Problème Peak Protection 2010

Résolu/Fermé
Gil_d Messages postés 64 Date d'inscription dimanche 10 octobre 2010 Statut Membre Dernière intervention 18 février 2016 - 10 oct. 2010 à 14:20
 Utilisateur anonyme - 12 oct. 2010 à 21:56
Bonjour,

J'ai fait la bêtise de télécharger Peak Protection 2010 suite à une alerte virale sur mon PC ! :-(

Le problème c'est que maintenant après avoir essayé de nettoyer mon PC avec tout les logiciels anti virus, dès que je veux aller sur une page internet depuis mon navigateur il m'oriente vers n'importe quelle page ! Quelqu'un peut-il ma'aider ?



A voir également:

16 réponses

flo-91 Messages postés 5646 Date d'inscription mardi 19 mai 2009 Statut Contributeur sécurité Dernière intervention 31 octobre 2019 1 118
10 oct. 2010 à 14:21
Salut,


Fait ceci :


On va commencer par analyser ton pc, :

Télécharges Zhpdiag ici : https://www.zebulon.fr/telechargements/securite/systeme/zhpdiag.html

Une fois le téléchargement achevé, dézippes le fichier obtenu et place ZHPDiag.exe sur ton Bureau.

Double-clique sur l'icône pour lancer le programme.

Clique sur Tous pour cocher toutes les cases des options.

Clique sur la loupe pour lancer l'analyse.

A la fin de l'analyse, clique sur l'appareil photo et enregistre le rapport sur ton Bureau.

Ouvre le fichier sauvegardé (ZHPDiag.txt)avec le Bloc-Notes et copie son contenu dans ta réponse.

Rends toi sur http://www.cijoint.fr clic sur Parcourir, choisis le rapport sur ton bureau et clic sur Créer le lien,
Un lien te sera généré, postes le dans ta prochaine réponse .
0
Gil_d Messages postés 64 Date d'inscription dimanche 10 octobre 2010 Statut Membre Dernière intervention 18 février 2016
10 oct. 2010 à 14:26
Salut,

Voici le lien : http://www.cijoint.fr/cjlink.php?file=cj201010/cijllhimd6.txt
0
flo-91 Messages postés 5646 Date d'inscription mardi 19 mai 2009 Statut Contributeur sécurité Dernière intervention 31 octobre 2019 1 118
10 oct. 2010 à 14:32
Ok, :


1°> Télécharge Rkill ( de Grinler ) sur ton bureau :

https://download.bleepingcomputer.com/grinler/rkill.exe

/!\ Désactive toutes tes protections résidentes ( Antivirus, Antispyware, Pare-Feu ) /!\

> Double clique sur rkill ( présent sur ton bureau ) ou clique droit -> Executer en tant qu'administrateur ( utilisateurs de vista/7 )

> Une fenêtre sur fond noir s'ouvrira rapidement puis disparaîtra, c'est normal.



2°>Telecharge malwarebytes ici :


https://www.commentcamarche.net/telecharger/securite/14361-malwarebytes-anti-malware/

. sur la page cliques sur Télécharger Malwarebyte's Anti-Malware
. enregistres le sur le bureau
/!\Utilisateur de Vista : Clique droit sur le logo de Malwarebytes' Anti-Malware, « exécuter en tant qu'Administrateur »

. Double cliques sur le fichier téléchargé pour lancer le processus d'installation.
. Dans l'onglet "mise à jour", cliques sur le bouton Recherche de mise à jour
. si le pare-feu demande l'autorisation de se connecter pour malwarebytes, acceptes
. Une fois la mise à jour terminé
. rend-toi dans l'onglet, Recherche
. Sélectionnes Exécuter un examen complet
. Cliques sur Rechercher
. Le scan démarre.
. A la fin de l'analyse, un message s'affiche : L'examen s'est terminé normalement. Cliquez sur 'Afficher les résultats' pour afficher tous les objets trouvés.
. Cliques sur Ok pour poursuivre.
. Si des malwares ont été détectés, cliques sur Afficher les résultats
. Sélectionnes tout (ou laisses cochés) et cliques sur Supprimer la sélection Malwarebytes va détruire les fichiers et clés de registre et en mettre une copie dans la quarantaine.
. Malwarebytes va ouvrir le bloc-notes et y copier le rapport d'analyse.
. rends toi dans l'onglet rapport/log
. tu cliques dessus pour l'afficher une fois affiché
. tu cliques sur edition en haut du boc notes,et puis sur sélectionner tous
. tu recliques sur edition et puis sur copier et tu reviens sur le forum et dans ta réponse
. tu cliques droit dans le cadre de la reponse et coller


Si tu as besoin d'aide regarde ce tutoriel :
https://www.malekal.com/tutoriel-malwarebyte-anti-malware/
0
Gil_d Messages postés 64 Date d'inscription dimanche 10 octobre 2010 Statut Membre Dernière intervention 18 février 2016
10 oct. 2010 à 14:37
ok je m'y mets je te tiens au courant.

Merci
0

Vous n’avez pas trouvé la réponse que vous recherchez ?

Posez votre question
Gil_d Messages postés 64 Date d'inscription dimanche 10 octobre 2010 Statut Membre Dernière intervention 18 février 2016
10 oct. 2010 à 14:45
Heu... malwarebytes ne veut pas se lancer !!! :-(
0
Gil_d Messages postés 64 Date d'inscription dimanche 10 octobre 2010 Statut Membre Dernière intervention 18 février 2016
10 oct. 2010 à 15:16
@ flo-91 : j'ai essayé en mode sans échec de lancer malwarebytes ! Rien n'y fait !!! Que dois-je faire ?
0
flo-91 Messages postés 5646 Date d'inscription mardi 19 mai 2009 Statut Contributeur sécurité Dernière intervention 31 octobre 2019 1 118
10 oct. 2010 à 15:24
Tu vas lancer ceci :


>Telecharge Combofix ici et enregistre le sur ton bureau :

http://download.bleepingcomputer.com/sUBs/ComboFix.exe

>N'oublie pas de renommer combofix par "tonnom.exe" au moment du téléchargement

# Ferme toutes les fenêtres de programme ouvertes, y compris celle-ci.

# Ferme ou désactivez tous les programmes Antivirus, Antispyware, ainsi que tout pare-feu en cours d'exécution car ils pourraient perturber le fonctionnement de ComboFix.

#Double clic sur l'icône de ComboFix située sur le Bureau. Note bien que, une fois que tu as lancé ComboFix, tu ne dois pas cliquer dans la fenêtre de ComboFix car cela pourrait entraîner un plantage du programme. En fait, lorsque ComboFix tourne, ne touche plus du tout à ton pc. L'analyse peut prendre un certain temps, donc soit patient.

#Une fenêtre présentant les différents sites autorisés de téléchargement de ComboFix s'affiche. Dans cette fenêtre, clique sur le bouton OK.

#Après la fin de la sauvegarde du Registre Windows, ComboFix va essayer de savoir si la Console de récupération est installée. Si tu ne l'a pas déja fait accepte.

#Ceci peut durer un certain temps, donc surtout soit patient. Si tu vois ton Bureau Windows disparaître, ne t'inquiete pas. C'est normal, et ComboFix restaurera votre Bureau avant de se terminer. Finalement, tu verras un nouvel affichage déclarant que le programme a presque fini et vous annonçant que le fichier rapport, ou log, se trouvera dans C:\ComboFix.txt.

