Nombreux adwares

Fermé
moment de grace Messages postés 29042 Date d'inscription samedi 6 décembre 2008 Statut Contributeur sécurité Dernière intervention 18 juillet 2013 - Modifié par crapoulou le 3/11/2010 à 18:35
moment de grace Messages postés 29042 Date d'inscription samedi 6 décembre 2008 Statut Contributeur sécurité Dernière intervention 18 juillet 2013 - 19 nov. 2010 à 20:13
Bonjour,


explique ton soucis ici

et fait moi cet outil stp

Télécharge ZHPDiag ( de Nicolas coolman ).
https://www.zebulon.fr/telechargements/securite/systeme/zhpdiag.html


(outil de diagnostic)


Double clique sur le fichier d'installation, puis installe le avec les paramètres par défaut ( N'oublie pas de cocher " Créer une icône sur le bureau " )

Lance ZHPDiag en double cliquant sur l'icône présente sur ton bureau (Clique droit -> Executer en tant qu'admin ( vista )

Clique sur la loupe en haut à gauche, puis laisse l'outil scanner.

Une fois le scan terminé, clique sur l'icône en forme de disquette et enregistre le fichier sur ton bureau.

Rend toi sur Cjoint : http://www.cijoint.fr/

Clique sur "Parcourir " dans la partie " Joindre un fichier[...] "

Sélectionne le rapport ZHPdiag.txt qui se trouve sur ton bureau

Clique ensuite sur "Cliquez ici pour déposer le fichier " et copie/colle le lien dans ton prochain message



CONTRIBUTEUR SECURITE

Désinfection = diagnostic + traitement + finalisation
"Restez" jusqu'au bout...merci

44 réponses

cmoi73000 Messages postés 25 Date d'inscription lundi 23 février 2009 Statut Membre Dernière intervention 3 août 2011
26 oct. 2010 à 23:08
alors on fait comment je te laisse ici le lien ????

http://www.cijoint.fr/cjlink.php?file=cj201010/cijRvexl1t.txt
0
cmoi73000 Messages postés 25 Date d'inscription lundi 23 février 2009 Statut Membre Dernière intervention 3 août 2011
26 oct. 2010 à 23:14
je met ici mon lien ??? on verra bien .....merci ....nouveau ici alors mille excuses....

http://www.cijoint.fr/cjlink.php?file=cj201010/cijRvexl1t.txt
0
moment de grace Messages postés 29042 Date d'inscription samedi 6 décembre 2008 Statut Contributeur sécurité Dernière intervention 18 juillet 2013 2 274
26 oct. 2010 à 23:25
ok

1)

* Télécharge de AD-Remover sur ton Bureau. (Merci à C_XX)
http://pagesperso-orange.fr/NosTools/C_XX/AD-R.exe

Miroir:

https://www.androidworld.fr/

/!\ Déconnecte-toi d'internet et ferme toutes applications en cours /!\

Désactive provisoirement et seulement le temps de l'utilisation de ADremover, la protection en temps réel de ton Antivirus et de tes Antispywares, qui peuvent gêner fortement la procédure de recherche et de nettoyage de l'outil.

- Double-clique sur l'icône Ad-remover située sur ton Bureau.
- Sur la page, clique sur le bouton « NETTOYER »
- Confirme lancement du scan
- Laisse travailler l'outil.
- Poste le rapport qui apparaît à la fin.

(Le rapport est sauvegardé aussi sous C:\Ad-report(Scan/clean).Txt)

(CTRL+A pour tout sélectionner, CTRL+C pour copier et CTRL+V pour coller)

..................

2)

Téléchargez MalwareByte's Anti-Malware (que tu pourras garder ensuite)

https://www.commentcamarche.net/telecharger/securite/14361-malwarebytes-anti-malware/

. Enregistres le sur le bureau
. Double cliques sur le fichier téléchargé pour lancer le processus d'installation.
. Dans l'onglet "mise à jour", cliques sur le bouton Recherche de mise à jour
. Si le pare-feu demande l'autorisation de se connecter pour malwarebytes, accepte
. Une fois la mise à jour terminé
. Rend-toi dans l'onglet, Recherche
. Sélectionnes Exécuter un examen complet (examen assez long)
. Cliques sur Rechercher
. Le scan démarre.
. A la fin de l'analyse, un message s'affiche : L'examen s'est terminé normalement. Cliquez sur 'Afficher les résultats' pour afficher tous les objets trouvés.
. Cliques sur Ok pour poursuivre.
. Si des malwares ont été détectés, clique sur Afficher les résultats
. Sélectionnes tout (ou laisses cochés) et cliques sur Supprimer la sélection Malwarebytes va détruire les fichiers et clés de registre et en mettre une copie dans la quarantaine.
. Malwarebytes va ouvrir le bloc-notes et y copier le rapport d'analyse.
. Rends toi dans l'onglet rapport/log
. Tu cliques dessus pour l'afficher, une fois affiché
. Tu cliques sur edition en haut du boc notes, et puis sur sélectionner tous
. Tu recliques sur edition et puis sur copier et tu reviens sur le forum et dans ta réponse
. tu cliques droit dans le cadre de la reponse et coller


Si tu as besoin d'aide regarde ces tutoriels :
Aide: https://www.malekal.com/tutoriel-malwarebyte-anti-malware/
http://www.infos-du-net.com/forum/278396-11-tuto-malwarebytes-anti-malware-mbam

0
moment de grace Messages postés 29042 Date d'inscription samedi 6 décembre 2008 Statut Contributeur sécurité Dernière intervention 18 juillet 2013 2 274
26 oct. 2010 à 23:26
ok

1)

Télécharge de AD-Remover sur ton Bureau. (Merci à C_XX)
http://www.teamxscript.org/adremoverTelechargement.html

/!\ Déconnecte-toi d'internet et ferme toutes applications en cours /!\

Désactive provisoirement et seulement le temps de l'utilisation de ADremover, la protection en temps réel de ton Antivirus et de tes Antispywares, qui peuvent gêner fortement la procédure de recherche et de nettoyage de l'outil.

- Double-clique sur l'icône Ad-remover située sur ton Bureau.
- Sur la page, clique sur le bouton « NETTOYER »
- Confirme lancement du scan
- Laisse travailler l'outil.
- Poste le rapport qui apparaît à la fin.

(Le rapport est sauvegardé aussi sous C:\Ad-report(Scan/clean).Txt)

(CTRL+A pour tout sélectionner, CTRL+C pour copier et CTRL+V pour coller)

.....................

2)

Téléchargez MalwareByte's Anti-Malware (que tu pourras garder ensuite)

https://www.commentcamarche.net/telecharger/securite/14361-malwarebytes-anti-malware/

. Enregistres le sur le bureau
. Double cliques sur le fichier téléchargé pour lancer le processus d'installation.
. Dans l'onglet "mise à jour", cliques sur le bouton Recherche de mise à jour
. Si le pare-feu demande l'autorisation de se connecter pour malwarebytes, accepte
. Une fois la mise à jour terminé
. Rend-toi dans l'onglet, Recherche
. Sélectionnes Exécuter un examen complet (examen assez long)
. Cliques sur Rechercher
. Le scan démarre.
. A la fin de l'analyse, un message s'affiche : L'examen s'est terminé normalement. Cliquez sur 'Afficher les résultats' pour afficher tous les objets trouvés.
. Cliques sur Ok pour poursuivre.
. Si des malwares ont été détectés, clique sur Afficher les résultats
. Sélectionnes tout (ou laisses cochés) et cliques sur Supprimer la sélection Malwarebytes va détruire les fichiers et clés de registre et en mettre une copie dans la quarantaine.
. Malwarebytes va ouvrir le bloc-notes et y copier le rapport d'analyse.
. Rends toi dans l'onglet rapport/log
. Tu cliques dessus pour l'afficher, une fois affiché
. Tu cliques sur edition en haut du boc notes, et puis sur sélectionner tous
. Tu recliques sur edition et puis sur copier et tu reviens sur le forum et dans ta réponse
. tu cliques droit dans le cadre de la reponse et coller


Si tu as besoin d'aide regarde ces tutoriels :
Aide: https://www.malekal.com/tutoriel-malwarebyte-anti-malware/
http://www.infos-du-net.com/forum/278396-11-tuto-malwarebytes-anti-malware-mbam
0

Vous n’avez pas trouvé la réponse que vous recherchez ?

