Redirection malveillante de mes recherches
Fermé
tsidoune
Messages postés
12
Date d'inscription
vendredi 23 juillet 2010
Statut
Membre
Dernière intervention
26 juillet 2010
-
23 juil. 2010 à 19:49
Smart91 Messages postés 29096 Date d'inscription dimanche 15 juillet 2007 Statut Contributeur sécurité Dernière intervention 5 avril 2014 - 27 juil. 2010 à 10:40
Smart91 Messages postés 29096 Date d'inscription dimanche 15 juillet 2007 Statut Contributeur sécurité Dernière intervention 5 avril 2014 - 27 juil. 2010 à 10:40
A voir également:
- Redirection malveillante de mes recherches
- Recherche de musique - Guide
- Recherche de personne par nom et prénom - Forum Mail
- Recherche a partir de photo - Guide
- Recherche personne par nom de famille ✓ - Forum Réseaux sociaux
- Redirection de mail - Guide
20 réponses
Smart91
Messages postés
29096
Date d'inscription
dimanche 15 juillet 2007
Statut
Contributeur sécurité
Dernière intervention
5 avril 2014
2 326
23 juil. 2010 à 20:02
23 juil. 2010 à 20:02
Bonjour,
Ce sont ces lignes qui montre la redirection vers un serveur DNS situé en Ukraine.
Fais ceci:
/!\ Utilisateurs de Vista et Windows 7 : Ne pas oublier de désactiver l'UAC juste le temps de désinfection de ton pc, il sera à réactiver plus tard :
Pour Vista : https://www.commentcamarche.net/faq/8343-vista-desactiver-l-uac
Pour Windows 7: https://www.androidworld.fr/
- Télécharge Malwarebytes
- Tu auras un tutoriel à ta disposition pour l'installer et l'utiliser correctement.
- Fais la mise à jour du logiciel, c'est très important (elle se fait normalement à l'installation)
- Lance une analyse complète en cliquant sur "Exécuter un examen complet"
- Sélectionne les disques que tu veux analyser et clique sur "Lancer l'examen"
- L'analyse peut durer un bon moment.....
- Une fois l'analyse terminée, clique sur "OK" puis sur "Afficher les résultats"
- Vérifie que tout est bien coché et clique sur "Supprimer la sélection" => et ensuite sur "OK"
- Un rapport va s'ouvrir dans le bloc note... Fais un copié/collé du rapport dans ta prochaine réponse sur le forum
* Il se pourrait que certains fichiers devront être supprimés au redémarrage du PC... Fais le en cliquant sur "oui" à la question posée
Smart
Ce sont ces lignes qui montre la redirection vers un serveur DNS situé en Ukraine.
Fais ceci:
/!\ Utilisateurs de Vista et Windows 7 : Ne pas oublier de désactiver l'UAC juste le temps de désinfection de ton pc, il sera à réactiver plus tard :
Pour Vista : https://www.commentcamarche.net/faq/8343-vista-desactiver-l-uac
Pour Windows 7: https://www.androidworld.fr/
- Télécharge Malwarebytes
- Tu auras un tutoriel à ta disposition pour l'installer et l'utiliser correctement.
- Fais la mise à jour du logiciel, c'est très important (elle se fait normalement à l'installation)
- Lance une analyse complète en cliquant sur "Exécuter un examen complet"
- Sélectionne les disques que tu veux analyser et clique sur "Lancer l'examen"
- L'analyse peut durer un bon moment.....