#Poste ce rapport.
0
Gil_d Messages postés 64 Date d'inscription dimanche 10 octobre 2010 Statut Membre Dernière intervention 18 février 2016
10 oct. 2010 à 16:00
Je te mets le rapport sur cijoint.fr ? ou en copie directement dans mon texte ?
0
flo-91 Messages postés 5646 Date d'inscription mardi 19 mai 2009 Statut Contributeur sécurité Dernière intervention 31 octobre 2019 1 118
10 oct. 2010 à 16:00
Je veut bien un cijoint :)
0
Gil_d Messages postés 64 Date d'inscription dimanche 10 octobre 2010 Statut Membre Dernière intervention 18 février 2016
10 oct. 2010 à 16:01
http://www.cijoint.fr/cjlink.php?file=cj201010/cijFmAwFIb.txt
0
flo-91 Messages postés 5646 Date d'inscription mardi 19 mai 2009 Statut Contributeur sécurité Dernière intervention 31 octobre 2019 1 118
10 oct. 2010 à 16:04
Fait analyser un à un ces fichiers :



c:\windows\system32\winlogon.exe
c:\windows\explorer.exe



Sur Virus Total ici :


https://www.virustotal.com/gui/

Et poste les 2 rapports ( 1 pour chaque fichier ).
0
Gil_d Messages postés 64 Date d'inscription dimanche 10 octobre 2010 Statut Membre Dernière intervention 18 février 2016
10 oct. 2010 à 16:08
je dois m'inscrire à ce site ? c'est bien ça ?
0
flo-91 Messages postés 5646 Date d'inscription mardi 19 mai 2009 Statut Contributeur sécurité Dernière intervention 31 octobre 2019 1 118
Modifié par flo-91 le 10/10/2010 à 16:10
Pas du tout :

Tu clique sur "parcourir", tu vas chercher les fichiers plus haut et tu clique sur "send file".
Tu postera les rapports pour chacun des 2 fichiers.
0
Gil_d Messages postés 64 Date d'inscription dimanche 10 octobre 2010 Statut Membre Dernière intervention 18 février 2016
10 oct. 2010 à 16:21
explorer.exe : http://www.virustotal.com/file-scan/report.html?id=affd680b25be70f94a3d9a7a073adbfcc14f7e0169cd87fcdca56a2bd26266e0-1286720327

winlogon.exe : http://www.virustotal.com/file-scan/report.html?id=5b89e5e32480a74716c75034674f2cdb5e2989be94fb6435915973f3f3f65a61-1286719792

Comme cela ?
0
flo-91 Messages postés 5646 Date d'inscription mardi 19 mai 2009 Statut Contributeur sécurité Dernière intervention 31 octobre 2019 1 118
10 oct. 2010 à 17:06
Fait ceci :


Télécharger le programme sur ce lien : http://pagesperso-orange.fr/NosTools/C_XX/SEAF.exe

Il ne nécessite pas d'installation .
Double-clique sur le fichier SEAF.exe obtenu.


Dans "entrer ci-dessous le ou les occurences à chercher" tu tape :

explorer.exe et tu lances la recherche.

Il faut que les cases soit cochées de cette facon :

https://i65.servimg.com/u/f65/11/05/93/83/seaf10.jpg

Poster ce rapport par copier-coller en réponse dans le sujet où il a été demandé.

IL sera enregistré ici : C:\SEAFlog.txt ainsi qu'un rapport C:\TmpSeaf.txt


Ensuite,tu fais la même chose avec winlogon.exe
0
Gil_d Messages postés 64 Date d'inscription dimanche 10 octobre 2010 Statut Membre Dernière intervention 18 février 2016
10 oct. 2010 à 17:15
Explorer.exe :