Posez votre question
cmoi73000 Messages postés 25 Date d'inscription lundi 23 février 2009 Statut Membre Dernière intervention 3 août 2011
27 oct. 2010 à 15:10
bonjour

voici mes rapport et une question faut il a chaque demarrage de l ordi supprimer le dossier" temp" dans" local setting "....merci ...et quand l ordi a redémarré il a bugger sur le bureau et un son strident est venu ....j ai coupé l ordi et redémarré ....mais bon ....


======= RAPPORT D'AD-REMOVER 2.0.0.2,B | UNIQUEMENT XP/VISTA/7 =======

Mis à jour par TeamXscript le 25/10/10 à 11:40
Contact: AdRemover[DOT]contact[AT]gmail[DOT]com
Site web: http://www.teamxscript.org

C:\Program Files\Ad-Remover\main.exe (SCAN [1]) -> Lancé à 12:32:39 le 27/10/2010, Mode normal

Microsoft Windows XP Édition familiale Service Pack 3 (X86)
Utilisateur@UNIKA ( )

============== RECHERCHE ==============


Dossier trouvé: C:\Documents and Settings\Utilisateur\Application Data\Bandoo
Dossier trouvé: C:\Documents and Settings\All Users\Application Data\Bandoo
Dossier trouvé: C:\Program Files\Bandoo
Dossier trouvé: C:\Documents and Settings\All Users\Application Data\Trymedia

Clé trouvée: HKLM\Software\Classes\CLSID\{074E4EFE-81BB-4EA4-866E-082CB0E01070}
Clé trouvée: HKLM\Software\Classes\AppID\{EDE2C296-2458-4E3B-A846-4B512C0703B5}
Clé trouvée: HKLM\Software\Classes\CLSID\{0CE5B352-9D9C-41E1-9551-FCCD92820217}
Clé trouvée: HKLM\Software\Classes\CLSID\{167B2B5F-2757-434A-BBDA-2FDB2003F14F}
Clé trouvée: HKLM\Software\Classes\CLSID\{27F69C85-64E1-43CE-98B5-3C9F22FB408E}
Clé trouvée: HKLM\Software\Classes\AppID\{1301A8A5-3DFB-4731-A162-B357D00C9644}
Clé trouvée: HKLM\Software\Classes\CLSID\{2E9A60EA-5554-49C3-BC9D-D0404DBACC62}
Clé trouvée: HKLM\Software\Classes\CLSID\{3E63C9BC-DD51-4E83-ABA6-B350EAD28531}
Clé trouvée: HKLM\Software\Classes\CLSID\{44CFFEF4-E7E1-44BD-B1F5-29F828ADA1B8}
Clé trouvée: HKLM\Software\Classes\CLSID\{47C6C527-6204-4F91-849D-66E234DEE015}
Clé trouvée: HKLM\Software\Classes\CLSID\{872F3C0B-4462-424c-BB9F-74C6899B9F92}
Clé trouvée: HKLM\Software\Microsoft\Windows\CurrentVersion\Ext\PreApproved\{872F3C0B-4462-424c-BB9F-74C6899B9F92}
Clé trouvée: HKLM\Software\Classes\AppID\{9C123289-82E1-4da7-A3C2-B8D28AAD114B}
Clé trouvée: HKLM\Software\Classes\CLSID\{9461b922-3c5a-11d2-bf8b-00c04fb93661}
Clé trouvée: HKLM\Software\Classes\CLSID\{B543EF05-9758-464E-9F37-4C28525B4A4C}
Clé trouvée: HKLM\Software\Classes\CLSID\{B791A095-A4AC-4312-8894-5B7E8FF5B3CD}
Clé trouvée: HKLM\Software\Classes\CLSID\{BB76A90B-2B4C-4378-8506-9A2B6E16943C}
Clé trouvée: HKLM\Software\Classes\CLSID\{C3AB94A4-BFD0-4BBA-A331-DE504F07D2DB}
Clé trouvée: HKLM\Software\Classes\CLSID\{CE1CB632-6817-47b3-8587-D05AF75D6D5A}
Clé trouvée: HKLM\Software\Microsoft\Windows\CurrentVersion\Ext\PreApproved\{CE1CB632-6817-47b3-8587-D05AF75D6D5A}
Clé trouvée: HKLM\Software\Classes\AppID\{3AD7A5B6-610D-4A82-979E-0AED20920690}
Clé trouvée: HKLM\Software\Classes\CLSID\{EB5CEE80-030A-4ED8-8E20-454E9C68380F}
Clé trouvée: HKLM\Software\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{EB5CEE80-030A-4ED8-8E20-454E9C68380F}
Clé trouvée: HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Settings\{EB5CEE80-030A-4ED8-8E20-454E9C68380F}
Clé trouvée: HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{EB5CEE80-030A-4ED8-8E20-454E9C68380F}
Clé trouvée: HKLM\Software\Classes\CLSID\{EF2B6317-C367-401B-83B8-80302D6588A7}
Clé trouvée: HKLM\Software\Classes\CLSID\{F5379B4B-24D8-432A-9A96-BE75EE5117DB}
Clé trouvée: HKLM\Software\Classes\CLSID\{F7FB2BC4-6C27-4EAC-B5E2-037B71FDE101}
Clé trouvée: HKLM\Software\Classes\CLSID\{FD53FE35-4368-4B71-89D6-F29F3DB29DF1}
Clé trouvée: HKLM\Software\Classes\Interface\{33DDFC61-F531-4982-8C32-4212B7835D44}
Clé trouvée: HKLM\Software\Classes\Interface\{477F210A-2A86-4666-9C4B-1189634D2C84}
Clé trouvée: HKLM\Software\Classes\Interface\{6087829B-114F-42A1-A72B-B4AEDCEA4E5B}
Clé trouvée: HKLM\Software\Classes\Interface\{813A22E0-3E2B-4188-9BDA-ECA9878B8D48}
Clé trouvée: HKLM\Software\Classes\Interface\{A9005ED5-4A1D-4606-A4DF-1A25E7D7B417}
Clé trouvée: HKLM\Software\Classes\Interface\{FF871E51-2655-4D06-AED5-745962A96B32}
Clé trouvée: HKLM\Software\Classes\TypeLib\{3AD7A5B6-610D-4A82-979E-0AED20920690}
Clé trouvée: HKLM\Software\Classes\TypeLib\{4410C118-B23C-406C-9F52-9CDABD90A5EA}
Clé trouvée: HKLM\Software\Classes\TypeLib\{62E5C9E1-A0E8-4F8C-8EAF-0F9250CC5786}
Clé trouvée: HKLM\Software\Classes\TypeLib\{8F5F1CB6-EA9E-40AF-A5CA-C7FD63CC1971}
Clé trouvée: HKLM\Software\Classes\TypeLib\{9C123289-82E1-4DA7-A3C2-B8D28AAD114B}
Clé trouvée: HKLM\Software\Classes\TypeLib\{ECA4E801-17AE-4863-9F5C-AF4047AABEE0}
Clé trouvée: HKLM\Software\Classes\BandooCoordinator.BandooCoordinator
Clé trouvée: HKLM\Software\Classes\BandooCoordinator.BandooCoordinator.1
Clé trouvée: HKLM\Software\Classes\BandooCoordinator.CoordinatorUI
Clé trouvée: HKLM\Software\Classes\BandooCoordinator.CoordinatorUI.1
Clé trouvée: HKLM\Software\Classes\BandooCoordinator.HTTPAsyncResult
Clé trouvée: HKLM\Software\Classes\BandooCoordinator.HTTPAsyncResult.1
Clé trouvée: HKLM\Software\Classes\BandooCoordinator.PlugInNotifier
Clé trouvée: HKLM\Software\Classes\BandooCoordinator.PlugInNotifier.1
Clé trouvée: HKLM\Software\Classes\BandooCore.BandooCore
Clé trouvée: HKLM\Software\Classes\BandooCore.BandooCore.1
Clé trouvée: HKLM\Software\Classes\BandooCore.ResourcesMngr
Clé trouvée: HKLM\Software\Classes\BandooCore.ResourcesMngr.1
Clé trouvée: HKLM\Software\Classes\BandooCore.SettingsMngr
Clé trouvée: HKLM\Software\Classes\BandooCore.SettingsMngr.1
Clé trouvée: HKLM\Software\Classes\BandooCore.StatisticMngr
Clé trouvée: HKLM\Software\Classes\BandooCore.StatisticMngr.1
Clé trouvée: HKLM\Software\Classes\BandooIEPlugin.BandooIEPlugin
Clé trouvée: HKLM\Software\Classes\BandooIEPlugin.BandooIEPlugin.1
Clé trouvée: HKLM\Software\Classes\BFlashAnimator.BFlashAnimatorCtrl
Clé trouvée: HKLM\Software\Classes\BFlashAnimator.BFlashAnimatorCtrl.1
Clé trouvée: HKLM\Software\Classes\BGIFAnimator.BGIFAnimatorCtrl
Clé trouvée: HKLM\Software\Classes\BGIFAnimator.BGIFAnimatorCtrl.1
Clé trouvée: HKLM\Software\Classes\AppID\BandooCoordinator.EXE
Clé trouvée: HKLM\Software\Classes\AppID\BandooCore.EXE
Clé trouvée: HKLM\Software\bandoo
Clé trouvée: HKLM\Software\Freeze.com
Clé trouvée: HKLM\Software\Trymedia Systems
Clé trouvée: HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\MenuOrder\Start Menu2\Programs\Bandoo
Clé trouvée: HKCU\Software\Microsoft\Internet Explorer\SearchScopes\{8A96AF9E-4074-43b7-BEA3-87217BDA74C8}
Clé trouvée: HKCU\Software\Microsoft\Internet Explorer\SearchScopes\{BFFED5CA-8BDF-47CC-AED0-23F4E6D77732}
Clé trouvée: HKLM\Software\Microsoft\Internet Explorer\SearchScopes\{BFFED5CA-8BDF-47CC-AED0-23F4E6D77732}
Clé trouvée: HKLM\Software\Microsoft\Internet Explorer\Low Rights\ElevationPolicy\{424624F4-C5DD-4e1d-BDD0-1E9C9B7799CC}
Clé trouvée: HKLM\Software\Microsoft\Internet Explorer\Low Rights\ElevationPolicy\{7f000001-db8e-f89c-2fec-49bf726f8c12}
Clé trouvée: HKLM\Software\Microsoft\Internet Explorer\Low Rights\ElevationPolicy\{9C8A3CA5-889E-4554-BEEC-EC0876E4E96A}
Clé trouvée: HKLM\Software\Microsoft\Internet Explorer\Low Rights\ElevationPolicy\{F9189560-573A-4fde-B055-AE7B0F4CF080}
Clé trouvée: HKLM\Software\Microsoft\Windows\CurrentVersion\Uninstall\Bandoo
Clé trouvée: HKLM\Software\Microsoft\Windows\CurrentVersion\App Management\ARPCache\SearchTheWeb


