D8A80D-06CB-4BD7-8D72-B4D36AEA0C9E}: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CS2\Services\Tcpip\..\{E4D8A80D-06CB-4BD7-8D72-B4D36AEA0C9E}: NameServer=81.253.149.1,80.10.246.3
HKLM\SYSTEM\CS2\Services\Tcpip\Parameters: DhcpNameServer=192.168.1.1
»»»»»»»»»»»»»»»»»»»»»»»» Recherche infection wininet.dll
»»»»»»»»»»»»»»»»»»»»»»»» Fin
Je poste ici le rapport de smitfraudfix :
SmitFraudFix v2.424
Rapport fait à 14:30:14,42, 13/06/2010
Executé à partir de C:\Documents and Settings\HP_Propriétaire\Bureau\SmitfraudFix
OS: Microsoft Windows XP [version 5.1.2600] - Windows_NT
Le type du système de fichiers est NTFS
Fix executé en mode normal
»»»»»»»»»»»»»»»»»»»»»»»» Process
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\Ati2evxx.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\Ati2evxx.exe
C:\WINDOWS\Explorer.EXE
C:\Program Files\Lavasoft\Ad-Aware\AAWService.exe
C:\WINDOWS\system32\spoolsv.exe
C:\WINDOWS\RTHDCPL.EXE
C:\Program Files\Fichiers communs\Real\Update_OB\realsched.exe
C:\Program Files\HP\HP Software Update\HPWuSchd2.exe
C:\Program Files\ESET\ESET NOD32 Antivirus\egui.exe
C:\Program Files\Fichiers communs\Java\Java Update\jusched.exe
C:\Program Files\Creative\Creative Live! Cam\VideoFX\StartFX.exe
C:\Program Files\OrangeHSS\Launcher\Launcher.exe
C:\WINDOWS\V0220Mon.exe
C:\WINDOWS\system32\ctfmon.exe
C:\Program Files\Google\GoogleToolbarNotifier\GoogleToolbarNotifier.exe
C:\PROGRA~1\FICHIE~1\France Telecom\Shared Modules\AlertModule\0\AlertModule.exe
C:\Program Files\OrangeHSS\systray\systrayapp.exe
C:\Program Files\OrangeHSS\connectivity\connectivitymanager.exe
C:\Program Files\OrangeHSS\connectivity\CoreCom\CoreCom.exe
C:\Program Files\CyberLink\PowerCinema\Kernel\TV\CLCapSvc.exe
C:\Program Files\CyberLink\PowerCinema\Kernel\CLML_NTService\CLMLServer.exe
C:\Program Files\ESET\ESET NOD32 Antivirus\ekrn.exe
C:\PROGRA~1\FICHIE~1\France Telecom\Shared Modules\FTRTSVC\0\FTRTSVC.exe
C:\Program Files\Java\jre6\bin\jqs.exe
C:\Program Files\Fichiers communs\LightScribe\LSSrvc.exe
C:\Program Files\Fichiers communs\Microsoft Shared\VS7DEBUG\MDM.EXE
C:\Program Files\Fichiers communs\Native Instruments\Hardware\NIHardwareService.exe
C:\WINDOWS\System32\spool\DRIVERS\W32X86\3\HPZIPM12.EXE
C:\WINDOWS\system32\PSIService.exe
C:\Program Files\SiSoftware\SiSoftware Sandra Lite XII.SP2c\RpcAgentSrv.exe
C:\Program Files\Microsoft\Search Enhancement Pack\SeaPort\SeaPort.exe
C:\WINDOWS\system32\svchost.exe
C:\Program Files\CyberLink\PowerCinema\Kernel\TV\CLSched.exe
C:\Program Files\OrangeHSS\connectivity\CoreCom\OraConfigRecover.exe
C:\PROGRA~1\FICHIE~1\France Telecom\Shared Modules\FTCOMModule\0\FTCOMModule.exe
C:\WINDOWS\system32\wbem\wmiapsrv.exe
C:\WINDOWS\System32\svchost.exe
C:\Program Files\Lavasoft\Ad-Aware\AAWTray.exe
C:\WINDOWS\system32\wuauclt.exe
C:\Documents and Settings\HP_Propriétaire\Bureau\SmitfraudFix\Policies.exe
C:\WINDOWS\system32\cmd.exe
»»»»»»»»»»»»»»»»»»»»»»»» hosts
»»»»»»»»»»»»»»»»»»»»»»»» C:\
»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS
C:\WINDOWS\config.ini PRESENT !