1. ========================= SEAF 1.0.0.9 - C_XX
2.
3. Commencé à: 17:12:25 le 10/10/2010
4.
5. Valeur(s) recherchée(s):
6. explorer.exe
7.
8. (!) --- Informations supplémentaires
9. (!) --- Recherche registre
10.
11. ====== Fichier(s) (TC: Date de création, TM: Date de modification, DA, Dernier accès) ======
12.
13.
14. "C:\WINDOWS\explorer.exe" [ ----A---- | 1038 Ko ]
15. TC: 14/04/2008,14:00:00 | TM: 14/04/2008,14:00:00 | DA: 10/10/2010,17:11:01
16.
17. CompanyName: Microsoft Corporation
18. ProductName: Système d'exploitation Microsoft® Windows®
19. InternalName: explorer
20. OriginalFileName: EXPLORER.EXE
21. LegalCopyright: © Microsoft Corporation. Tous droits réservés.
22. ProductVersion: 6.00.2900.5512
23. FileVersion: 6.00.2900.5512 (xpsp.080413-2105)
24.
25. =========================
26.
27.
28. "C:\WINDOWS\Prefetch\EXPLORER.EXE-082F38A9.pf" [ ----A---- | 128 Ko ]
29. TC: 10/10/2010,10:11:57 | TM: 10/10/2010,15:57:42 | DA: 10/10/2010,15:57:42
30.
31.
32. =========================
33.
34.
35.
36. ====== Entrée(s) du registre ======
37.
38.
39. [HKLM\Software\Classes\Applications\explorer.exe]
40.
41. [HKLM\Software\Classes\Applications\WINWORD.EXE\TaskbarExceptionsIcons\explorer.exe,16]
42.
43. [HKLM\Software\Classes\Briefcase\shell\open\command]
44. ""="explorer.exe %1" (REG_SZ)
45.
46. [HKLM\Software\Classes\CLSID\{0CD7A5C0-9F37-11CE-AE65-08002B2E1262}\shell\explore\command]
47. ""="%SystemRoot%\Explorer.exe /e,/idlist,%I,%L" (REG_EXPAND_SZ)
48.
49. [HKLM\Software\Classes\CLSID\{0CD7A5C0-9F37-11CE-AE65-08002B2E1262}\shell\find\command]
50. ""="%SystemRoot%\Explorer.exe" (REG_EXPAND_SZ)
51.
52. [HKLM\Software\Classes\CLSID\{0CD7A5C0-9F37-11CE-AE65-08002B2E1262}\shell\open\command]
53. ""="%SystemRoot%\Explorer.exe /idlist,%I,%L" (REG_EXPAND_SZ)
54.
55. [HKLM\Software\Classes\CLSID\{0F288855-CCCD-494E-8189-5878A1BD2930}\TrayMenuItem2]
56. "CommandLine"="explorer.exe ::{20D04FE0-3AEA-1069-A2D8-08002B30309D}\::{400CFEE2-39D0-46dc-96DF-E0BB5A4324B3}" (REG_SZ)
57.
58. [HKLM\Software\Classes\CLSID\{208D2C60-3AEA-1069-A2D7-08002B30309D}\shell\find\command]
59. ""="%SystemRoot%\Explorer.exe" (REG_EXPAND_SZ)
60.
61. [HKLM\Software\Classes\CLSID\{20D04FE0-3AEA-1069-A2D8-08002B30309D}\DefaultIcon]
62. ""="%SystemRoot%\Explorer.exe,0" (REG_EXPAND_SZ)
63.
64. [HKLM\Software\Classes\CLSID\{20D04FE0-3AEA-1069-A2D8-08002B30309D}\shell\find\command]
65. ""="%SystemRoot%\Explorer.exe" (REG_EXPAND_SZ)
66.
67. [HKLM\Software\Classes\CLSID\{2559a1f0-21d7-11d4-bdaf-00c04f60b9f0}]
68. "LocalizedString"="@explorer.exe,-7020" (REG_SZ)
69.
70. [HKLM\Software\Classes\CLSID\{2559a1f1-21d7-11d4-bdaf-00c04f60b9f0}]
71. "LocalizedString"="@explorer.exe,-7021" (REG_SZ)
72.
73. [HKLM\Software\Classes\CLSID\{2559a1f2-21d7-11d4-bdaf-00c04f60b9f0}]
74. "LocalizedString"="@explorer.exe,-7022" (REG_SZ)
75.
76. [HKLM\Software\Classes\CLSID\{2559a1f3-21d7-11d4-bdaf-00c04f60b9f0}]
77. "LocalizedString"="@explorer.exe,-7023" (REG_SZ)
78.
79. [HKLM\Software\Classes\CLSID\{2559a1f4-21d7-11d4-bdaf-00c04f60b9f0}]
80. "LocalizedString"="@explorer.exe,-7024" (REG_SZ)
81.
82. [HKLM\Software\Classes\CLSID\{2559a1f4-21d7-11d4-bdaf-00c04f60b9f0}\DefaultIcon]
83. ""="%SystemRoot%\explorer.exe,-253" (REG_EXPAND_SZ)
84.
85. [HKLM\Software\Classes\CLSID\{2559a1f5-21d7-11d4-bdaf-00c04f60b9f0}]
86. "LocalizedString"="@explorer.exe,-7025" (REG_SZ)
87.
88. [HKLM\Software\Classes\CLSID\{2559a1f5-21d7-11d4-bdaf-00c04f60b9f0}\DefaultIcon]
89. ""="%SystemRoot%\explorer.exe,-254" (REG_EXPAND_SZ)
90.
91. [HKLM\Software\Classes\CLSID\{450D8FBA-AD25-11D0-98A8-0800361B1103}\shell\find\command]
92. ""="%SystemRoot%\Explorer.exe" (REG_EXPAND_SZ)
93.
94. [HKLM\Software\Classes\CLSID\{48e7caab-b918-4e58-a94d-505519c795dc}\shell\open\command]
95. ""="%SystemRoot%\Explorer.exe /idlist,%I,%L" (REG_EXPAND_SZ)
96.
97. [HKLM\Software\Classes\CLSID\{7be9d83c-a729-4d97-b5a7-1b7313c39e0a}\shell\open\command]
98. ""="%SystemRoot%\Explorer.exe /idlist,%I,%L" (REG_EXPAND_SZ)
99.
100. [HKLM\Software\Classes\CLSID\{9E56BE61-C50F-11CF-9A2C-00A0C90A90CE}\DefaultIcon]
101. ""="C:\WINDOWS\explorer.exe,-103" (REG_SZ)
102.
103. [HKLM\Software\Classes\CLSID\{E211B736-43FD-11D1-9EFB-0000F8757FCD}\AllDevices\shell\explore\command]
104. ""="Explorer.exe /e,/idlist,%I,/L" (REG_SZ)
105.
106. [HKLM\Software\Classes\CLSID\{E211B736-43FD-11D1-9EFB-0000F8757FCD}\AllDevices\shell\open\command]
107. ""="Explorer.Exe /idlist,%I,/L" (REG_SZ)
108.
109. [HKLM\Software\Classes\CLSID\{E211B736-43FD-11D1-9EFB-0000F8757FCD}\Camera\shell\explore\command]
110. ""="Explorer.exe /e,/idlist,%I,/L" (REG_SZ)
111.
112. [HKLM\Software\Classes\CLSID\{E211B736-43FD-11D1-9EFB-0000F8757FCD}\Camera\shell\open\command]
113. ""="Explorer.Exe /idlist,%I,/L" (REG_SZ)
114.
115. [HKLM\Software\Classes\CLSID\{E211B736-43FD-11D1-9EFB-0000F8757FCD}\CameraContainerItems\shell\explore\command]
116. ""="Explorer.exe /e,/idlist,%I,/L" (REG_SZ)
117.
118. [HKLM\Software\Classes\CLSID\{E211B736-43FD-11D1-9EFB-0000F8757FCD}\CameraContainerItems\shell\open\command]
119. ""="Explorer.Exe /idlist,%I,/L" (REG_SZ)
120.
121. [HKLM\Software\Classes\CLSID\{E211B736-43FD-11D1-9EFB-0000F8757FCD}\Scanner\shell\explore\command]
122. ""="Explorer.exe /e,/idlist,%I,/L" (REG_SZ)
123.
124. [HKLM\Software\Classes\CLSID\{E211B736-43FD-11D1-9EFB-0000F8757FCD}\Scanner\shell\open\command]
125. ""="Explorer.Exe /idlist,%I,/L" (REG_SZ)
126.
127. [HKLM\Software\Classes\CLSID\{E773F1AF-3A65-4866-857D-846FC9C4598A}\shell\explore\command]
128. ""="%SystemRoot%\Explorer.exe /e,/idlist,%I,%L" (REG_EXPAND_SZ)
129.
130. [HKLM\Software\Classes\CLSID\{E773F1AF-3A65-4866-857D-846FC9C4598A}\shell\open\command]
131. ""="%SystemRoot%\Explorer.exe /idlist,%I,%L" (REG_EXPAND_SZ)
132.
133. [HKLM\Software\Classes\CompressedFolder\Shell\find\command]
134. ""="C:\WINDOWS\Explorer.exe" (REG_EXPAND_SZ)
135.
136. [HKLM\Software\Classes\Directory\shell\find\command]
137. ""="%SystemRoot%\Explorer.exe" (REG_EXPAND_SZ)
138.
139. [HKLM\Software\Classes\Drive\shell\find\command]
140. ""="%SystemRoot%\Explorer.exe" (REG_EXPAND_SZ)
141.
142. [HKLM\Software\Classes\fndfile\shell\open\command]
143. ""="%SystemRoot%\Explorer.exe" (REG_EXPAND_SZ)
144.
145. [HKLM\Software\Classes\Folder\shell\explore\command]
146. ""="%SystemRoot%\Explorer.exe /e,/idlist,%I,%L" (REG_EXPAND_SZ)
147.
148. [HKLM\Software\Classes\Folder\shell\open\command]
149. ""="%SystemRoot%\Explorer.exe /idlist,%I,%L" (REG_EXPAND_SZ)
150.
151. [HKLM\Software\Classes\Publishing Folder\shell\explore\command]
152. ""="explorer.exe /e,/idlist,%I,%L" (REG_SZ)
153.
154. [HKLM\Software\Classes\Publishing Folder\shell\open\command]
155. ""="explorer.exe /idlist,%I,%L" (REG_SZ)
156.
157. [HKLM\Software\Classes\SHCmdFile\shell\open\command]
158. ""="explorer.exe" (REG_SZ)
159.
160. [HKLM\Software\Classes\Shell\shell\explore\command]
161. ""="%SystemRoot%\Explorer.exe /e,/idlist,%I,%L" (REG_EXPAND_SZ)
162.
163. [HKLM\Software\Classes\Shell\shell\open\command]
164. ""="%SystemRoot%\Explorer.exe /idlist,%I,%L" (REG_EXPAND_SZ)
165.
166. [HKLM\Software\Microsoft\Direct3D\MostRecentApplication]
167. "Name"="explorer.exe" (REG_SZ)
168.
169. [HKLM\Software\Microsoft\DirectDraw\MostRecentApplication]
170. "Name"="explorer.exe" (REG_SZ)
171.
172. [HKLM\Software\Microsoft\Internet Explorer\International]
173. "explorer.exe"="6.0.2600.0-6.0.9999.9999" (REG_SZ)
174.
175. [HKLM\Software\Microsoft\Internet Explorer\Main\FeatureControl\FEATURE_BEHAVIORS]
176. "explorer.exe"="1" (REG_DWORD)
177.
178. [HKLM\Software\Microsoft\Internet Explorer\Main\FeatureControl\FEATURE_DISABLE_MK_PROTOCOL]
179. "explorer.exe"="1" (REG_DWORD)
180.
181. [HKLM\Software\Microsoft\Internet Explorer\Main\FeatureControl\FEATURE_LOCALMACHINE_LOCKDOWN]
182. "explorer.exe"="1" (REG_DWORD)
183.
184. [HKLM\Software\Microsoft\Internet Explorer\Main\FeatureControl\FEATURE_MAXCONNECTIONSPER1_0SERVER]
185. "explorer.exe"="4" (REG_DWORD)
186.
187. [HKLM\Software\Microsoft\Internet Explorer\Main\FeatureControl\FEATURE_MAXCONNECTIONSPERSERVER]
188. "explorer.exe"="2" (REG_DWORD)
189.
190. [HKLM\Software\Microsoft\Internet Explorer\Main\FeatureControl\FEATURE_MIME_HANDLING]
191. "explorer.exe"="1" (REG_DWORD)
192.
193. [HKLM\Software\Microsoft\Internet Explorer\Main\FeatureControl\FEATURE_MIME_SNIFFING]
194. "explorer.exe"="1" (REG_DWORD)
195.
196. [HKLM\Software\Microsoft\Internet Explorer\Main\FeatureControl\FEATURE_OBJECT_CACHING]
197. "explorer.exe"="1" (REG_DWORD)
198.
199. [HKLM\Software\Microsoft\Internet Explorer\Main\FeatureControl\FEATURE_PROTOCOL_LOCKDOWN]
200. "explorer.exe"="0" (REG_DWORD)
201.
202. [HKLM\Software\Microsoft\Internet Explorer\Main\FeatureControl\FEATURE_SAFE_BINDTOOBJECT]
203. "explorer.exe"="1" (REG_DWORD)
204.
205. [HKLM\Software\Microsoft\Internet Explorer\Main\FeatureControl\FEATURE_WEBOC_POPUPMANAGEMENT]
206. "explorer.exe"="1" (REG_DWORD)
207.
208. [HKLM\Software\Microsoft\Internet Explorer\Main\FeatureControl\FEATURE_WINDOW_RESTRICTIONS]
209. "explorer.exe"="1" (REG_DWORD)
210.
211. [HKLM\Software\Microsoft\Internet Explorer\Main\FeatureControl\FEATURE_ZONE_ELEVATION]
212. "explorer.exe"="1" (REG_DWORD)
213.
214. [HKLM\Software\Microsoft\Windows\CurrentVersion\Explorer\FileAssociation]
215. "KillList"="%1;explorer.exe;dvdplay.exe;mplay32.exe;msohtmed.exe;quikview.exe;rundll.exe;rundll32.exe;taskman.exe;bck32api.dll;" (REG_SZ)
216.
217. [HKLM\Software\Microsoft\Windows\CurrentVersion\Explorer\StartMenu\StartPanel\MyComp]
218. "Bitmap"="%SystemRoot%\explorer.exe,100" (REG_SZ)
219.
220. [HKLM\Software\Microsoft\Windows\CurrentVersion\Internet Settings\LockDown_zones\0]
221. "Icon"="explorer.exe#0100" (REG_SZ)
222.
223. [HKLM\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0]
224. "Icon"="explorer.exe#0100" (REG_SZ)
225.
226. [HKLM\Software\Microsoft\Windows NT\CurrentVersion\Winlogon]
227. "Shell"="Explorer.exe" (REG_SZ)
228.
229. [HKLM\System\ControlSet001\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\AuthorizedApplications\List]
230. "C:\Program Files\Wizou\FreeXplorer\FreeXplorer.exe"="C:\Program Files\Wizou\FreeXplorer\FreeXplorer.exe:*:Enabled:FreeXplorer" (REG_SZ)
231.
232. [HKLM\System\ControlSet003\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\AuthorizedApplications\List]
233. "C:\Program Files\Wizou\FreeXplorer\FreeXplorer.exe"="C:\Program Files\Wizou\FreeXplorer\FreeXplorer.exe:*:Enabled:FreeXplorer" (REG_SZ)
234.
235. [HKU\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Lockdown_Zones\0]
236. "Icon"="explorer.exe#0100" (REG_SZ)
237.
238. [HKU\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0]
239. "Icon"="explorer.exe#0100" (REG_SZ)
240.
241. [HKU\.DEFAULT\Software\Microsoft\Windows\ShellNoRoam\MUICache]
242. "C:\Program Files\Wizou\FreeXplorer\FreeXplorer.exe"="FreeXplorer" (REG_SZ)
243.
244. [HKU\S-1-5-19\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Lockdown_Zones\0]
245. "Icon"="explorer.exe#0100" (REG_SZ)
246.
247. [HKU\S-1-5-19\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0]
248. "Icon"="explorer.exe#0100" (REG_SZ)
249.
250. [HKU\S-1-5-20\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Lockdown_Zones\0]
251. "Icon"="explorer.exe#0100" (REG_SZ)
252.
253. [HKU\S-1-5-20\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0]
254. "Icon"="explorer.exe#0100" (REG_SZ)
255.
256. [HKU\S-1-5-21-1202660629-2000478354-1606980848-500\Software\Microsoft\Windows\CurrentVersion\Explorer\ComDlg32\OpenSaveMRU\*]
257. "b"="C:\WINDOWS\explorer.exe" (REG_SZ)
258.
259. [HKU\S-1-5-21-1202660629-2000478354-1606980848-500\Software\Microsoft\Windows\CurrentVersion\Explorer\ComDlg32\OpenSaveMRU\exe]
260. "g"="C:\WINDOWS\explorer.exe" (REG_SZ)
261.
262. [HKU\S-1-5-21-1202660629-2000478354-1606980848-500\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Lockdown_Zones\0]
263. "Icon"="explorer.exe#0100" (REG_SZ)
264.
265. [HKU\S-1-5-21-1202660629-2000478354-1606980848-500\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0]
266. "Icon"="explorer.exe#0100" (REG_SZ)
267.
268. [HKU\S-1-5-21-1202660629-2000478354-1606980848-500\Software\Microsoft\Windows\ShellNoRoam\MUICache]
269. "@explorer.exe,-7025"="Courrier électronique" (REG_SZ)
270.
271. [HKU\S-1-5-18\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Lockdown_Zones\0]
272. "Icon"="explorer.exe#0100" (REG_SZ)
273.
274. [HKU\S-1-5-18\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0]
275. "Icon"="explorer.exe#0100" (REG_SZ)
276.
277. [HKU\S-1-5-18\Software\Microsoft\Windows\ShellNoRoam\MUICache]
278. "C:\Program Files\Wizou\FreeXplorer\FreeXplorer.exe"="FreeXplorer" (REG_SZ)
279.
280. =========================
281.
282. Fin à: 17:14:03 le 10/10/2010 ( E.O.F )
283.
284. =========================
0
Gil_d Messages postés 64 Date d'inscription dimanche 10 octobre 2010 Statut Membre Dernière intervention 18 février 2016
10 oct. 2010 à 17:17
Winlogon.exe :