============== SCAN ADDITIONNEL ==============

** Internet Explorer Version [8.0.6001.18702] **

[HKCU\Software\Microsoft\Internet Explorer\Main]
Do404Search: 0x01000000
Enable Browser Extensions: yes
Local Page: C:\WINDOWS\system32\blank.htm
Search Page: hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch
Show_ToolBar: yes
Start Page: hxxp://www.msn.com

[HKLM\Software\Microsoft\Internet Explorer\Main]
Default_Page_URL: hxxp://go.microsoft.com/fwlink/?LinkId=69157
Default_Search_URL: hxxp://go.microsoft.com/fwlink/?LinkId=54896
Delete_Temp_Files_On_Exit: yes
Local Page: C:\WINDOWS\system32\blank.htm
Search Page: hxxp://go.microsoft.com/fwlink/?LinkId=54896
Start Page: hxxp://www.msn.com/

[HKLM\Software\Microsoft\Internet Explorer\ABOUTURLS]
Tabs: res://ieframe.dll/tabswelcome.htm
Blank: res://mshtml.dll/blank.htm

========================================

C:\Program Files\Ad-Remover\Quarantine: 0 Fichier(s)
C:\Program Files\Ad-Remover\Backup: 1 Fichier(s)

C:\Ad-Report-SCAN[1].txt - 27/10/2010 (719 Octet(s))

Fin à: 12:34:28, 27/10/2010

============== E.O.F ==============


et voici clean

======= RAPPORT D'AD-REMOVER 2.0.0.2,B | UNIQUEMENT XP/VISTA/7 =======

Mis à jour par TeamXscript le 25/10/10 à 11:40
Contact: AdRemover[DOT]contact[AT]gmail[DOT]com
Site web: http://www.teamxscript.org

C:\Program Files\Ad-Remover\main.exe (CLEAN [1]) -> Lancé à 12:35:54 le 27/10/2010, Mode normal

Microsoft Windows XP Édition familiale Service Pack 3 (X86)
Utilisateur@UNIKA ( )

============== ACTION(S) ==============


Dossier supprimé: C:\Documents and Settings\Utilisateur\Application Data\Bandoo
Dossier supprimé: C:\Documents and Settings\All Users\Application Data\Bandoo
Dossier supprimé: C:\Program Files\Bandoo
Dossier supprimé: C:\Documents and Settings\All Users\Application Data\Trymedia

(!) -- Fichiers temporaires supprimés.