»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS\system
»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS\Web
»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS\system32
»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS\system32\LogFiles
»»»»»»»»»»»»»»»»»»»»»»»» C:\Documents and Settings\HP_Propriétaire
»»»»»»»»»»»»»»»»»»»»»»»» C:\DOCUME~1\HP_PRO~1\LOCALS~1\Temp
»»»»»»»»»»»»»»»»»»»»»»»» C:\Documents and Settings\HP_Propriétaire\Application Data
»»»»»»»»»»»»»»»»»»»»»»»» Menu Démarrer
»»»»»»»»»»»»»»»»»»»»»»»» C:\DOCUME~1\HP_PRO~1\Favoris
»»»»»»»»»»»»»»»»»»»»»»»» Bureau
»»»»»»»»»»»»»»»»»»»»»»»» C:\Program Files
»»»»»»»»»»»»»»»»»»»»»»»» Clés corrompues
»»»»»»»»»»»»»»»»»»»»»»»» Eléments du bureau
[HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Desktop\Components\0]
"Source"="About:Home"
"SubscribedURL"="About:Home"
"FriendlyName"="Ma page d'accueil"
»»»»»»»»»»»»»»»»»»»»»»»» o4Patch
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
o4Patch
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» IEDFix
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
IEDFix
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» Agent.OMZ.Fix
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
Agent.OMZ.Fix
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» VACFix
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
VACFix
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» 404Fix
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
404Fix
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» Sharedtaskscheduler
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
SrchSTS.exe by S!Ri
Search SharedTaskScheduler's .dll
»»»»»»»»»»»»»»»»»»»»»»»» AppInit_DLLs
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows]
"AppInit_DLLs"=""
"LoadAppInit_DLLs"=dword:00000001
»»»»»»»»»»»»»»»»»»»»»»»» Winlogon
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]
"Userinit"="C:\\WINDOWS\\system32\\userinit.exe,"
»»»»»»»»»»»»»»»»»»»»»»»» RK
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]
"System"=""
»»»»»»»»»»»»»»»»»»»»»»»» DNS
Description: Realtek RTL8139/810x Family Fast Ethernet NIC - Miniport d'ordonnancement de paquets
DNS Server Search Order: 15.243.128.51
DNS Server Search Order: 15.243.160.51
Description: Realtek RTL8139/810x Family Fast Ethernet NIC - Miniport d'ordonnancement de paquets
DNS Server Search Order: 81.253.149.1
DNS Server Search Order: 80.10.246.3
HKLM\SYSTEM\CCS\Services\Tcpip\..\{DE246E2C-8697-44FE-A5BB-FA04D12D4DEC}: DhcpNameServer=15.243.128.51 15.243.160.51
HKLM\SYSTEM\CCS\Services\Tcpip\..\{E4D8A80D-06CB-4BD7-8D72-B4D36AEA0C9E}: NameServer=81.253.149.1,80.10.246.3
HKLM\SYSTEM\CS1\Services\Tcpip\..\{DE246E2C-8697-44FE-A5BB-FA04D12D4DEC}: DhcpNameServer=15.243.128.51 15.243.160.51