1. ========================= SEAF 1.0.0.9 - C_XX
2.
3. Commencé à: 17:16:03 le 10/10/2010
4.
5. Valeur(s) recherchée(s):
6. winlogon.exe
7.
8. (!) --- Informations supplémentaires
9. (!) --- Recherche registre
10.
11. ====== Fichier(s) (TC: Date de création, TM: Date de modification, DA, Dernier accès) ======
12.
13.
14. "C:\WINDOWS\system32\winlogon.exe" [ ----A---- | 512 Ko ]
15. TC: 14/04/2008,14:00:00 | TM: 14/04/2008,14:00:00 | DA: 10/10/2010,17:06:39
16.
17. CompanyName: Microsoft Corporation
18. ProductName: Système d'exploitation Microsoft® Windows®
19. InternalName: winlogon
20. OriginalFileName: WINLOGON.EXE
21. LegalCopyright: © Microsoft Corporation. Tous droits réservés.
22. ProductVersion: 5.1.2600.5512
23. FileVersion: 5.1.2600.5512 (xpsp.080413-2113)
24.
25. =========================
26.
27.
28.
29. ====== Entrée(s) du registre ======
30.
31.
32. [HKLM\System\ControlSet001\Control\Terminal Server\SysProcs]
33. "winlogon.exe"="0" (REG_DWORD)
34.
35. [HKLM\System\ControlSet001\Services\Eventlog\Application\Autochk]
36. "EventMessageFile"="%SystemRoot%\System32\winlogon.exe" (REG_EXPAND_SZ)
37.
38. [HKLM\System\ControlSet001\Services\Eventlog\Application\Winlogon]
39. "EventMessageFile"="%SystemRoot%\System32\winlogon.exe" (REG_EXPAND_SZ)
40.
41. [HKLM\System\ControlSet002\Control\Terminal Server\SysProcs]
42. "winlogon.exe"="0" (REG_DWORD)
43.
44. [HKLM\System\ControlSet002\Services\Eventlog\Application\Autochk]
45. "EventMessageFile"="%SystemRoot%\System32\winlogon.exe" (REG_EXPAND_SZ)
46.
47. [HKLM\System\ControlSet002\Services\Eventlog\Application\Winlogon]
48. "EventMessageFile"="%SystemRoot%\System32\winlogon.exe" (REG_EXPAND_SZ)
49.
50. [HKLM\System\ControlSet003\Control\Terminal Server\SysProcs]
51. "winlogon.exe"="0" (REG_DWORD)
52.
53. [HKLM\System\ControlSet003\Services\Eventlog\Application\Autochk]
54. "EventMessageFile"="%SystemRoot%\System32\winlogon.exe" (REG_EXPAND_SZ)
55.
56. [HKLM\System\ControlSet003\Services\Eventlog\Application\Winlogon]
57. "EventMessageFile"="%SystemRoot%\System32\winlogon.exe" (REG_EXPAND_SZ)
58.
59. [HKLM\System\CurrentControlSet\Control\Terminal Server\SysProcs]
60. "winlogon.exe"="0" (REG_DWORD)
61.
62. [HKLM\System\CurrentControlSet\Services\Eventlog\Application\Autochk]
63. "EventMessageFile"="%SystemRoot%\System32\winlogon.exe" (REG_EXPAND_SZ)
64.
65. [HKLM\System\CurrentControlSet\Services\Eventlog\Application\Winlogon]
66. "EventMessageFile"="%SystemRoot%\System32\winlogon.exe" (REG_EXPAND_SZ)
67.
68. [HKU\S-1-5-21-1202660629-2000478354-1606980848-500\Software\Microsoft\Windows\CurrentVersion\Explorer\ComDlg32\OpenSaveMRU\*]
69. "i"="C:\WINDOWS\system32\winlogon.exe" (REG_SZ)
70.
71. [HKU\S-1-5-21-1202660629-2000478354-1606980848-500\Software\Microsoft\Windows\CurrentVersion\Explorer\ComDlg32\OpenSaveMRU\exe]
72. "f"="C:\WINDOWS\system32\winlogon.exe" (REG_SZ)
73.
74. =========================
75.
76. Fin à: 17:17:12 le 10/10/2010 ( E.O.F )
77.
78. =========================
0
Gil_d Messages postés 64 Date d'inscription dimanche 10 octobre 2010 Statut Membre Dernière intervention 18 février 2016
10 oct. 2010 à 17:44
malwarebytes refonctionne ! je le relance donc ?
0
flo-91 Messages postés 5646 Date d'inscription mardi 19 mai 2009 Statut Contributeur sécurité Dernière intervention 31 octobre 2019 1 118
10 oct. 2010 à 18:32
Oui, je te ferais remplacer des processus infectés apres.
N'oublie pas de mettre à jour malwarebytes ;)
0
Gil_d Messages postés 64 Date d'inscription dimanche 10 octobre 2010 Statut Membre Dernière intervention 18 février 2016
10 oct. 2010 à 18:35
ok c'est fait j'ai supprimé les virus ! que dois-je faire maintenant.
0
Gil_d Messages postés 64 Date d'inscription dimanche 10 octobre 2010 Statut Membre Dernière intervention 18 février 2016
10 oct. 2010 à 18:36
Voilà le rapport log :