Clé supprimée: HKLM\Software\Classes\CLSID\{074E4EFE-81BB-4EA4-866E-082CB0E01070}
Clé supprimée: HKLM\Software\Classes\AppID\{EDE2C296-2458-4E3B-A846-4B512C0703B5}
Clé supprimée: HKLM\Software\Classes\CLSID\{0CE5B352-9D9C-41E1-9551-FCCD92820217}
Clé supprimée: HKLM\Software\Classes\CLSID\{167B2B5F-2757-434A-BBDA-2FDB2003F14F}
Clé supprimée: HKLM\Software\Classes\CLSID\{27F69C85-64E1-43CE-98B5-3C9F22FB408E}
Clé supprimée: HKLM\Software\Classes\AppID\{1301A8A5-3DFB-4731-A162-B357D00C9644}
Clé supprimée: HKLM\Software\Classes\CLSID\{2E9A60EA-5554-49C3-BC9D-D0404DBACC62}
Clé supprimée: HKLM\Software\Classes\CLSID\{3E63C9BC-DD51-4E83-ABA6-B350EAD28531}
Clé supprimée: HKLM\Software\Classes\CLSID\{44CFFEF4-E7E1-44BD-B1F5-29F828ADA1B8}
Clé supprimée: HKLM\Software\Classes\CLSID\{47C6C527-6204-4F91-849D-66E234DEE015}
Clé supprimée: HKLM\Software\Classes\CLSID\{872F3C0B-4462-424c-BB9F-74C6899B9F92}
Clé supprimée: HKLM\Software\Microsoft\Windows\CurrentVersion\Ext\PreApproved\{872F3C0B-4462-424c-BB9F-74C6899B9F92}
Clé supprimée: HKLM\Software\Classes\AppID\{9C123289-82E1-4da7-A3C2-B8D28AAD114B}
Clé supprimée: HKLM\Software\Classes\CLSID\{9461b922-3c5a-11d2-bf8b-00c04fb93661}
Clé supprimée: HKLM\Software\Classes\CLSID\{B543EF05-9758-464E-9F37-4C28525B4A4C}
Clé supprimée: HKLM\Software\Classes\CLSID\{B791A095-A4AC-4312-8894-5B7E8FF5B3CD}
Clé supprimée: HKLM\Software\Classes\CLSID\{BB76A90B-2B4C-4378-8506-9A2B6E16943C}
Clé supprimée: HKLM\Software\Classes\CLSID\{C3AB94A4-BFD0-4BBA-A331-DE504F07D2DB}
Clé supprimée: HKLM\Software\Classes\CLSID\{CE1CB632-6817-47b3-8587-D05AF75D6D5A}
Clé supprimée: HKLM\Software\Microsoft\Windows\CurrentVersion\Ext\PreApproved\{CE1CB632-6817-47b3-8587-D05AF75D6D5A}
Clé supprimée: HKLM\Software\Classes\AppID\{3AD7A5B6-610D-4A82-979E-0AED20920690}
Clé supprimée: HKLM\Software\Classes\CLSID\{EB5CEE80-030A-4ED8-8E20-454E9C68380F}
Clé supprimée: HKLM\Software\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{EB5CEE80-030A-4ED8-8E20-454E9C68380F}
Clé supprimée: HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Settings\{EB5CEE80-030A-4ED8-8E20-454E9C68380F}
Clé supprimée: HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{EB5CEE80-030A-4ED8-8E20-454E9C68380F}
Clé supprimée: HKLM\Software\Classes\CLSID\{EF2B6317-C367-401B-83B8-80302D6588A7}
Clé supprimée: HKLM\Software\Classes\CLSID\{F5379B4B-24D8-432A-9A96-BE75EE5117DB}
Clé supprimée: HKLM\Software\Classes\CLSID\{F7FB2BC4-6C27-4EAC-B5E2-037B71FDE101}
Clé supprimée: HKLM\Software\Classes\CLSID\{FD53FE35-4368-4B71-89D6-F29F3DB29DF1}
Clé supprimée: HKLM\Software\Classes\Interface\{33DDFC61-F531-4982-8C32-4212B7835D44}
Clé supprimée: HKLM\Software\Classes\Interface\{477F210A-2A86-4666-9C4B-1189634D2C84}
Clé supprimée: HKLM\Software\Classes\Interface\{6087829B-114F-42A1-A72B-B4AEDCEA4E5B}
Clé supprimée: HKLM\Software\Classes\Interface\{813A22E0-3E2B-4188-9BDA-ECA9878B8D48}
Clé supprimée: HKLM\Software\Classes\Interface\{A9005ED5-4A1D-4606-A4DF-1A25E7D7B417}
Clé supprimée: HKLM\Software\Classes\Interface\{FF871E51-2655-4D06-AED5-745962A96B32}
Clé supprimée: HKLM\Software\Classes\TypeLib\{3AD7A5B6-610D-4A82-979E-0AED20920690}
Clé supprimée: HKLM\Software\Classes\TypeLib\{4410C118-B23C-406C-9F52-9CDABD90A5EA}
Clé supprimée: HKLM\Software\Classes\TypeLib\{62E5C9E1-A0E8-4F8C-8EAF-0F9250CC5786}
Clé supprimée: HKLM\Software\Classes\TypeLib\{8F5F1CB6-EA9E-40AF-A5CA-C7FD63CC1971}
Clé supprimée: HKLM\Software\Classes\TypeLib\{9C123289-82E1-4DA7-A3C2-B8D28AAD114B}
Clé supprimée: HKLM\Software\Classes\TypeLib\{ECA4E801-17AE-4863-9F5C-AF4047AABEE0}
Clé supprimée: HKLM\Software\Classes\BandooCoordinator.BandooCoordinator
Clé supprimée: HKLM\Software\Classes\BandooCoordinator.BandooCoordinator.1
Clé supprimée: HKLM\Software\Classes\BandooCoordinator.CoordinatorUI
Clé supprimée: HKLM\Software\Classes\BandooCoordinator.CoordinatorUI.1
Clé supprimée: HKLM\Software\Classes\BandooCoordinator.HTTPAsyncResult
Clé supprimée: HKLM\Software\Classes\BandooCoordinator.HTTPAsyncResult.1
Clé supprimée: HKLM\Software\Classes\BandooCoordinator.PlugInNotifier
Clé supprimée: HKLM\Software\Classes\BandooCoordinator.PlugInNotifier.1
Clé supprimée: HKLM\Software\Classes\BandooCore.BandooCore
Clé supprimée: HKLM\Software\Classes\BandooCore.BandooCore.1
Clé supprimée: HKLM\Software\Classes\BandooCore.ResourcesMngr
Clé supprimée: HKLM\Software\Classes\BandooCore.ResourcesMngr.1
Clé supprimée: HKLM\Software\Classes\BandooCore.SettingsMngr
Clé supprimée: HKLM\Software\Classes\BandooCore.SettingsMngr.1
Clé supprimée: HKLM\Software\Classes\BandooCore.StatisticMngr
Clé supprimée: HKLM\Software\Classes\BandooCore.StatisticMngr.1
Clé supprimée: HKLM\Software\Classes\BandooIEPlugin.BandooIEPlugin
Clé supprimée: HKLM\Software\Classes\BandooIEPlugin.BandooIEPlugin.1
Clé supprimée: HKLM\Software\Classes\BFlashAnimator.BFlashAnimatorCtrl
Clé supprimée: HKLM\Software\Classes\BFlashAnimator.BFlashAnimatorCtrl.1
Clé supprimée: HKLM\Software\Classes\BGIFAnimator.BGIFAnimatorCtrl
Clé supprimée: HKLM\Software\Classes\BGIFAnimator.BGIFAnimatorCtrl.1
Clé supprimée: HKLM\Software\Classes\AppID\BandooCoordinator.EXE
Clé supprimée: HKLM\Software\Classes\AppID\BandooCore.EXE
Clé supprimée: HKLM\Software\bandoo
Clé supprimée: HKLM\Software\Freeze.com
Clé supprimée: HKLM\Software\Trymedia Systems
Clé supprimée: HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\MenuOrder\Start Menu2\Programs\Bandoo
Clé supprimée: HKCU\Software\Microsoft\Internet Explorer\SearchScopes\{8A96AF9E-4074-43b7-BEA3-87217BDA74C8}
Clé supprimée: HKCU\Software\Microsoft\Internet Explorer\SearchScopes\{BFFED5CA-8BDF-47CC-AED0-23F4E6D77732}
Clé supprimée: HKLM\Software\Microsoft\Internet Explorer\SearchScopes\{BFFED5CA-8BDF-47CC-AED0-23F4E6D77732}
Clé supprimée: HKLM\Software\Microsoft\Internet Explorer\Low Rights\ElevationPolicy\{424624F4-C5DD-4e1d-BDD0-1E9C9B7799CC}
Clé supprimée: HKLM\Software\Microsoft\Internet Explorer\Low Rights\ElevationPolicy\{7f000001-db8e-f89c-2fec-49bf726f8c12}
Clé supprimée: HKLM\Software\Microsoft\Internet Explorer\Low Rights\ElevationPolicy\{9C8A3CA5-889E-4554-BEEC-EC0876E4E96A}
Clé supprimée: HKLM\Software\Microsoft\Internet Explorer\Low Rights\ElevationPolicy\{F9189560-573A-4fde-B055-AE7B0F4CF080}
Clé supprimée: HKLM\Software\Microsoft\Windows\CurrentVersion\Uninstall\Bandoo
Clé supprimée: HKLM\Software\Microsoft\Windows\CurrentVersion\App Management\ARPCache\SearchTheWeb


============== SCAN ADDITIONNEL ==============

** Internet Explorer Version [8.0.6001.18702] **

[HKCU\Software\Microsoft\Internet Explorer\Main]
Default_Page_URL: hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&pver=6&ar=msnhome
Default_Search_URL: hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch
Do404Search: 0x01000000
Enable Browser Extensions: yes
Local Page: C:\WINDOWS\system32\blank.htm
Search bar: hxxp://go.microsoft.com/fwlink/?linkid=54896
Show_ToolBar: yes
Start Page: hxxp://fr.msn.com/

[HKLM\Software\Microsoft\Internet Explorer\Main]
Default_Page_URL: hxxp://go.microsoft.com/fwlink/?LinkId=54896
Default_Search_URL: hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch
Delete_Temp_Files_On_Exit: yes
Local Page: C:\WINDOWS\system32\blank.htm
Search bar: hxxp://search.msn.com/spbasic.htm
Search Page: hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch
Start Page: hxxp://fr.msn.com/

[HKLM\Software\Microsoft\Internet Explorer\ABOUTURLS]
Tabs: res://ieframe.dll/tabswelcome.htm
Blank: res://mshtml.dll/blank.htm

========================================

C:\Program Files\Ad-Remover\Quarantine: 253 Fichier(s)
C:\Program Files\Ad-Remover\Backup: 14 Fichier(s)

C:\Ad-Report-CLEAN[1].txt - 27/10/2010 (772 Octet(s))
C:\Ad-Report-SCAN[1].txt - 27/10/2010 (8206 Octet(s))

Fin à: 12:37:10, 27/10/2010

============== E.O.F ==============

et le dernier

Malwarebytes' Anti-Malware 1.46
www.malwarebytes.org

Version de la base de données: 4962

Windows 5.1.2600 Service Pack 3
Internet Explorer 8.0.6001.18702

27/10/2010 14:50:02
mbam-log-2010-10-27 (14-50-02).txt

Type d'examen: Examen complet (A:\|C:\|D:\|E:\|F:\|G:\|H:\|I:\|J:\|K:\|M:\|Z:\|)
Elément(s) analysé(s): 306770
Temps écoulé: 1 heure(s), 58 minute(s), 3 seconde(s)

Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 1
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 1
Dossier(s) infecté(s): 1
Fichier(s) infecté(s): 7

Processus mémoire infecté(s):
(Aucun élément nuisible détecté)

Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)

Clé(s) du Registre infectée(s):
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Handle (Malware.Trace) -> Quarantined and deleted successfully.

Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)

Elément(s) de données du Registre infecté(s):
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Security Center\AntiVirusDisableNotify (Disabled.SecurityCenter) -> Bad: (1) Good: (0) -> Quarantined and deleted successfully.

Dossier(s) infecté(s):
C:\Documents and Settings\Utilisateur\Application Data\drivers\downld (Worm.Bagle) -> Quarantined and deleted successfully.

Fichier(s) infecté(s):
C:\Documents and Settings\Utilisateur\Documents de Utilisateur\Downloads\medal of honor\loader.dll (Riskware.Tool.CK) -> Quarantined and deleted successfully.
C:\Documents and Settings\Utilisateur\Documents de Utilisateur\Downloads\medal of honor\Medal Of Honor Patch FR\Medal Of Honor\Binaries\loader.dll (Riskware.Tool.CK) -> Quarantined and deleted successfully.
C:\Documents and Settings\Utilisateur\Documents de Utilisateur\Téléchargements\UTORRENT\Assassins_Creed_II_JokeMate\Assassins_Creed_II_JokeMate.part 1\PATCH by Hyper Speed.exe (Trojan.Bancos) -> Quarantined and deleted successfully.
C:\Documents and Settings\Utilisateur\Documents de Utilisateur\Téléchargements\UTORRENT\Medal.of.Honor.CRACKONLY-ZHONGGUO\Medal.of.Honor.CRACKONLY-ZHONGGUO\zhongguo\loader.dll (Riskware.Tool.CK) -> Quarantined and deleted successfully.
D:\JEUX\medal of honor\Binaries\loader.dll (Riskware.Tool.CK) -> Quarantined and deleted successfully.
I:\jeux\Wrar.3.93.FiNAL.fr\Keygen\Keygen.exe (RiskWare.Agent.CK) -> Quarantined and deleted successfully.
I:\logiciel\microsoft office 2007\Microsoft_Office_2007_Entreprise_SP1_FR_Blue_Edition\Microsoft Office 2007 Enterprise Keygen.exe (RiskWare.Tool.CK) -> Quarantined and deleted successfully.


merci ....
0
moment de grace Messages postés 29042 Date d'inscription samedi 6 décembre 2008 Statut Contributeur sécurité Dernière intervention 18 juillet 2013 2 274
27 oct. 2010 à 15:20
attention aux cracks, même s'ils fonctionnent, ils sont piégés..

vide la quarantaine de MBAM

puis

Fais un nouveau rapport ZHPdiag stp

Rend toi sur Cjoint : http://www.cijoint.fr/

Clique sur "Parcourir " dans la partie " Joindre un fichier[...] "

Sélectionne le rapport ZHPdiag.txt qui se trouve sur ton bureau

Clique ensuite sur "Cliquez ici pour déposer le fichier " et copie/colle le lien dans ton prochain message

0
cmoi73000 Messages postés 25 Date d'inscription lundi 23 février 2009 Statut Membre Dernière intervention 3 août 2011
27 oct. 2010 à 20:10
merci de votre aide ...
plusieurs questions merci de me répondre :

1 /pourquoi mon anti virus avira antivir n a pas bloqué les cracks ?

2 / est ce qu il faut que je mette MalwareByte's à la place de antivir ou

rien à voir ????

3 /est ce qu il faut supprimer le dossier temp ?

4 / est ce que theat fire est valable ou je dois l enlever

5/spybot pourquoi ? utile ou pas ?

MERCI POUR TOUT

et ça bog encore !!!!!

http://www.cijoint.fr/cjlink.php?file=cj201010/cijJADzyqy.txt
0
moment de grace Messages postés 29042 Date d'inscription samedi 6 décembre 2008 Statut Contributeur sécurité Dernière intervention 18 juillet 2013 2 274
27 oct. 2010 à 20:20
réponses

1)
un anti virus tente de bloquer ce qui rentre sans ton autorisation, pour les cracks, tu les as bien sûr autorisés

2)
MBAM + Antivir

3)

Ccleaner

4)
connait pas

5)

depassé et freine le pc

...............................

1)

Les logiciels d'émulation de CD comme Daemon Tools peuvent gêner les outils de désinfection. Utilise Defogger pour les désactiver temporairement :

* Télécharge sur ton bureau Defogger

http://www.jpshortstuff.247fixes.com/Defogger.exe

* Lance le
* Une fenêtre apparait : clique sur "Disable"
* Fais redémarrer l'ordinateur si l'outil te le demande
* Quand nous aurons terminé la désinfection, tu pourras réactiver ces logiciels en relançant Defogger et en cliquant sur "Re-enable

puis


Copie tout le texte présent en gras ci-dessous ( tu le selectionnes avec ta souris / Clique droit dessus et choisis "copier" ou fait Ctrl+C )

[MD5.7943BDE171F720B7E3EE14A0C4BAFE99] - (.Iminent - IMBooster.) -- C:\Program Files\Iminent\IMBooster\IMBooster.exe [1631224]
[MD5.577896EDE3B6D867CA0E670851EB9FBA] - (.Iminent - Iminent Notifier.) -- C:\Program Files\Iminent\SearchTheWeb\Iminent.Notifier.exe [536056]
O2 - BHO: IMinent WebBooster - {A09AB6EB-31B5-454C-97EC-9B294D92EE2A} . (.Iminent - Iminent WebBooster.) -- C:\Program Files\Iminent\IMBooster4Web\Iminent.WebBooster.dll
O4 - HKLM\..\Run: [IMBooster] . (.Iminent - IMBooster.) -- C:\Program Files\Iminent\IMBooster\IMBooster.exe
O4 - HKLM\..\Run: [Iminent.Notifier] . (.Iminent - Iminent Notifier.) -- C:\Program Files\Iminent\SearchTheWeb\Iminent.Notifier.exe
O4 - HKCU\..\RunOnce: [.IMinentUpdate] C:\DOCUME~1\UTILIS~1\LOCALS~1\Temp\NotifierSetup.exe (.not file.)
O4 - HKUS\S-1-5-21-1085031214-920026266-1417001333-1004\..\RunOnce: [.IMinentUpdate] C:\DOCUME~1\UTILIS~1\LOCALS~1\Temp\NotifierSetup.exe (.not file.)
O42 - Logiciel: IMBooster - (.Iminent.) [HKLM] -- IMBoosterARP
O42 - Logiciel: IMBooster - (.Iminent.) [HKLM] -- {96221FFE-0C5C-4113-963A-DCC523AD0260}
O53 - SMSR:HKLM\...\startupreg\IMBooster [Key] . (.Iminent - IMBooster.) -- C:\Program Files\Iminent\IMBooster\IMBooster.exe
O53 - SMSR:HKLM\...\startupreg\Iminent.Notifier [Key] . (.Iminent - Iminent Notifier.) -- C:\Program Files\Iminent\SearchTheWeb\Iminent.Notifier.exe
O53 - SMSR:HKLM\...\startupreg\Iminent.Notifier Install [Key] . (.Pas de propriétaire - Pas de description.) -- C:\DOCUME~1\UTILIS~1\LOCALS~1\Temp\NotifierSetup.exe
O64 - Services: CurCS - C:\PROGRA~1\Bandoo\Bandoo.exe (.not file.) - Bandoo Coordinator (Bandoo Coordinator) .(.Pas de propriétaire - Pas de description.) - LEGACY_BANDOO_COORDINATOR
MBRfix


Puis Lance ZHPFix depuis le raccourci du bureau .