HKLM\SYSTEM\CS1\Services\Tcpip\..\{E4D8A80D-06CB-4BD7-8D72-B4D36AEA0C9E}: NameServer=81.253.149.1,80.10.246.3
HKLM\SYSTEM\CS2\Services\Tcpip\..\{DE246E2C-8697-44FE-A5BB-FA04D12D4DEC}: DhcpNameServer=15.243.128.51 15.243.160.51
HKLM\SYSTEM\CS2\Services\Tcpip\..\{E4D8A80D-06CB-4BD7-8D72-B4D36AEA0C9E}: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CS2\Services\Tcpip\..\{E4D8A80D-06CB-4BD7-8D72-B4D36AEA0C9E}: NameServer=81.253.149.1,80.10.246.3
HKLM\SYSTEM\CS2\Services\Tcpip\Parameters: DhcpNameServer=192.168.1.1
»»»»»»»»»»»»»»»»»»»»»»»» Recherche infection wininet.dll
»»»»»»»»»»»»»»»»»»»»»»»» Fin
fred08700
Messages postés
3389
Date d'inscription
lundi 19 janvier 2009
Statut
Contributeur sécurité
Dernière intervention
9 février 2014
550
13 juin 2010 à 15:16
13 juin 2010 à 15:16
re
Fait comme proposé par Electricien69 == merci à lui ==
- Relance Lop S&D
- Choisis cette fois-ci l'option 2 (Suppression)
- Ne ferme pas la fenêtre lors de la suppression !
- Poste le rapport généré (C:\lopR.txt)
* (Si le Bureau ne réapparait pas, presse Ctrl+Alt+Suppr, Onglet Fichier, Nouvelle tâche, tape explorer.exe et valide)
***********************
smitfraudix
Option 2 - Désinfection :
Redémarrer l'ordinateur en mode sans échec
Comment redémarrer en mode sans échec ??
* Double cliquer sur smitfraudfix
* Sélectionner 2 pour supprimer les fichiers responsables de l'infection.
* A la question Voulez-vous nettoyer le registre ? répondre O (oui) afin de débloquer le fond d'écran et supprimer les clés de démarrage automatique de l'infection. ==> ton fond d'écran sera supprimé
* Le fix déterminera si le fichier wininet.dll est infecté. A la question Corriger le fichier infecté ? répondre O (oui) pour remplacer le fichier corrompu.
* Enregistre le rapport sur ton bureau
* Redémarrer en mode normal et poster le rapport.
Fait comme proposé par Electricien69 == merci à lui ==
- Relance Lop S&D
- Choisis cette fois-ci l'option 2 (Suppression)
- Ne ferme pas la fenêtre lors de la suppression !
- Poste le rapport généré (C:\lopR.txt)
* (Si le Bureau ne réapparait pas, presse Ctrl+Alt+Suppr, Onglet Fichier, Nouvelle tâche, tape explorer.exe et valide)
***********************
smitfraudix
Option 2 - Désinfection :
Redémarrer l'ordinateur en mode sans échec
Comment redémarrer en mode sans échec ??
* Double cliquer sur smitfraudfix
* Sélectionner 2 pour supprimer les fichiers responsables de l'infection.
* A la question Voulez-vous nettoyer le registre ? répondre O (oui) afin de débloquer le fond d'écran et supprimer les clés de démarrage automatique de l'infection. ==> ton fond d'écran sera supprimé
* Le fix déterminera si le fichier wininet.dll est infecté. A la question Corriger le fichier infecté ? répondre O (oui) pour remplacer le fichier corrompu.
* Enregistre le rapport sur ton bureau
* Redémarrer en mode normal et poster le rapport.