Malwarebytes' Anti-Malware 1.46
www.malwarebytes.org

Version de la base de données: 4791

Windows 5.1.2600 Service Pack 3
Internet Explorer 8.0.6001.18702

10/10/2010 18:31:35
mbam-log-2010-10-10 (18-31-35).txt

Type d'examen: Examen complet (C:\|)
Elément(s) analysé(s): 171997
Temps écoulé: 44 minute(s), 41 seconde(s)

Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 0
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 9

Processus mémoire infecté(s):
(Aucun élément nuisible détecté)

Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)

Clé(s) du Registre infectée(s):
(Aucun élément nuisible détecté)

Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)

Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)

Dossier(s) infecté(s):
(Aucun élément nuisible détecté)

Fichier(s) infecté(s):
C:\Documents and Settings\Administrateur\Application Data\download\svcnost.exe (Trojan.Downloader) -> Quarantined and deleted successfully.
C:\Documents and Settings\Administrateur\Menu Démarrer\Programmes\Démarrage\algdyw32.exe (Trojan.Downloader) -> Delete on reboot.
C:\Qoobox\Quarantine\C\Documents and Settings\Administrateur\Application Data\hotfix.exe.vir.vir (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\Qoobox\Quarantine\C\WINDOWS\system32\spool\prtprocs\w32x86\xIQG7i317q.dll.vir (Trojan.Agent.Gen) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{7F347BB5-0719-484D-97EA-6CE71B4D3377}\RP1\A0000388.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{7F347BB5-0719-484D-97EA-6CE71B4D3377}\RP2\A0000482.dll (Trojan.Agent.Gen) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{7F347BB5-0719-484D-97EA-6CE71B4D3377}\RP2\A0000483.dll (Trojan.Agent.Gen) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{7F347BB5-0719-484D-97EA-6CE71B4D3377}\RP2\A0000947.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{7F347BB5-0719-484D-97EA-6CE71B4D3377}\RP4\A0002673.dll (Trojan.Agent.Gen) -> Quarantined and deleted successfully.
0
flo-91 Messages postés 5646 Date d'inscription mardi 19 mai 2009 Statut Contributeur sécurité Dernière intervention 31 octobre 2019 1 118
10 oct. 2010 à 18:39
Juste pour info, Peak Protection toujours présent ?
Je me débrouille pour t'envoyer la suite des infos, sa arrive ;)
0
Gil_d Messages postés 64 Date d'inscription dimanche 10 octobre 2010 Statut Membre Dernière intervention 18 février 2016
10 oct. 2010 à 18:41
Non je ne le vois plus ! En revanche quand je vais sur internet je suis redirigé sur des adresses de sites commerciaux... pas systématiquement mais toujours hélas !
0
flo-91 Messages postés 5646 Date d'inscription mardi 19 mai 2009 Statut Contributeur sécurité Dernière intervention 31 octobre 2019 1 118
10 oct. 2010 à 19:04
Oui, tu as des infections publicitaires, pour les traiter :


Pour les ordinateurs équipés de Windows Vista et Windows 7, la désactivation du Contrôle des comptes utilisateurs est obligatoire
sous peine de ne pas pouvoir faire fonctionner correctement l'outil.
Tuto : https://www.commentcamarche.net/faq/8343-vista-desactiver-l-uac

>Ad-Remover<

>Telecharge Ad-Remover et enregistre-le sur ton bureau :

https://www.commentcamarche.net/telecharger/securite/2547-ad-remover/

>Désactive ton antivirus le temps de la manip
>Déconnecte-toi d'Internet et ferme toutes applications en cours
>Double-clique sur le programme d'installation, installe-le dans son emplacement par défaut (C:\Program Files).
>Au menu principal, choisis l'option Nettoyer
>Poste le rapport généré (C:\Ad-Report-CLEAN.log).
>N'oublie pas de réactiver ton anti-virus
0
Gil_d Messages postés 64 Date d'inscription dimanche 10 octobre 2010 Statut Membre Dernière intervention 18 février 2016
10 oct. 2010 à 19:36
Et voilà !


======= RAPPORT D'AD-REMOVER 2.0.0.1,F | UNIQUEMENT XP/VISTA/7 =======

Mis à jour par C_XX le 16/09/10 à 13:30
Contact: AdRemover.contact[AT]gmail.com
Site web: http://www.teamxscript.org

C:\Program Files\Ad-Remover\main.exe (CLEAN [1]) -> Lancé à 19:19:59 le 10/10/2010, Mode normal

Microsoft Windows XP Professionnel Service Pack 3 (X86)
Administrateur@PROPRI-941BA74A ( )

============== ACTION(S) ==============


0,Dossier supprimé: C:\Documents and Settings\Administrateur\Local Settings\Application Data\Conduit
0,Dossier supprimé: C:\Program Files\Conduit
0,Dossier supprimé: C:\Documents and Settings\Administrateur\Application Data\PriceGong
0,Dossier supprimé: C:\Documents and Settings\Administrateur\Local Settings\Application Data\Radio_Bar_1
0,Dossier supprimé: C:\Program Files\Radio_Bar_1

(!) -- Fichiers temporaires supprimés.