- Une fois l'analyse terminée, clique sur "OK" puis sur "Afficher les résultats"
- Vérifie que tout est bien coché et clique sur "Supprimer la sélection" => et ensuite sur "OK"
- Un rapport va s'ouvrir dans le bloc note... Fais un copié/collé du rapport dans ta prochaine réponse sur le forum
* Il se pourrait que certains fichiers devront être supprimés au redémarrage du PC... Fais le en cliquant sur "oui" à la question posée
Smart
tsidoune
Messages postés
12
Date d'inscription
vendredi 23 juillet 2010
Statut
Membre
Dernière intervention
26 juillet 2010
Modifié par tsidoune le 23/07/2010 à 23:02
Modifié par tsidoune le 23/07/2010 à 23:02
J'ai déja essayé avec Malwarebytes, j'ai réussi à l'installer , mais je n'arrrive pas à lancer l'aplication (il ne se passe rien)
merci
merci
Smart91
Messages postés
29096
Date d'inscription
dimanche 15 juillet 2007
Statut
Contributeur sécurité
Dernière intervention
5 avril 2014
2 326
23 juil. 2010 à 21:16
23 juil. 2010 à 21:16
Renomme mbam.exe avec un autre nom comme sm.exe et relance le
Smart
Smart
tsidoune
Messages postés
12
Date d'inscription
vendredi 23 juillet 2010
Statut
Membre
Dernière intervention
26 juillet 2010
23 juil. 2010 à 23:50
23 juil. 2010 à 23:50
Version de la base de données: 4052
Windows 5.1.2600 Service Pack 3
Internet Explorer 7.0.5730.13
2010-07-23 16:46:38
mbam-log-2010-07-23 (16-46-38).txt
Type d'examen: Examen complet (C:\|)
Elément(s) analysé(s): 183683
Temps écoulé: 42 minute(s), 19 seconde(s)
Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 1
Clé(s) du Registre infectée(s): 1
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 5
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 6
Processus mémoire infecté(s):
(Aucun élément nuisible détecté)
Module(s) mémoire infecté(s):
C:\WINDOWS\system32\admdll.dll (PUP.RemoteAdmin) -> Delete on reboot.
Clé(s) du Registre infectée(s):
HKEY_CURRENT_USER\SOFTWARE\XML (Trojan.FakeAlert) -> Quarantined and deleted successfully.
Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Elément(s) de données du Registre infecté(s):
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\NameServer (Trojan.DNSChanger) -> Data: 93.188.162.230,93.188.166.210 -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\Interfaces\{04f87bc5-7d49-4d5c-a720-07ba8a9a8c0b}\DhcpNameServer (Trojan.DNSChanger) -> Data: 93.188.162.230,93.188.166.210 -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\Interfaces\{04f87bc5-7d49-4d5c-a720-07ba8a9a8c0b}\NameServer (Trojan.DNSChanger) -> Data: 93.188.162.230,93.188.166.210 -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\Interfaces\{35848036-4910-4101-a1b7-cc76948b3a5d}\NameServer (Trojan.DNSChanger) -> Data: 93.188.162.230,93.188.166.210 -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\Interfaces\{e9c44116-c989-402f-ba29-44d3e9bdd13c}\NameServer (Trojan.DNSChanger) -> Data: 93.188.162.230,93.188.166.210 -> Quarantined and deleted successfully.
Dossier(s) infecté(s):
(Aucun élément nuisible détecté)
Fichier(s) infecté(s):
C:\WINDOWS\system32\admdll.dll (PUP.RemoteAdmin) -> Delete on reboot.
C:\Program Files\Radmin\AdmDll.dll (PUP.RemoteAdmin) -> Quarantined and deleted successfully.
C:\Program Files\Radmin\raddrv.dll (PUP.RemoteAdmin) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\raddrv.dll (PUP.RemoteAdmin) -> Quarantined and deleted successfully.
C:\313.tmp (Trojan.Agent) -> Quarantined and deleted successfully.
C:\WINDOWS\Tasks\{35DC3473-A719-4d14-B7C1-FD326CA84A0C}.job (Trojan.Downloader) -> Quarantined and deleted successfully.
merci
Windows 5.1.2600 Service Pack 3
Internet Explorer 7.0.5730.13
2010-07-23 16:46:38
mbam-log-2010-07-23 (16-46-38).txt
Type d'examen: Examen complet (C:\|)
Elément(s) analysé(s): 183683
Temps écoulé: 42 minute(s), 19 seconde(s)
Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 1
Clé(s) du Registre infectée(s): 1
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 5
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 6
Processus mémoire infecté(s):
(Aucun élément nuisible détecté)
Module(s) mémoire infecté(s):
C:\WINDOWS\system32\admdll.dll (PUP.RemoteAdmin) -> Delete on reboot.
Clé(s) du Registre infectée(s):
HKEY_CURRENT_USER\SOFTWARE\XML (Trojan.FakeAlert) -> Quarantined and deleted successfully.
Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Elément(s) de données du Registre infecté(s):
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\NameServer (Trojan.DNSChanger) -> Data: 93.188.162.230,93.188.166.210 -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\Interfaces\{04f87bc5-7d49-4d5c-a720-07ba8a9a8c0b}\DhcpNameServer (Trojan.DNSChanger) -> Data: 93.188.162.230,93.188.166.210 -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\Interfaces\{04f87bc5-7d49-4d5c-a720-07ba8a9a8c0b}\NameServer (Trojan.DNSChanger) -> Data: 93.188.162.230,93.188.166.210 -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\Interfaces\{35848036-4910-4101-a1b7-cc76948b3a5d}\NameServer (Trojan.DNSChanger) -> Data: 93.188.162.230,93.188.166.210 -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\Interfaces\{e9c44116-c989-402f-ba29-44d3e9bdd13c}\NameServer (Trojan.DNSChanger) -> Data: 93.188.162.230,93.188.166.210 -> Quarantined and deleted successfully.
Dossier(s) infecté(s):
(Aucun élément nuisible détecté)
Fichier(s) infecté(s):
C:\WINDOWS\system32\admdll.dll (PUP.RemoteAdmin) -> Delete on reboot.
C:\Program Files\Radmin\AdmDll.dll (PUP.RemoteAdmin) -> Quarantined and deleted successfully.
C:\Program Files\Radmin\raddrv.dll (PUP.RemoteAdmin) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\raddrv.dll (PUP.RemoteAdmin) -> Quarantined and deleted successfully.
C:\313.tmp (Trojan.Agent) -> Quarantined and deleted successfully.
C:\WINDOWS\Tasks\{35DC3473-A719-4d14-B7C1-FD326CA84A0C}.job (Trojan.Downloader) -> Quarantined and deleted successfully.
merci
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
tsidoune
Messages postés
12
Date d'inscription
vendredi 23 juillet 2010
Statut
Membre
Dernière intervention
26 juillet 2010
Modifié par tsidoune le 23/07/2010 à 23:57
Modifié par tsidoune le 23/07/2010 à 23:57
Le problème semble être toujours présent, et je n'ais pas réussi à mettre Malwarebytes à jours, il m'envois à chaque fois un message d'erreur.
Je n'arrives pas à mettre le raport sur le forum, à chaque fois que je clique sur valider il disparait????
Merci
Je n'arrives pas à mettre le raport sur le forum, à chaque fois que je clique sur valider il disparait????
Merci
tsidoune
Messages postés
12
Date d'inscription
vendredi 23 juillet 2010
Statut
Membre
Dernière intervention
26 juillet 2010
23 juil. 2010 à 23:58
23 juil. 2010 à 23:58
Malwarebytes' Anti-Malware 1.46
www.malwarebytes.org
Version de la base de données: 4052
Windows 5.1.2600 Service Pack 3
Internet Explorer 7.0.5730.13
2010-07-23 16:46:38
mbam-log-2010-07-23 (16-46-38).txt
Type d'examen: Examen complet (C:\|)
Elément(s) analysé(s): 183683
Temps écoulé: 42 minute(s), 19 seconde(s)
Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 1
Clé(s) du Registre infectée(s): 1
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 5
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 6
Processus mémoire infecté(s):
(Aucun élément nuisible détecté)
Module(s) mémoire infecté(s):
C:\WINDOWS\system32\admdll.dll (PUP.RemoteAdmin) -> Delete on reboot.
Clé(s) du Registre infectée(s):
HKEY_CURRENT_USER\SOFTWARE\XML (Trojan.FakeAlert) -> Quarantined and deleted successfully.
Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
www.malwarebytes.org
Version de la base de données: 4052
Windows 5.1.2600 Service Pack 3
Internet Explorer 7.0.5730.13
2010-07-23 16:46:38
mbam-log-2010-07-23 (16-46-38).txt
Type d'examen: Examen complet (C:\|)
Elément(s) analysé(s): 183683
Temps écoulé: 42 minute(s), 19 seconde(s)
Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 1
Clé(s) du Registre infectée(s): 1
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 5
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 6
Processus mémoire infecté(s):
(Aucun élément nuisible détecté)
Module(s) mémoire infecté(s):
C:\WINDOWS\system32\admdll.dll (PUP.RemoteAdmin) -> Delete on reboot.