Voici le rapport de LOP S&D avc l'option 2 :
http://www.cijoint.fr/cjlink.php?file=cj201006/cijg1lHWul.txt
Je passe à smitfraudix en mode sans echec
http://www.cijoint.fr/cjlink.php?file=cj201006/cijg1lHWul.txt
Je passe à smitfraudix en mode sans echec
Voila le rapport de smitfraudix :
http://www.cijoint.fr/cjlink.php?file=cj201006/cijWmqxDHs.txt
On en est où là ? ^^
Merci pour votre aide!
http://www.cijoint.fr/cjlink.php?file=cj201006/cijWmqxDHs.txt
On en est où là ? ^^
Merci pour votre aide!
fred08700
Messages postés
3389
Date d'inscription
lundi 19 janvier 2009
Statut
Contributeur sécurité
Dernière intervention
9 février 2014
550
13 juin 2010 à 15:58
13 juin 2010 à 15:58
re
on en est que tu as encore des infections révélées par Lopsd
infection navipromo
Navipromo est une infection qui affiche des fenêtres publicitaires intempestives.
Les programmes suivants installent cette infection :
* Funky Emoticons
* Games Attack
* Go-astro
* GoRecord
* HotTVPlayer
* Live Player
* MailSkinner
* Messenger Skinner
* Instant Access
* InternetGameBox
* Officiale Emule (Version d'Emule modifiée)
* Original-solitaire
* Speed Downloading
* Sudoplanet
* WebMediaPlayer
● Télécharges sur le bureau Navilog1 ( prendre le 2ème lien )
● Si ton antivirus s'affole , le désactiver
● sous XP : double-clic dessus pour le lancer
● taper F
● Appuyer sur une touche pour arriver aux options
● Choisir Recherche/Désinfection automatique ( = taper 1 )
* un rapport : fixnavi.txt dans ==> C :
* le copier et le coller dans la réponse
*******************
présence de rootkit
/!\ Il faut impérativement désactiver tous tes logiciels de protection pour utiliser ce programme/!\
* Rends toi sur cette page , et clique sur "Download EXE" pour télécharger Gmer (sous un nom aléatoire, pour éviter qu'il soit bloqué par une infection)
* Lance Gmer (si tu es sous Windows Vista ou Windows 7, fais le par un clic-droit --> Exécuter en temps qu'administrateur)
* Dans l'onglet "Rootkit", clique sur "Scan" puis patiente.
* A la fin, clique sur "Save" et enregistre le rapport sur ton Bureau au format .txt
* Héberge le rapport sur ci-joint.fr , puis copie/colle le lien fourni dans ta prochaine réponse sur le forum.
on en est que tu as encore des infections révélées par Lopsd
infection navipromo
Navipromo est une infection qui affiche des fenêtres publicitaires intempestives.
Les programmes suivants installent cette infection :
* Funky Emoticons
* Games Attack
* Go-astro
* GoRecord
* HotTVPlayer
* Live Player
* MailSkinner
* Messenger Skinner
* Instant Access
* InternetGameBox
* Officiale Emule (Version d'Emule modifiée)
* Original-solitaire
* Speed Downloading
* Sudoplanet
* WebMediaPlayer
● Télécharges sur le bureau Navilog1 ( prendre le 2ème lien )
● Si ton antivirus s'affole , le désactiver
● sous XP : double-clic dessus pour le lancer
● taper F
● Appuyer sur une touche pour arriver aux options
● Choisir Recherche/Désinfection automatique ( = taper 1 )
* un rapport : fixnavi.txt dans ==> C :
* le copier et le coller dans la réponse
*******************
présence de rootkit
/!\ Il faut impérativement désactiver tous tes logiciels de protection pour utiliser ce programme/!\
* Rends toi sur cette page , et clique sur "Download EXE" pour télécharger Gmer (sous un nom aléatoire, pour éviter qu'il soit bloqué par une infection)
* Lance Gmer (si tu es sous Windows Vista ou Windows 7, fais le par un clic-droit --> Exécuter en temps qu'administrateur)
* Dans l'onglet "Rootkit", clique sur "Scan" puis patiente.