1,Clé supprimée: HKLM\Software\Classes\Interface\{115CCBAE-27B0-47C3-BA42-BAB708424393}
1,Clé supprimée: HKLM\Software\Classes\Interface\{20ED5AF7-D9C4-409E-9EB3-D2A44A77FB6D}
0,Clé supprimée: HKLM\Software\Classes\Toolbar.CT2370974
0,Clé supprimée: HKLM\Software\Classes\Toolbar.CT2405725
0,Clé supprimée: HKLM\Software\Conduit
0,Clé supprimée: HKLM\Software\Radio_Bar_1
0,Clé supprimée: HKCU\Software\Conduit
0,Clé supprimée: HKCU\Software\PriceGong
0,Clé supprimée: HKCU\Software\Radio_Bar_1
0,Clé supprimée: HKCU\Software\Zugo
3,Clé supprimée: HKCU\Software\Microsoft\Internet Explorer\SearchScopes\{afdbddaa-5d3f-42ee-b79c-185a7020515b}


============== SCAN ADDITIONNEL ==============

** Mozilla Firefox Version [3.5.4 (fr)] **

-- C:\Documents and Settings\Administrateur\Application Data\Mozilla\FireFox\Profiles\6dtptu5g.default\Prefs.js --
browser.startup.homepage, www.google.fr
browser.startup.homepage_override.mstone, rv:1.9.1.4

========================================

** Internet Explorer Version [8.0.6001.18702] **

[HKCU\Software\Microsoft\Internet Explorer\Main]
AutoHide: yes
Default_Page_URL: hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&pver=6&ar=msnhome
Default_Search_URL: hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch
Do404Search: 0x01000000
Enable Browser Extensions: yes
Local Page: C:\WINDOWS\system32\blank.htm
Search bar: hxxp://go.microsoft.com/fwlink/?linkid=54896
Show_ToolBar: yes
Start Page: hxxp://fr.msn.com/
Use Search Asst: no

[HKLM\Software\Microsoft\Internet Explorer\Main]
Default_Page_URL: hxxp://go.microsoft.com/fwlink/?LinkId=54896
Default_Search_URL: hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch
Delete_Temp_Files_On_Exit: yes
Local Page: C:\WINDOWS\system32\blank.htm
Search bar: hxxp://search.msn.com/spbasic.htm
Search Page: hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch
Start Page: hxxp://fr.msn.com/

[HKLM\Software\Microsoft\Internet Explorer\ABOUTURLS]
Tabs: res://ieframe.dll/tabswelcome.htm
Blank: res://mshtml.dll/blank.htm

========================================

C:\Program Files\Ad-Remover\Quarantine: 205 Fichier(s)
C:\Program Files\Ad-Remover\Backup: 13 Fichier(s)

C:\Ad-Report-CLEAN[1].txt - 10/10/2010 (1628 Octet(s))

Fin à: 19:22:24, 10/10/2010

============== E.O.F ==============
0
flo-91 Messages postés 5646 Date d'inscription mardi 19 mai 2009 Statut Contributeur sécurité Dernière intervention 31 octobre 2019 1 118
10 oct. 2010 à 19:40
Pour info, tu es toujours redirigé ?
( Ce n'est pas fini, j'attends d'avoir un fichier pour te donner la suite, des processus légitimes de ton pc sont encore infectés )
0
Gil_d Messages postés 64 Date d'inscription dimanche 10 octobre 2010 Statut Membre Dernière intervention 18 février 2016
10 oct. 2010 à 19:45
oui ca continue !!! :-(
0
flo-91 Messages postés 5646 Date d'inscription mardi 19 mai 2009 Statut Contributeur sécurité Dernière intervention 31 octobre 2019 1 118
10 oct. 2010 à 20:20
Fait ceci :


Téléchargez MyHosts et enregistrez le sur le Bureau. :

https://www.sfr.fr/fermeture-des-pages-perso.html

Pour le lancer, faite un double-clic sur l'icône < inclued picture >

Le rapport MyHosts.txt s'ouvre quelques secondes après,copiez son contenu et postez le sur le forum.

Si par erreur vous avez fermé le rapport MyHosts.txt avant de le copier,vous pouvez le retrouver à la racine de votre disque système
( par exemple c:\MyHosts.txt )

MyHosts doit être lancé sur un session ayant des droits administrateurs,toute exécution sur un compte limité entrainera l'apparition d'une fenêtre DOS vous demandant de le relancer à partir d'un compte administrateur.


Puis :



Télécharge sur ton bureau ces 2 fichiers :

Explorer.exe

et


Winlogon.exe


Puis, vu que tu as toujours SEAF sur ton pc, tu refais cette manip :

https://forums.commentcamarche.net/forum/affich-19440116-probleme-peak-protection-2010#15



J'aurai donc 2 nouveaux rapports de SEAF.
0
Gil_d Messages postés 64 Date d'inscription dimanche 10 octobre 2010 Statut Membre Dernière intervention 18 février 2016
10 oct. 2010 à 20:27
** Rapport MyHosts.txt **

MyHosts V.1.0.0.2 de jeanmimigab

Merci à la team MH, W-T ,C_XX, Laddy et à Batch_man pour leurs aides

Résultat de l'opération:restauration du fichier hosts réussi...

** Fin du rapport **
0
flo-91 Messages postés 5646 Date d'inscription mardi 19 mai 2009 Statut Contributeur sécurité Dernière intervention 31 octobre 2019 1 118
10 oct. 2010 à 20:29
Ok, passe à la suite ;)
0
Gil_d Messages postés 64 Date d'inscription dimanche 10 octobre 2010 Statut Membre Dernière intervention 18 février 2016
10 oct. 2010 à 20:32
Explorer.exe :

--> Attention le nom du fichier téléchargé chez moi est 2856_explorer


1. ========================= SEAF 1.0.0.9 - C_XX
2.
3. Commencé à: 20:29:28 le 10/10/2010
4.
5. Valeur(s) recherchée(s):
6. 2856_explorer
7.
8. (!) --- Informations supplémentaires
9. (!) --- Recherche registre
10.
11. ====== Fichier(s) (TC: Date de création, TM: Date de modification, DA, Dernier accès) ======
12.
13.
14. "C:\Documents and Settings\Administrateur\Bureau\2856_explorer.exe" [ ----A---- | 1038 Ko ]
15. TC: 10/10/2010,20:28:33 | TM: 10/10/2010,20:28:37 | DA: 10/10/2010,20:29:16
16.
17. CompanyName: Microsoft Corporation
18. ProductName: Système d'exploitation Microsoft® Windows®
19. InternalName: explorer
20. OriginalFileName: EXPLORER.EXE
21. LegalCopyright: © Microsoft Corporation. Tous droits réservés.
22. ProductVersion: 6.00.2900.5512
23. FileVersion: 6.00.2900.5512 (xpsp.080413-2105)
24.
25. =========================
26.
27.
28. "C:\Documents and Settings\Administrateur\Local Settings\Temporary Internet Files\Content.IE5\H9JL1RF3\2856_explorer[1].html" [ ----A---- | 40 Ko ]
29. TC: 10/10/2010,20:27:59 | TM: 10/10/2010,20:27:59 | DA: 10/10/2010,20:27:59
30.
31.
32. =========================
33.
34.
35. "C:\Documents and Settings\Administrateur\Local Settings\Temporary Internet Files\Content.IE5\SPTTGGUK\2856_explorer[1].html" [ ----A---- | 17 Ko ]
36. TC: 10/10/2010,20:28:16 | TM: 10/10/2010,20:28:17 | DA: 10/10/2010,20:28:17
37.
38.
39. =========================
40.
41.
42.
43. ====== Entrée(s) du registre ======
44.
45.
46. [HKU\S-1-5-21-1202660629-2000478354-1606980848-500\Software\Microsoft\Windows\CurrentVersion\Explorer\ComDlg32\OpenSaveMRU\*]
47. "g"="C:\Documents and Settings\Administrateur\Bureau\2856_explorer.exe" (REG_SZ)
48.
49. [HKU\S-1-5-21-1202660629-2000478354-1606980848-500\Software\Microsoft\Windows\CurrentVersion\Explorer\ComDlg32\OpenSaveMRU\exe]
50. "a"="C:\Documents and Settings\Administrateur\Bureau\2856_explorer.exe" (REG_SZ)
51.
52. =========================
53.
54. Fin à: 20:31:01 le 10/10/2010 ( E.O.F )
55.
56. =========================
0
Gil_d Messages postés 64 Date d'inscription dimanche 10 octobre 2010 Statut Membre Dernière intervention 18 février 2016
10 oct. 2010 à 20:39
Winlogon.exe :