* Une fois l'outil ZHPFix ouvert , clique sur le bouton [ H ] ( "coller les lignes Helper" ) .

* Dans l'encadré principal tu verras donc les lignes que tu as copié précédemment apparaitrent .

Vérifie que toutes les lignes que je t'ai demandé de copier (et seulement elles) sont dans la fenêtre.

Clique sur " Ok " , puis " Tous " et enfin " Nettoyer ".

Copie/Colle le rapport à l'écran dans ton prochain message

le rapport se trouve dans le dossier de zhpdiag dans program files sous le nom de ZHPFixReport


...........................

2)


DESACTIVE TON ANTIVIRUS ET TON PAREFEU SI PRESENTS !!!!!(car il est detecté a tort comme infection)


Télécharge ici :List_Kill'em et enregistre le sur ton bureau

http://sd-4.archive-host.com/membres/up/829108531491024/Mes_Tools/List_Killem_Install.exe



si tu as XP => double clique
si tu as Vista ou windows 7 => clic droit "executer en tant que...."

sur le raccourci sur ton bureau pour lancer l'installation

Laisse coché :

Executer List_Kill'em

une fois terminée , clic sur "terminer" et le programme se lancera seul

choisis l'option Search

laisse travailler l'outil

il se peut qu'une boite de dialogue s'ouvre , dans ce cas clique sur "ok" ou "Agree"

à l'apparition de la fenetre blanche , c'est un peu long , c'est normal ,c'est une recherche supplementaire de fichiers cachés , le programme n'est pas bloqué.

Poste le contenu du rapport qui s'ouvre aux 100 % du scan à l'ecran "COMPLETED"

NE LE POSTE PAS SUR LE FORUM

Pour me le transmettre clique sur ce lien : http://www.cijoint.fr/

Clique sur Parcourir et cherche le fichier ci-dessus.

Clique sur Ouvrir.

Clique sur "Cliquez ici pour déposer le fichier".

Un lien de cette forme :

http://www.cijoint.fr/cjlink.php?file=265368/cijSKAP5fU.txt

est ajouté dans la page.

Copie ce lien dans ta réponse.

Fais de même avec more.txt qui se trouve sur ton bureau
0
cmoi73000 Messages postés 25 Date d'inscription lundi 23 février 2009 Statut Membre Dernière intervention 3 août 2011
28 oct. 2010 à 06:25
bonjour

voici le rapport ZHPFixReport


Rapport de ZHPFix 1.12.3211 par Nicolas Coolman, Update du 14/10/2010
Fichier d'export Registre :
Run by Utilisateur at 27/10/2010 22:05:23
Web site : http://www.premiumorange.com/zeb-help-process/zhpfix.html
Contact : nicolascoolman@yahoo.fr

========== Clé(s) du Registre ==========
O2 - BHO: IMinent WebBooster - {A09AB6EB-31B5-454C-97EC-9B294D92EE2A} . (.Iminent - Iminent WebBooster.) -- C:\Program Files\Iminent\IMBooster4Web\Iminent.WebBooster.dll => Clé absente
O53 - SMSR:HKLM\...\startupreg\IMBooster [Key] . (.Iminent - IMBooster.) -- C:\Program Files\Iminent\IMBooster\IMBooster.exe => Clé supprimée avec succès
O53 - SMSR:HKLM\...\startupreg\Iminent.Notifier [Key] . (.Iminent - Iminent Notifier.) -- C:\Program Files\Iminent\SearchTheWeb\Iminent.Notifier.exe => Clé supprimée avec succès
O53 - SMSR:HKLM\...\startupreg\Iminent.Notifier Install [Key] . (.Pas de propriétaire - Pas de description.) -- C:\DOCUME~1\UTILIS~1\LOCALS~1\Temp\NotifierSetup.exe => Clé supprimée avec succès
O64 - Services: CurCS - C:\PROGRA~1\Bandoo\Bandoo.exe (.not file.) - Bandoo Coordinator (Bandoo Coordinator) .(.Pas de propriétaire - Pas de description.) - LEGACY_BANDOO_COORDINATOR => Clé supprimée avec succès

========== Valeur(s) du Registre ==========
O4 - HKLM\..\Run: [IMBooster] . (.Iminent - IMBooster.) -- C:\Program Files\Iminent\IMBooster\IMBooster.exe => Valeur absente
O4 - HKLM\..\Run: [Iminent.Notifier] . (.Iminent - Iminent Notifier.) -- C:\Program Files\Iminent\SearchTheWeb\Iminent.Notifier.exe => Valeur absente
O4 - HKCU\..\RunOnce: [.IMinentUpdate] C:\DOCUME~1\UTILIS~1\LOCALS~1\Temp\NotifierSetup.exe (.not file.) => Valeur absente
O4 - HKUS\S-1-5-21-1085031214-920026266-1417001333-1004\..\RunOnce: [.IMinentUpdate] C:\DOCUME~1\UTILIS~1\LOCALS~1\Temp\NotifierSetup.exe (.not file.) => Valeur absente

========== Fichier(s) ==========
c:\program files\iminent\imbooster\imbooster.exe => Fichier absent
c:\program files\iminent\searchtheweb\iminent.notifier.exe => Fichier absent
c:\program files\iminent\imbooster4web\iminent.webbooster.dll () => Fichier absent
c:\docume~1\utilis~1\locals~1\temp\notifiersetup.exe () => Fichier absent

========== Logiciel(s) ==========
O42 - Logiciel: IMBooster - (.Iminent.) [HKLM] -- IMBoosterARP => Logiciel déjà supprimé
O42 - Logiciel: IMBooster - (.Iminent.) [HKLM] -- {96221FFE-0C5C-4113-963A-DCC523AD0260} => Logiciel déjà supprimé

========== Master Boot Record ==========
Stealth MBR rootkit/Mebroot/Sinowal detector 0.3.7 by Gmer, http://www.gmer.net

device: opened successfully
user: MBR read successfully
called modules: ntkrnlpa.exe CLASSPNP.SYS disk.sys ACPI.sys hal.dll sfsync02.sys atapi.sys pciide.sys
kernel: MBR read successfully
user & kernel MBR OK

Resultat après le fix :
Master Boot Record non infecté


========== Récapitulatif ==========
5 : Clé(s) du Registre
4 : Valeur(s) du Registre
4 : Fichier(s)
2 : Logiciel(s)
1 : Master Boot Record


End of the scan
------------------------------------------------------------------------
voici les le lien pour List_Kill'em

http://www.cijoint.fr/cjlink.php?file=cj201010/cijJHmkMrB.txt

voici le lien pour more

http://www.cijoint.fr/cjlink.php?file=cj201010/cijMjCvlbj.txt

QUESTIONS:

1/on m a demandé de d installer le programme imboster ....à ce que je lis c est aussi ce programme qui me faisait bugger???

2/ avec cleaner le dossier temp n est pas effacé ,est ce qu il faut que je coche une action ???

3/ MalwareByte's peut il fonctionner tout le temps comme antivir ou est ce qu il faut que je scanne de temps en temps ???