Clé(s) du Registre infectée(s):
HKEY_CURRENT_USER\SOFTWARE\XML (Trojan.FakeAlert) -> Quarantined and deleted successfully.
Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
tsidoune
Messages postés
12
Date d'inscription
vendredi 23 juillet 2010
Statut
Membre
Dernière intervention
26 juillet 2010
23 juil. 2010 à 23:58
23 juil. 2010 à 23:58
Elément(s) de données du Registre infecté(s):
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\NameServer (Trojan.DNSChanger) -> Data: 93.188.162.230,93.188.166.210 -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\Interfaces\{04f87bc5-7d49-4d5c-a720-07ba8a9a8c0b}\DhcpNameServer (Trojan.DNSChanger) -> Data: 93.188.162.230,93.188.166.210 -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\Interfaces\{04f87bc5-7d49-4d5c-a720-07ba8a9a8c0b}\NameServer (Trojan.DNSChanger) -> Data: 93.188.162.230,93.188.166.210 -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\Interfaces\{35848036-4910-4101-a1b7-cc76948b3a5d}\NameServer (Trojan.DNSChanger) -> Data: 93.188.162.230,93.188.166.210 -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\Interfaces\{e9c44116-c989-402f-ba29-44d3e9bdd13c}\NameServer (Trojan.DNSChanger) -> Data: 93.188.162.230,93.188.166.210 -> Quarantined and deleted successfully.
Dossier(s) infecté(s):
(Aucun élément nuisible détecté)
Fichier(s) infecté(s):
C:\WINDOWS\system32\admdll.dll (PUP.RemoteAdmin) -> Delete on reboot.
C:\Program Files\Radmin\AdmDll.dll (PUP.RemoteAdmin) -> Quarantined and deleted successfully.
C:\Program Files\Radmin\raddrv.dll (PUP.RemoteAdmin) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\raddrv.dll (PUP.RemoteAdmin) -> Quarantined and deleted successfully.
C:\313.tmp (Trojan.Agent) -> Quarantined and deleted successfully.
C:\WINDOWS\Tasks\{35DC3473-A719-4d14-B7C1-FD326CA84A0C}.job (Trojan.Downloader) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\NameServer (Trojan.DNSChanger) -> Data: 93.188.162.230,93.188.166.210 -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\Interfaces\{04f87bc5-7d49-4d5c-a720-07ba8a9a8c0b}\DhcpNameServer (Trojan.DNSChanger) -> Data: 93.188.162.230,93.188.166.210 -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\Interfaces\{04f87bc5-7d49-4d5c-a720-07ba8a9a8c0b}\NameServer (Trojan.DNSChanger) -> Data: 93.188.162.230,93.188.166.210 -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\Interfaces\{35848036-4910-4101-a1b7-cc76948b3a5d}\NameServer (Trojan.DNSChanger) -> Data: 93.188.162.230,93.188.166.210 -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\Interfaces\{e9c44116-c989-402f-ba29-44d3e9bdd13c}\NameServer (Trojan.DNSChanger) -> Data: 93.188.162.230,93.188.166.210 -> Quarantined and deleted successfully.
Dossier(s) infecté(s):
(Aucun élément nuisible détecté)
Fichier(s) infecté(s):
C:\WINDOWS\system32\admdll.dll (PUP.RemoteAdmin) -> Delete on reboot.
C:\Program Files\Radmin\AdmDll.dll (PUP.RemoteAdmin) -> Quarantined and deleted successfully.
C:\Program Files\Radmin\raddrv.dll (PUP.RemoteAdmin) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\raddrv.dll (PUP.RemoteAdmin) -> Quarantined and deleted successfully.
C:\313.tmp (Trojan.Agent) -> Quarantined and deleted successfully.
C:\WINDOWS\Tasks\{35DC3473-A719-4d14-B7C1-FD326CA84A0C}.job (Trojan.Downloader) -> Quarantined and deleted successfully.
tsidoune
Messages postés
12
Date d'inscription
vendredi 23 juillet 2010
Statut
Membre
Dernière intervention
26 juillet 2010
24 juil. 2010 à 00:00
24 juil. 2010 à 00:00
Fichier(s) infecté(s):
C:\WINDOWS\system32\admdll.dll (PUP.RemoteAdmin) -> Delete on reboot.