--> Attention ici c'est 8702_winlogon.exe :


1. ========================= SEAF 1.0.0.9 - C_XX
2.
3. Commencé à: 20:33:58 le 10/10/2010
4.
5. Valeur(s) recherchée(s):
6. 8702_winlogon.exe
7.
8. (!) --- Informations supplémentaires
9. (!) --- Recherche registre
10.
11. ====== Fichier(s) (TC: Date de création, TM: Date de modification, DA, Dernier accès) ======
12.
13.
14. "C:\Documents and Settings\Administrateur\Bureau\8702_winlogon.exe" [ ----A---- | 512 Ko ]
15. TC: 10/10/2010,20:32:42 | TM: 10/10/2010,20:32:44 | DA: 10/10/2010,20:33:01
16.
17. CompanyName: Microsoft Corporation
18. ProductName: Système d'exploitation Microsoft® Windows®
19. InternalName: winlogon
20. OriginalFileName: WINLOGON.EXE
21. LegalCopyright: © Microsoft Corporation. Tous droits réservés.
22. ProductVersion: 5.1.2600.5512
23. FileVersion: 5.1.2600.5512 (xpsp.080413-2113)
24.
25. =========================
26.
27.
28.
29. ====== Entrée(s) du registre ======
30.
31.
32. [HKU\S-1-5-21-1202660629-2000478354-1606980848-500\Software\Microsoft\Windows\CurrentVersion\Explorer\ComDlg32\OpenSaveMRU\*]
33. "h"="C:\Documents and Settings\Administrateur\Bureau\8702_winlogon.exe" (REG_SZ)
34.
35. [HKU\S-1-5-21-1202660629-2000478354-1606980848-500\Software\Microsoft\Windows\CurrentVersion\Explorer\ComDlg32\OpenSaveMRU\exe]
36. "b"="C:\Documents and Settings\Administrateur\Bureau\8702_winlogon.exe" (REG_SZ)
37.
38. =========================
39.
40. Fin à: 20:35:04 le 10/10/2010 ( E.O.F )
41.
42. =========================
0
flo-91 Messages postés 5646 Date d'inscription mardi 19 mai 2009 Statut Contributeur sécurité Dernière intervention 31 octobre 2019 1 118
Modifié par flo-91 le 10/10/2010 à 21:13
Bien, on va remplacer les fichiers infectés :


Avant d'utiliser ComboFix :

ferme les fenêtres de tous les programmes en cours.

Désactive provisoirement et seulement le temps de l'utilisation de ComboFix, la protection en temps réel de ton Antivirus et de tes Antispywares, qui peuvent gêner fortement la procédure de recherche et de nettoyage de l'outil.


» ouvre ton bloc note[executer--notepad] et copies/colles le contenu du cadre ci dessous:



KillAll::

FCopy::



C:\Documents and Settings\Administrateur\Bureau\2856_explorer.exe | C:\WINDOWS\ServicePackFiles\i386\explorer.exe


C:\Documents and Settings\Administrateur\Bureau\8702_winlogon.exe | C:\WINDOWS\ServicePackFiles\i386\winlogon.exe



> Va en haut de la page et clique sur le menu"Fichier" , une liste apparait=>
> Choisis "Enregistrer sous" et choisis "Bureau"
> Dans le champs "Nom du fichier" en bas de page donne le nom suivant:CFScript
> Clique sur le bouton "Enregistrer" à droite du champs "nom du fichier"
> Quitte le Bloc Notes.
> Fait un glisser/déposer de ce fichier CFScript sur le fichier ComboFix.exe


* suis les instructions
* ça va etre rapide
* Une fois le scan achevé, un rapport va s'afficher: poste son contenu.
* Si le fichier n'apparait pas, il se trouve ici > C:\ComboFix.txt
*>flo-91<*®

N'hésitez pas a faire un tour dans la faq du forum ( rubrique astuce ),
il y a peut être déjà la solution à votre problème =)
0
Gil_d Messages postés 64 Date d'inscription dimanche 10 octobre 2010 Statut Membre Dernière intervention 18 février 2016
10 oct. 2010 à 21:36
Voici le rapport !

http://www.cijoint.fr/cjlink.php?file=cj201010/cij16kbWd4.txt

que dois-je faire du fichier 8702_winlogon.exe et 2856_explorer.exe qui sont sur mon bureau ?
0
flo-91 Messages postés 5646 Date d'inscription mardi 19 mai 2009 Statut Contributeur sécurité Dernière intervention 31 octobre 2019 1 118
11 oct. 2010 à 18:10
Tu peux supprimer ces fichiers sur le bureau à présent. :)

La suite :


Reposte un nouveau rapport ZHPDIAG stp.
0
Gil_d Messages postés 64 Date d'inscription dimanche 10 octobre 2010 Statut Membre Dernière intervention 18 février 2016
11 oct. 2010 à 20:27
Salut flo-91,

Voici le nouveau rapport ZHPDIAG : http://www.cijoint.fr/cjlink.php?file=cj201010/cijVuS8UqX.txt

Merci
0
flo-91 Messages postés 5646 Date d'inscription mardi 19 mai 2009 Statut Contributeur sécurité Dernière intervention 31 octobre 2019 1 118
11 oct. 2010 à 21:04
Bien, si c'est bon de ton coté, on peut terminer :


Tu vas utiliser le logiciel CCleaner pour faire un petit peu de nettoyage :
ATTENTION :Ce n'est en aucun cas un logiciel de désinfection, ccleaner va nettoyer le pc des fichiers temporaires inutiles ( certains sont infectieux quelquefois ) et autres cookies internet et accessoirement, il répare le registre pour o[b]ptimiser le pc[/b], mais [b]il ne désinfecte pas[/b] le pc.

=> Famille outils d'optimisation

Tu peux garder l'outil sur ton pc pour un nettoyage de temps en temps ( environ 1 fois/mois )


>Telecharge et installe le Logiciel Ccleaner ici :

https://www.commentcamarche.net/telecharger/

>Lances le programme et paramètre-le ainsi :

>Onglet "option" clique sur "avancé" décoche la case "effacer les fichiers temporaires de windows datant de plus de 48 heures".

>Nettoyage<

>Onglet "Nettoyeur" clique sur "analyser" puis sur "nettoyer", tu refait l'opération jusqu'à ce qu'il n'y ai plus rien a supprimer

>Onglet "registre" clique sur "rechercher les erreurs" puis "corriger les erreurs sélectionnées", tu refait l'opération jusqu'à ce qu'il n'y ai plus rien a réparer.

>Il est conseillé de garder l'outil sur son pc et de faire quotidiennement un nettoyage.