4/ j enleve spybot ?S il ne sert à rien et qu il ralenti ???
0
cmoi73000 Messages postés 25 Date d'inscription lundi 23 février 2009 Statut Membre Dernière intervention 3 août 2011
28 oct. 2010 à 06:41
j ai un autre rapport ZHPFixReport


Rapport de ZHPFix 1.12.3211 par Nicolas Coolman, Update du 14/10/2010
Fichier d'export Registre : C:\ZHPExportRegistry-27-10-2010-22-05-23.txt
Run by Utilisateur at 27/10/2010 22:05:47
Web site : http://www.premiumorange.com/zeb-help-process/zhpfix.html
Contact : nicolascoolman@yahoo.fr

========== Clé(s) du Registre ==========
O2 - BHO: IMinent WebBooster - {A09AB6EB-31B5-454C-97EC-9B294D92EE2A} . (.Iminent - Iminent WebBooster.) -- C:\Program Files\Iminent\IMBooster4Web\Iminent.WebBooster.dll => Clé absente
O53 - SMSR:HKLM\...\startupreg\IMBooster [Key] . (.Iminent - IMBooster.) -- C:\Program Files\Iminent\IMBooster\IMBooster.exe => Clé supprimée avec succès
O53 - SMSR:HKLM\...\startupreg\Iminent.Notifier [Key] . (.Iminent - Iminent Notifier.) -- C:\Program Files\Iminent\SearchTheWeb\Iminent.Notifier.exe => Clé supprimée avec succès
O53 - SMSR:HKLM\...\startupreg\Iminent.Notifier Install [Key] . (.Pas de propriétaire - Pas de description.) -- C:\DOCUME~1\UTILIS~1\LOCALS~1\Temp\NotifierSetup.exe => Clé supprimée avec succès
O64 - Services: CurCS - C:\PROGRA~1\Bandoo\Bandoo.exe (.not file.) - Bandoo Coordinator (Bandoo Coordinator) .(.Pas de propriétaire - Pas de description.) - LEGACY_BANDOO_COORDINATOR => Clé supprimée avec succès

========== Valeur(s) du Registre ==========
O4 - HKLM\..\Run: [IMBooster] . (.Iminent - IMBooster.) -- C:\Program Files\Iminent\IMBooster\IMBooster.exe => Valeur absente
O4 - HKLM\..\Run: [Iminent.Notifier] . (.Iminent - Iminent Notifier.) -- C:\Program Files\Iminent\SearchTheWeb\Iminent.Notifier.exe => Valeur absente
O4 - HKCU\..\RunOnce: [.IMinentUpdate] C:\DOCUME~1\UTILIS~1\LOCALS~1\Temp\NotifierSetup.exe (.not file.) => Valeur absente
O4 - HKUS\S-1-5-21-1085031214-920026266-1417001333-1004\..\RunOnce: [.IMinentUpdate] C:\DOCUME~1\UTILIS~1\LOCALS~1\Temp\NotifierSetup.exe (.not file.) => Valeur absente

========== Fichier(s) ==========
c:\program files\iminent\imbooster\imbooster.exe => Fichier absent
c:\program files\iminent\searchtheweb\iminent.notifier.exe => Fichier absent
c:\program files\iminent\imbooster4web\iminent.webbooster.dll () => Fichier absent
c:\docume~1\utilis~1\locals~1\temp\notifiersetup.exe () => Fichier absent

========== Logiciel(s) ==========
O42 - Logiciel: IMBooster - (.Iminent.) [HKLM] -- IMBoosterARP => Logiciel déjà supprimé
O42 - Logiciel: IMBooster - (.Iminent.) [HKLM] -- {96221FFE-0C5C-4113-963A-DCC523AD0260} => Logiciel déjà supprimé

========== Master Boot Record ==========
Stealth MBR rootkit/Mebroot/Sinowal detector 0.3.7 by Gmer, http://www.gmer.net

device: opened successfully
user: MBR read successfully
called modules: ntkrnlpa.exe CLASSPNP.SYS disk.sys ACPI.sys hal.dll sfsync02.sys atapi.sys pciide.sys
kernel: MBR read successfully
user & kernel MBR OK

Resultat après le fix :
Master Boot Record non infecté
Stealth MBR rootkit/Mebroot/Sinowal detector 0.3.7 by Gmer, http://www.gmer.net

device: opened successfully
user: MBR read successfully
called modules: ntkrnlpa.exe CLASSPNP.SYS disk.sys ACPI.sys hal.dll sfsync02.sys atapi.sys pciide.sys
kernel: MBR read successfully
user & kernel MBR OK

Resultat après le fix :
Master Boot Record non infecté


========== Récapitulatif ==========
5 : Clé(s) du Registre
4 : Valeur(s) du Registre
4 : Fichier(s)
2 : Logiciel(s)
1 : Master Boot Record


End of the scan
0
moment de grace Messages postés 29042 Date d'inscription samedi 6 décembre 2008 Statut Contributeur sécurité Dernière intervention 18 juillet 2013 2 274
28 oct. 2010 à 06:59
le dossier temp existe toujours, ce sont les fichiers temporaires dedans que l'on supprime

MBAM à passer de temps en temps avec Mise à jour avant

desinstaller Spybot

...................

Relance List_Kill'em(soit en clic droit pour vista/7),avec le raccourci sur ton bureau.
mais cette fois-ci :

choisis le bouton TOOLS
puis le bouton KILLPROXY
poste le rapport

...................

ensuite

choisis l'option CLEAN


laisse travailler l'outil.

en fin de scan la fenetre se ferme , et tu as un rapport du nom de Kill'em.txt sur ton bureau ,

colle le contenu dans ta reponse




0
cmoi73000 Messages postés 25 Date d'inscription lundi 23 février 2009 Statut Membre Dernière intervention 3 août 2011
28 oct. 2010 à 16:56
et voilà

le fichier Prox_15352

¤¤¤¤¤¤¤¤¤¤ Proxy_Kill by Gen-Hackman

¤¤¤¤¤¤¤¤¤¤ Internet Explorer ¤¤¤¤¤¤¤¤¤¤


¤¤¤¤¤¤¤¤¤¤ Firefox ¤¤¤¤¤¤¤¤¤¤


¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤ ( EOF ) ¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤





---------------------------------------------------------------------

le fichier Kill'em


¤¤¤¤¤¤¤¤¤¤ Kill'em by g3n-h@ckm@n 2.1.1.0 ¤¤¤¤¤¤¤¤¤¤

User : Utilisateur (Administrateurs)
Update on 25/10/2010 by g3n-h@ckm@n ::::: 20.00
Start at: 08:08:59 | 28/10/2010

AMD Athlon(tm) 64 X2 Dual Core Processor 3800+
Microsoft Windows XP Édition familiale (5.1.2600 32-bit) # Service Pack 3
Internet Explorer 8.0.6001.18702
Windows Firewall Status : Enabled
AV : AntiVir Desktop 9.0.1.32 [ (!) Disabled | Updated ]

A:\ -> Lecteur de disquettes 3 ½ pouces
C:\ -> Disque fixe local | 465,76 Go (68,51 Go free) [disc C 500 Go] | NTFS
D:\ -> Disque fixe local | 186,3 Go (36,11 Go free) [Jeux] | NTFS
E:\ -> Disque fixe local | 176,03 Go (161,42 Go free) [sauvegarde] | NTFS
F:\ -> Disque amovible
G:\ -> Disque amovible
H:\ -> Disque amovible
I:\ -> Disque fixe local | 931,51 Go (354,04 Go free) [STOREX] | NTFS
J:\ -> Disque CD-ROM
K:\ -> Disque CD-ROM
M:\ -> Disque amovible

¤¤¤¤¤¤¤¤¤¤ Files/folders :

Quarantined & Deleted !! : C:\Program Files\Internet Explorer\SET103.tmp
Quarantined & Deleted !! : C:\Program Files\Internet Explorer\SET38D.tmp
Quarantined & Deleted !! : C:\Program Files\Internet Explorer\SET555.tmp
Quarantined & Deleted !! : C:\WINDOWS\SET3.tmp
Quarantined & Deleted !! : C:\WINDOWS\SET4.tmp
Quarantined & Deleted !! : C:\WINDOWS\SET8.tmp