C:\Program Files\Radmin\AdmDll.dll (PUP.RemoteAdmin) -> Quarantined and deleted successfully.
C:\Program Files\Radmin\raddrv.dll (PUP.RemoteAdmin) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\raddrv.dll (PUP.RemoteAdmin) -> Quarantined and deleted successfully.
C:\313.tmp (Trojan.Agent) -> Quarantined and deleted successfully.
C:\WINDOWS\Tasks\{35DC3473-A719-4d14-B7C1-FD326CA84A0C}.job (Trojan.Downloader)
C:\WINDOWS\system32\admdll.dll (PUP.RemoteAdmin) -> Delete on reboot.
C:\Program Files\Radmin\AdmDll.dll (PUP.RemoteAdmin) -> Quarantined and deleted successfully.
C:\Program Files\Radmin\raddrv.dll (PUP.RemoteAdmin) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\raddrv.dll (PUP.RemoteAdmin) -> Quarantined and deleted successfully.
C:\313.tmp (Trojan.Agent) -> Quarantined and deleted successfully.
C:\WINDOWS\Tasks\{35DC3473-A719-4d14-B7C1-FD326CA84A0C}.job (Trojan.Downloader)
tsidoune
Messages postés
12
Date d'inscription
vendredi 23 juillet 2010
Statut
Membre
Dernière intervention
26 juillet 2010
24 juil. 2010 à 00:01
24 juil. 2010 à 00:01
Fichier(s) infecté(s):
C:\WINDOWS\system32\admdll.dll (PUP.RemoteAdmin) -> Delete on reboot.
C:\Program Files\Radmin\AdmDll.dll (PUP.RemoteAdmin) -> Quarantined and deleted successfully.
C:\Program Files\Radmin\raddrv.dll (PUP.RemoteAdmin) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\raddrv.dll (PUP.RemoteAdmin) -> Quarantined and deleted successfully.
C:\313.tmp (Trojan.Agent) -> Quarantined and deleted successfully.
C:\WINDOWS\Tasks\{35DC3473-A719-4d14-B7C1-FD326CA84A0C}.job (Trojan.Downloader) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\admdll.dll (PUP.RemoteAdmin) -> Delete on reboot.
C:\Program Files\Radmin\AdmDll.dll (PUP.RemoteAdmin) -> Quarantined and deleted successfully.
C:\Program Files\Radmin\raddrv.dll (PUP.RemoteAdmin) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\raddrv.dll (PUP.RemoteAdmin) -> Quarantined and deleted successfully.
C:\313.tmp (Trojan.Agent) -> Quarantined and deleted successfully.
C:\WINDOWS\Tasks\{35DC3473-A719-4d14-B7C1-FD326CA84A0C}.job (Trojan.Downloader) -> Quarantined and deleted successfully.
Smart91
Messages postés
29096
Date d'inscription
dimanche 15 juillet 2007
Statut
Contributeur sécurité
Dernière intervention
5 avril 2014
2 326
24 juil. 2010 à 10:01
24 juil. 2010 à 10:01
En effet la base virale de MBAM n'était pas à jour.
Relance et MBAM vide la quarantaine. Redémarre ton PC et fais ceci:
Lance Hijackthis, fais ando scan only et coches les les lignes suivantes:
O17 - HKLM\System\CCS\Services\Tcpip\..\{04F87BC5-7D49-4D5C-A720-07BA8A9A8C0B}: NameServer = 93.188.162.230,93.188.166.210
O17 - HKLM\System\CCS\Services\Tcpip\..\{E9C44116-C989-402F-BA29-44D3E9BDD13C}: NameServer = 93.188.162.230,93.188.166.210
O17 - HKLM\System\CS1\Services\Tcpip\Parameters: NameServer = 93.188.162.230,93.188.166.210
O17 - HKLM\System\CS1\Services\Tcpip\..\{04F87BC5-7D49-4D5C-A720-07BA8A9A8C0B}: NameServer = 93.188.162.230,93
.188.166.210 O17 - HKLM\System\CCS\Services\Tcpip\Parameters: NameServer = 93.188.162.230,93.188.166.210
Ensuite tu cliques sur fix checked.