Ce logiciel est utilisé pour nettoyer les outils qui ont servi à la désinfection :

>Telecharge Toolscleaner2 ici :

https://www.commentcamarche.net/telecharger/

>Installes et lances le programme

>Clique sur "recherche" et laisse le scan se terminer

>Clique sur "suppression" pour finaliser

>Cliquer sur "quitter" pour que le rapport puisse se créer

>Poste le rapport

> /!\Utilisateur de Vista et SEVEN :

N'oublie pas de réactiver l'UAC si tu as eu besoin de la desactiver



Les infections se logent souvent dans les restauration du systeme sans que ne l'on puisse le voir, il est donc important de la purger si tu ne veux pas être réinfecter à la prochaine restauration si tu as besoin :

Purge la restauration de ton système


*Désactive ta restauration :
Clique droit sur poste de travail/propriétés/Restauration système/coche la case désactiver la restauration, appliquer, OK
---> Redémarre le PC ...

*Réactive ta restauration :
Clique droit sur poste de travail/propriétés/Restauration système/décoche la case désactiver la restauration, appliquer, OK
--->Redémarre le PC ...



Créé un nouveau point de restauration :


> Démarrer
> Tous les programmes
> Accessoires
> Outils Système
> Restauration du système.


Devant l'écran d'accueil, choisi "créer un point de restauration", puis donnes-lui un nom comme "point de restauration saint par exemple" et clique sur "créer".

Défragmente ton disque


>Démarrer, tous les programmes
>Accesoires, outils systeme
>Défragmenteur de disques

Pour chacun de tes disques tu fait "analyser " puis défragmenter.


Met a jour ta console Java



>Telecharge et installe Javara ici :


http://raproducts.org/click/click.php?id=1

>Dézippe le fichier avec "extraire ici"
>Double-clique sur JavaRa.exe pour lancer le programme
>Sélectionne la langue Français
>Clique sur "recherche de mises a jour"
>Choisi l'option "Mettre a jour via jucheck.exe" puis clique sur recherche
>Accepte l'installation de la nouvelle mise a jour

>N'accepte surtout pas la toolbar yahoo qui est source de malwares


>Retourne à l'interface principale et clique sur Effacer les anciennes versions
>On te demande une confirmation, accepte

Un tuto pour t'aider :

http://www.libellules.ch/tuto_javara.php


Ta version de Firefox est dépassé, désinstalle ton ancienne version et télécharge la dernière ici :

http://www.mozilla-europe.org/fr/firefox/

=> Vérifie aussi que tu disposes bien de la dernière version D'Avira Antivir sur ton pc, si ce n'est pas le cas, télécharge la derniere version ici :

https://www.commentcamarche.net/telecharger/



Améliorer sa sécurité



Conseils pour protéger son pc :

Un bon antivirus :

En gratuit : Avira Antivir ou Avast.

En payant :
Kaspersky ou Eset NOD32

Un pare-feu :

Celui de windows ou un autre plus efficace ( desisntaller celui de windows si on choisi un autre ) :

Comodo :
https://www.commentcamarche.net/telecharger/

Ou Kerio
https://www.commentcamarche.net/telecharger/
Ou Zone Alarm :
https://www.commentcamarche.net/telecharger/

Pour COMODO, voici un petit tuto pour le configurer : https://www.malekal.com/tutorial-comodo-firewall/

Un anti malware en plus :

Malwarebytes :

https://www.commentcamarche.net/telecharger/



Je te conseille de naviguer avec Firefox si ce n'est déja fait, télécharge la derniere version ici :

http://www.mozilla-europe.org/fr/firefox/


Couplée avec de bons modules complémentaires, on améliore vraiment sa sécurité, tu le couple avec :

- Noscript:
https://addons.mozilla.org/fr/firefox/firefox/addon/722

>Tuto pour configurer noscript :

https://www.commentcamarche.net/faq/15677-noscript-un-bon-bouclier-et-obeissant

-Wot :

https://addons.mozilla.org/fr/firefox/addon/wot-safe-browsing-tool/

-Adblock plus :

https://addons.mozilla.org/fr/firefox/addon/adblock-plus/

Tuto> http://www.6ma.fr/tuto/adblock-plus-bloquer-les-publicites-sur-firefox/


Evite les crack et le téléchargements avec des P2P (emule...) vecteurs de malwares :

https://forum.malekal.com/viewtopic.php?t=893&start=

https://forum.malekal.com/viewtopic.php?t=3208&start=


A consulter :

https://www.malekal.com/fichiers/projetantimalwares/ProjetAntiMalware-courte.pdf

https://www.commentcamarche.net/faq/7752-logiciels-gratuits-pour-assurer-une-bonne-securite-de-base
0
Gil_d Messages postés 64 Date d'inscription dimanche 10 octobre 2010 Statut Membre Dernière intervention 18 février 2016
11 oct. 2010 à 21:10
Merci pour tout ! Bonne soirée. T'es un champion ;-)
0
flo-91 Messages postés 5646 Date d'inscription mardi 19 mai 2009 Statut Contributeur sécurité Dernière intervention 31 octobre 2019 1 118
11 oct. 2010 à 21:12
De rien, bonne soirée a toi aussi :)
N'oublie pas de poster le rapport de toolscleaner pour supprimer les outils qui ont servi à la désinfection ;)
0
Gil_d Messages postés 64 Date d'inscription dimanche 10 octobre 2010 Statut Membre Dernière intervention 18 février 2016
11 oct. 2010 à 21:17
t'inquiète je regarde cela...
0
Gil_d Messages postés 64 Date d'inscription dimanche 10 octobre 2010 Statut Membre Dernière intervention 18 février 2016
11 oct. 2010 à 21:30
Rapport de Toolscleaner !


--> Recherche:

C:\Combofix.txt: trouvé !
C:\Qoobox: trouvé !
C:\Documents and Settings\Administrateur\Application Data\Registry Mechanic\SystemReport.txt: trouvé !
C:\Documents and Settings\Administrateur\Mes documents\Mes fichiers reçus\ComboFix.exe: trouvé !
C:\Documents and Settings\Administrateur\Mes documents\Téléchargements\ZHPdiag.exe: trouvé !
C:\Program Files\Ad-remover: trouvé !
C:\Program Files\ZHPDiag: trouvé !
C:\Program Files\Ad-Remover\Backup\Ad-R.exe: trouvé !
C:\Program Files\ZHPDiag\ZHPdiag.exe: trouvé !
C:\Program Files\ZHPDiag\catchme.exe: trouvé !
C:\Program Files\ZHPDiag\mbr.log: trouvé !
C:\Program Files\ZHPDiag\mbr.exe: trouvé !
C:\Qoobox\Quarantine\catchme.log: trouvé !
C:\WINDOWS\mbr.exe: trouvé !

---------------------------------
--> Suppression:

C:\Documents and Settings\Administrateur\Mes documents\Mes fichiers reçus\ComboFix.exe: supprimé !
C:\Documents and Settings\Administrateur\Mes documents\Téléchargements\ZHPdiag.exe: supprimé !
C:\Program Files\Ad-Remover\Backup\Ad-R.exe: supprimé !
C:\Program Files\ZHPDiag\ZHPdiag.exe: supprimé !
C:\Program Files\ZHPDiag\catchme.exe: supprimé !
C:\Combofix.txt: supprimé !
C:\Documents and Settings\Administrateur\Application Data\Registry Mechanic\SystemReport.txt: supprimé !
C:\Program Files\ZHPDiag\mbr.log: supprimé !
C:\Program Files\ZHPDiag\mbr.exe: supprimé !
C:\Qoobox\Quarantine\catchme.log: supprimé !
C:\WINDOWS\mbr.exe: supprimé !
C:\Qoobox: supprimé !
C:\Program Files\Ad-remover: supprimé !
C:\Program Files\ZHPDiag: supprimé !
0
flo-91 Messages postés 5646 Date d'inscription mardi 19 mai 2009 Statut Contributeur sécurité Dernière intervention 31 octobre 2019 1 118
11 oct. 2010 à 21:34
OK ;-)
0