* A la fin, clique sur "Save" et enregistre le rapport sur ton Bureau au format .txt
* Héberge le rapport sur ci-joint.fr , puis copie/colle le lien fourni dans ta prochaine réponse sur le forum.
fred08700
Messages postés
3389
Date d'inscription
lundi 19 janvier 2009
Statut
Contributeur sécurité
Dernière intervention
9 février 2014
550
Modifié par fred08700 le 13/06/2010 à 16:05
Modifié par fred08700 le 13/06/2010 à 16:05
j'allais oublié
supprimes tes cracks
C:\DOCUME~1\HP_PRO~1\Cookies\hp_propriétaire@www.crackserialcodes[2].txt
C:\DOCUME~1\HP_PRO~1\Cookies\hp_propriétaire@www.downloadcrackserialkeygen[2].txt
Le danger des cracks
PS ==> je dois partir , je reviens dans la soirée , si Electricien69 passe par là, c'est sans problème -)
Chaque difficulté rencontrée doit être l'occasion d'un nouveau progrès.
[Pierre de Coubertin]
supprimes tes cracks
C:\DOCUME~1\HP_PRO~1\Cookies\hp_propriétaire@www.crackserialcodes[2].txt
C:\DOCUME~1\HP_PRO~1\Cookies\hp_propriétaire@www.downloadcrackserialkeygen[2].txt
Le danger des cracks
PS ==> je dois partir , je reviens dans la soirée , si Electricien69 passe par là, c'est sans problème -)
Chaque difficulté rencontrée doit être l'occasion d'un nouveau progrès.
[Pierre de Coubertin]
Ok voici le rapport de navilog1 :
http://www.cijoint.fr/cjlink.php?file=cj201006/cijNBAnTV7.txt
J'arrive pas à supprimer le fichier crack j'ai copier/coller l'adresse que tu m'a donner C:/ mais ca m'ouvre directement le fichier donc j'ai supprimer ce qu'il y a d'écrit dans le bloc note c'est tout...
Je passe aux rootkits. (Ma souris bouge toujours toute seule... ca fait comme des "acoup"
http://www.cijoint.fr/cjlink.php?file=cj201006/cijNBAnTV7.txt
J'arrive pas à supprimer le fichier crack j'ai copier/coller l'adresse que tu m'a donner C:/ mais ca m'ouvre directement le fichier donc j'ai supprimer ce qu'il y a d'écrit dans le bloc note c'est tout...
Je passe aux rootkits. (Ma souris bouge toujours toute seule... ca fait comme des "acoup"
Utilisateur anonyme
13 juin 2010 à 16:24
13 juin 2010 à 16:24
ok,
vas dans le menu demarrer, puis executer, tappe CMD, à l'invite de commande, tappe :
1*/ netsh int ip reset all
puis appuie sur Entrée
2*/netsh winsock reset
pui appuie sur Entrée
3*/Puis redémarrer le pc
repasse un autre rsit, hébérge le rapport sur cijoint, poste le lien fourni par le site sur ton prochain message :
https://forums.commentcamarche.net/forum/affich-18125780-mon-pc-est-controle#1
note : tu n'auras qu'un seul rapport (log.txt)
vas dans le menu demarrer, puis executer, tappe CMD, à l'invite de commande, tappe :
1*/ netsh int ip reset all
puis appuie sur Entrée
2*/netsh winsock reset
pui appuie sur Entrée
3*/Puis redémarrer le pc
repasse un autre rsit, hébérge le rapport sur cijoint, poste le lien fourni par le site sur ton prochain message :
https://forums.commentcamarche.net/forum/affich-18125780-mon-pc-est-controle#1
note : tu n'auras qu'un seul rapport (log.txt)
Et j'arrive pas a scanner avec Gmer windows me dit qu'il a recontrer une erreur. Du coup il ce ferme, et pas eu le temps de faire quoi que ce sois.
Ok je fais l'inviter de commande.
Ok je fais l'inviter de commande.
Utilisateur anonyme
Modifié par Electricien 69 le 13/06/2010 à 16:31
Modifié par Electricien 69 le 13/06/2010 à 16:31
après la manipulation et le redemarrage du pc, lance le rsit, j'attends le lien du rapport :-)