Relance MBAM, fais la mise à jour, refais un scan et poste le rapport
Smart
Relance et MBAM vide la quarantaine. Redémarre ton PC et fais ceci:
Lance Hijackthis, fais ando scan only et coches les les lignes suivantes:
O17 - HKLM\System\CCS\Services\Tcpip\..\{04F87BC5-7D49-4D5C-A720-07BA8A9A8C0B}: NameServer = 93.188.162.230,93.188.166.210
O17 - HKLM\System\CCS\Services\Tcpip\..\{E9C44116-C989-402F-BA29-44D3E9BDD13C}: NameServer = 93.188.162.230,93.188.166.210
O17 - HKLM\System\CS1\Services\Tcpip\Parameters: NameServer = 93.188.162.230,93.188.166.210
O17 - HKLM\System\CS1\Services\Tcpip\..\{04F87BC5-7D49-4D5C-A720-07BA8A9A8C0B}: NameServer = 93.188.162.230,93
.188.166.210 O17 - HKLM\System\CCS\Services\Tcpip\Parameters: NameServer = 93.188.162.230,93.188.166.210
Ensuite tu cliques sur fix checked.
Relance MBAM, fais la mise à jour, refais un scan et poste le rapport
Smart
crapoulou
Messages postés
28158
Date d'inscription
mercredi 28 novembre 2007
Statut
Modérateur, Contributeur sécurité
Dernière intervention
16 avril 2024
7 990
Modifié par crapoulou le 24/07/2010 à 12:23
Modifié par crapoulou le 24/07/2010 à 12:23
Salut à vous.
Un bout de rapport a été restauré :
https://forums.commentcamarche.net/forum/affich-18591827-redirection-malveillante-de-mes-recherches#12
et
https://forums.commentcamarche.net/forum/affich-18591827-redirection-malveillante-de-mes-recherches#7
Bonne continuation.
T'as un problème ? Passe sur CCM!
Il n'y a pas de problème sans solution.
Un bout de rapport a été restauré :
https://forums.commentcamarche.net/forum/affich-18591827-redirection-malveillante-de-mes-recherches#12
et
https://forums.commentcamarche.net/forum/affich-18591827-redirection-malveillante-de-mes-recherches#7
Bonne continuation.
T'as un problème ? Passe sur CCM!
Il n'y a pas de problème sans solution.
Smart91
Messages postés
29096
Date d'inscription
dimanche 15 juillet 2007
Statut
Contributeur sécurité
Dernière intervention
5 avril 2014
2 326
24 juil. 2010 à 13:39
24 juil. 2010 à 13:39
OK Merci Crapoulou. En effet je n'avais pas eu ce bout de rapport
@ tsidoune
Ne tiens pas compte de mon message précédent
Fais ceci: relance MBAM. Vide la quarentiane. Redémarre ton PC.
Relance MBAM, fais la mise à jour et lance un examen rapide. Poste le rapport
Smart
@ tsidoune
Ne tiens pas compte de mon message précédent
Fais ceci: relance MBAM. Vide la quarentiane. Redémarre ton PC.
Relance MBAM, fais la mise à jour et lance un examen rapide. Poste le rapport
Smart
tsidoune
Messages postés
12
Date d'inscription
vendredi 23 juillet 2010
Statut
Membre
Dernière intervention
26 juillet 2010
24 juil. 2010 à 17:05
24 juil. 2010 à 17:05
Je suis partis sans mon laptop pour les deux prochain jours, je vais fair la manip de retour lundi. Merci pour votre aide.
Smart91
Messages postés
29096
Date d'inscription
dimanche 15 juillet 2007
Statut
Contributeur sécurité
Dernière intervention
5 avril 2014
2 326
24 juil. 2010 à 21:40
24 juil. 2010 à 21:40
OK. Pas de problème. On attend ton retour
Smart
Smart
tsidoune
Messages postés
12
Date d'inscription
vendredi 23 juillet 2010
Statut
Membre
Dernière intervention
26 juillet 2010
26 juil. 2010 à 19:58
26 juil. 2010 à 19:58
Toujours impossible de faire une mise à jour..
tsidoune
Messages postés
12
Date d'inscription
vendredi 23 juillet 2010
Statut
Membre
Dernière intervention
26 juillet 2010
26 juil. 2010 à 20:21
26 juil. 2010 à 20:21
Ci-joint le nouveau rapport sans la mise à jours:
Malwarebytes' Anti-Malware 1.46
www.malwarebytes.org
Version de la base de données: 4052
Windows 5.1.2600 Service Pack 3
Internet Explorer 7.0.5730.13
2010-07-26 14:19:24
mbam-log-2010-07-26 (14-19-24).txt
Type d'examen: Examen rapide
Elément(s) analysé(s): 125958
Temps écoulé: 5 minute(s), 46 seconde(s)
Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 0
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 3
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 0
Processus mémoire infecté(s):
(Aucun élément nuisible détecté)
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Elément(s) de données du Registre infecté(s):
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\NameServer (Trojan.DNSChanger) -> Data: 93.188.162.230,93.188.166.210 -> No action taken.
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\Interfaces\{04f87bc5-7d49-4d5c-a720-07ba8a9a8c0b}\NameServer (Trojan.DNSChanger) -> Data: 93.188.162.230,93.188.166.210 -> No action taken.
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\Interfaces\{e9c44116-c989-402f-ba29-44d3e9bdd13c}\NameServer (Trojan.DNSChanger) -> Data: 93.188.162.230,93.188.166.210 -> No action taken.
Dossier(s) infecté(s):
(Aucun élément nuisible détecté)
Fichier(s) infecté(s):
(Aucun élément nuisible détecté)
Malwarebytes' Anti-Malware 1.46
www.malwarebytes.org
Version de la base de données: 4052
Windows 5.1.2600 Service Pack 3
Internet Explorer 7.0.5730.13
2010-07-26 14:19:24
mbam-log-2010-07-26 (14-19-24).txt
Type d'examen: Examen rapide
Elément(s) analysé(s): 125958
Temps écoulé: 5 minute(s), 46 seconde(s)
Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 0
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 3
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 0
Processus mémoire infecté(s):
(Aucun élément nuisible détecté)
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Elément(s) de données du Registre infecté(s):
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\NameServer (Trojan.DNSChanger) -> Data: 93.188.162.230,93.188.166.210 -> No action taken.
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\Interfaces\{04f87bc5-7d49-4d5c-a720-07ba8a9a8c0b}\NameServer (Trojan.DNSChanger) -> Data: 93.188.162.230,93.188.166.210 -> No action taken.
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\Interfaces\{e9c44116-c989-402f-ba29-44d3e9bdd13c}\NameServer (Trojan.DNSChanger) -> Data: 93.188.162.230,93.188.166.210 -> No action taken.
Dossier(s) infecté(s):
(Aucun élément nuisible détecté)
Fichier(s) infecté(s):
(Aucun élément nuisible détecté)
tsidoune
Messages postés
12
Date d'inscription
vendredi 23 juillet 2010
Statut
Membre
Dernière intervention
26 juillet 2010
26 juil. 2010 à 20:51
26 juil. 2010 à 20:51
Ci-joint le nouveau rapport avec la mise à jours effectuée.
Malwarebytes' Anti-Malware 1.46
www.malwarebytes.org
Version de la base de données: 4353
Windows 5.1.2600 Service Pack 3
Internet Explorer 7.0.5730.13
2010-07-26 14:48:49
mbam-log-2010-07-26 (14-48-49).txt
Type d'examen: Examen rapide
Elément(s) analysé(s): 139470
Temps écoulé: 5 minute(s), 7 seconde(s)
Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 0
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 2
Processus mémoire infecté(s):
(Aucun élément nuisible détecté)
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)
Dossier(s) infecté(s):
(Aucun élément nuisible détecté)
Fichier(s) infecté(s):
C:\WINDOWS\system32\ernel32.dll (Trojan.Agent.Gen) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\spool\prtprocs\w32x86\iQGMYW7u.dll (Trojan.Agent.Gen) -> Quarantined and deleted successfully.
Malwarebytes' Anti-Malware 1.46
www.malwarebytes.org
Version de la base de données: 4353
Windows 5.1.2600 Service Pack 3
Internet Explorer 7.0.5730.13
2010-07-26 14:48:49
mbam-log-2010-07-26 (14-48-49).txt
Type d'examen: Examen rapide
Elément(s) analysé(s): 139470
Temps écoulé: 5 minute(s), 7 seconde(s)
Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 0
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 2
Processus mémoire infecté(s):
(Aucun élément nuisible détecté)
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)
Dossier(s) infecté(s):
(Aucun élément nuisible détecté)
Fichier(s) infecté(s):
C:\WINDOWS\system32\ernel32.dll (Trojan.Agent.Gen) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\spool\prtprocs\w32x86\iQGMYW7u.dll (Trojan.Agent.Gen) -> Quarantined and deleted successfully.
Smart91
Messages postés
29096
Date d'inscription
dimanche 15 juillet 2007
Statut
Contributeur sécurité
Dernière intervention
5 avril 2014
2 326
26 juil. 2010 à 22:14
26 juil. 2010 à 22:14
Realnce MBAM et vide la quarantaine.
Ensuite on va faire un diagnostic du PC:
Télécharge ZHPDiag (de Nicolas Coolman) sur ton bureau
https://www.zebulon.fr/telechargements/securite/systeme/zhpdiag.html
Une fois le téléchargement achevé, double clique sur ZHPDiag.exe et suis les instructions.
/!\Utilisateurs de Vista et Windows 7 : Clique droit sur le logo de ZHPDiag.exe, « exécuter en tant qu'Administrateur »
N'oublie pas de cocher la case qui permet de mettre un raccourci sur le Bureau.
- Double clique sur le raccourci ZHPDiag sur ton Bureau pour le lancer.
(/!\L'outil a créé 2 icônes ZHPDiag et ZHPFix)
- Clique sur la loupe pour lancer l'analyse.
- Laisse l'outil travailler, il peut être assez long.
- Ferme ZHPDiag en fin d'analyse.
- Pour transmettre le rapport clique sur ce lien : http://www.cijoint.fr/
- Clique sur Parcourir et cherche le répertoire où est installé ZHPDiag (en général C:\Program Files\ZHPDiag).
- Sélectionne le fichier ZHPDiag.txt.
- Clique sur "Cliquez ici pour déposer le fichier".
- Un lien de cette forme : http://www.cijoint.fr/cjlink.php?file=cj200905/cijSKAP5fU.txt est ajouté dans la page.
- Copie ce lien dans ta réponse.
Smart
Ensuite on va faire un diagnostic du PC:
Télécharge ZHPDiag (de Nicolas Coolman) sur ton bureau
https://www.zebulon.fr/telechargements/securite/systeme/zhpdiag.html
Une fois le téléchargement achevé, double clique sur ZHPDiag.exe et suis les instructions.
/!\Utilisateurs de Vista et Windows 7 : Clique droit sur le logo de ZHPDiag.exe, « exécuter en tant qu'Administrateur »
N'oublie pas de cocher la case qui permet de mettre un raccourci sur le Bureau.
- Double clique sur le raccourci ZHPDiag sur ton Bureau pour le lancer.
(/!\L'outil a créé 2 icônes ZHPDiag et ZHPFix)
- Clique sur la loupe pour lancer l'analyse.
- Laisse l'outil travailler, il peut être assez long.
- Ferme ZHPDiag en fin d'analyse.
- Pour transmettre le rapport clique sur ce lien : http://www.cijoint.fr/
- Clique sur Parcourir et cherche le répertoire où est installé ZHPDiag (en général C:\Program Files\ZHPDiag).
- Sélectionne le fichier ZHPDiag.txt.
- Clique sur "Cliquez ici pour déposer le fichier".
- Un lien de cette forme : http://www.cijoint.fr/cjlink.php?file=cj200905/cijSKAP5fU.txt est ajouté dans la page.
- Copie ce lien dans ta réponse.
Smart
Utilisateur anonyme
27 juil. 2010 à 01:51
27 juil. 2010 à 01:51
salut WORT fait du bon boulot aussi ^^
Smart91
Messages postés
29096
Date d'inscription
dimanche 15 juillet 2007
Statut
Contributeur sécurité
Dernière intervention
5 avril 2014
2 326
27 juil. 2010 à 10:40
27 juil. 2010 à 10:40
Oui je sais, Normalement MBAM les a fixé. je vérifie si elle reviennent, dans ce cas j'utiliserais Worm et/ou Smitfraudfix option 5
:-)
:-)