Quarantined & Deleted !! : C:\WINDOWS\System32\drivers\etc\hosts.msn
Quarantined & Deleted !! : C:\WINDOWS\System32\ealregsnapshot1.reg
Quarantined & Deleted !! : C:\WINDOWS\System32\SET100.tmp
Quarantined & Deleted !! : C:\WINDOWS\System32\SET101.tmp
Quarantined & Deleted !! : C:\WINDOWS\System32\SET102.tmp
Quarantined & Deleted !! : C:\WINDOWS\System32\SET109.tmp
Quarantined & Deleted !! : C:\WINDOWS\System32\SET37A.tmp
Quarantined & Deleted !! : C:\WINDOWS\System32\SET37B.tmp
Quarantined & Deleted !! : C:\WINDOWS\System32\SET37F.tmp
Quarantined & Deleted !! : C:\WINDOWS\System32\SET380.tmp
Quarantined & Deleted !! : C:\WINDOWS\System32\SET381.tmp
Quarantined & Deleted !! : C:\WINDOWS\System32\SET386.tmp
Quarantined & Deleted !! : C:\WINDOWS\System32\SET388.tmp
Quarantined & Deleted !! : C:\WINDOWS\System32\SET3D5.tmp
Quarantined & Deleted !! : C:\WINDOWS\System32\SET546.tmp
Quarantined & Deleted !! : C:\WINDOWS\System32\SET547.tmp
Quarantined & Deleted !! : C:\WINDOWS\System32\SET54A.tmp
Quarantined & Deleted !! : C:\WINDOWS\System32\SET54B.tmp
Quarantined & Deleted !! : C:\WINDOWS\System32\SET54C.tmp
Quarantined & Deleted !! : C:\WINDOWS\System32\SET550.tmp
Quarantined & Deleted !! : C:\WINDOWS\System32\SET552.tmp
Quarantined & Deleted !! : C:\WINDOWS\System32\SETFC.tmp
Quarantined & Deleted !! : C:\WINDOWS\System32\SETFD.tmp
Quarantined & Deleted !! : C:\WINDOWS\System32\SETFE.tmp
Quarantined & Deleted !! : C:\WINDOWS\System32\SETFF.tmp
Quarantined & Deleted !! : C:\Documents and Settings\Utilisateur\Application Data\serial2.dat
Quarantined & Deleted !! : C:\Documents and Settings\Utilisateur\Application Data\wklnhst.dat
Quarantined & Deleted !! : C:\Documents and Settings\Utilisateur\Application Data\drivers
Deleted !! : C:\RECYCLER\S-1-5-21-1085031214-920026266-1417001333-1004\Dc2.lnk

¤¤¤¤¤¤¤¤¤¤ Hosts ¤¤¤¤¤¤¤¤¤¤

127.0.0.1 localhost

¤¤¤¤¤¤¤¤¤¤ Registry ¤¤¤¤¤¤¤¤¤¤

Deleted : "HKCU\Software\Local AppWizard-Generated Applications\key_gen"
Deleted : "HKCU\Software\Local AppWizard-Generated Applications\winupgro"
Deleted : HKCR\CLSID\{ca3eb689-8f09-4026-aa10-b9534c691ce0}
Deleted : HKCR\Interface\{4897bba6-48d9-468c-8efa-846275d7701b}
Deleted : HKCR\TypeLib\{4509d3cc-b642-4745-b030-645b79522c6d}
Deleted : HKCR\urlsearchhook.toolbarurlsearchhook
Deleted : HKCR\urlsearchhook.toolbarurlsearchhook.1
Deleted : HKCU\software\Iminent
Deleted : HKLM\software\Iminent

¤¤¤¤¤¤¤¤¤¤ Internet Explorer ¤¤¤¤¤¤¤¤¤¤

[HKEY_LOCAL_MACHINE\Software\Microsoft\Internet Explorer\Main]
Start Page = https://www.msn.com/fr-fr/?ocid=iehp
Local Page = C:\WINDOWS\system32\blank.htm
Default_Search_URL = https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF
Default_Page_URL = https://www.msn.com/fr-fr/?ocid=iehp
Search Page = https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF

[HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main]
Start Page = https://www.google.com/?gws_rd=ssl
Local Page = C:\WINDOWS\system32\blank.htm
Search Page = http://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch

¤¤¤¤¤¤¤¤¤¤ Security Center ¤¤¤¤¤¤¤¤¤¤

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Security Center]
FirstRunDisabled = 1 ()
FirewallDisableNotify = 0 (0x0)
UpdatesDisableNotify = 0 (0x0)
AntiVirusOverride = 0 (0x0)
FirewallOverride = 0 (0x0)
AntiVirusDisableNotify = 0 (0x0)

¤¤¤¤¤¤¤¤¤¤ Services ¤¤¤¤¤¤¤¤¤¤

Ndisuio : Start = 3
EapHost : Start = 2
Ip6Fw : Start = 2
SharedAccess : Start = 2
wuauserv : Start = 2
wscsvc : Start = 2

¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤
Disk Cleaned
anti-ver blaster : OK
Prefetch cleaned
¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤

FEATURE_BROWSER_EMULATION | svchost :
====================================


Stealth MBR rootkit/Mebroot/Sinowal detector 0.3.7 by Gmer, http://www.gmer.net

device: opened successfully
user: MBR read successfully
called modules: ntkrnlpa.exe CLASSPNP.SYS disk.sys ACPI.sys hal.dll sfsync02.sys atapi.sys pciide.sys
kernel: MBR read successfully
user & kernel MBR OK




¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤ ( EOF ) ¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤



-----------------------------------------------------------------------

et un autre fichier List'em


Boot: Normal

par contre dans le fichier quarantine de kill em il y a plein de programmes
SET3.tmp.Kill'em
SET37A.tmp.Kill'em
SET54A.tmp.Kill'em

etc.......
0
moment de grace Messages postés 29042 Date d'inscription samedi 6 décembre 2008 Statut Contributeur sécurité Dernière intervention 18 juillet 2013 2 274
28 oct. 2010 à 18:00
ce ne sont pas des programmes...

comment va le pc ?


Fais un nouveau rapport ZHPdiag stp

Rend toi sur Cjoint : http://www.cijoint.fr/

Clique sur "Parcourir " dans la partie " Joindre un fichier[...] "

Sélectionne le rapport ZHPdiag.txt qui se trouve sur ton bureau

Clique ensuite sur "Cliquez ici pour déposer le fichier " et copie/colle le lien dans ton prochain message

0
cmoi73000 Messages postés 25 Date d'inscription lundi 23 février 2009 Statut Membre Dernière intervention 3 août 2011
29 oct. 2010 à 10:29
bonjour

oui l ordi a l air de marché mieux .......

http://www.cijoint.fr/cjlink.php?file=cj201010/cijls49XJW.txt

et pour le dossier quarantine il faut le laisser comme ça ou supprimer tout ???

MERCI
0
moment de grace Messages postés 29042 Date d'inscription samedi 6 décembre 2008 Statut Contributeur sécurité Dernière intervention 18 juillet 2013 2 274
29 oct. 2010 à 10:32
on va s'en occuper

1)

* Lancez Adobe Reader
* Cliquez sur Edition --> Préférences --> JavaScript
* Décochez "Activer Acrobat JavaScript"
* Validez

....................

2)
IMPORTANT

Purger la restauration systeme XP

http://www.bibou0007.com/windows-xp-f101/purger-la-restauration-du-systeme-sous-windows-xp-t151.htm


.................

3)

Télécharge DelFix sur ton bureau.

http://sd-1.archive-host.com/membres/up/17959594961240255/DelFix.exe


1. Lance le, choisis le bouton SUPPRESSION

2. Patiente pendant le scan jusqu'à l'ouverture du rapport.

3. Copie/Colle le contenu du rapport dans ta prochaine réponse.

Note : Le rapport se trouve également sous C:\DelFixSearch

.............................

Recommandations pour l'avenir

Tu es la meilleure protection pour ton pc que tout autre antivirus, si tu admets un minimum de rigueur dans son utilisation...Les virus sont vigilants et pénètrent ta machine par toutes les portes que tu laisseras ouvertes...
- logiciels non à jour (windows, internet explorer, java, adobe reader etc)
- installation de toolbar
- fréquentation de sites piégés
- P2P
- Application de cracks
- Supports usb

Pour t'aider dans cette tâche, voici quelques pistes

Pour naviguer sur internet plus en sécurité et à l'abri des publicités, je te conseille vivement d'installer et d'utiliser le navigateur firefox
http://www.mozilla-europe.org/fr/firefox/

Une fois que c'est fait, lances le et installe l'extension de sécurité adblock plus
pour bloquer les publicités
http://www.clubic.com/telecharger-fiche45912-adblock-plus.html

............................

WOT - Extension pour ton navigateur internet :
Voici une extension à télécharger qui te permettra, en faisant tes recherches sur google, de savoir si le site proposé lors de tes recherches est un site de confiance ou un site à éviter car il pourrait infecter ton PC :
Pour Firefox : https://addons.mozilla.org/fr/firefox/addon/wot-safe-browsing-tool/
Pour internet explorer : https://chrome.google.com/webstore/detail/wot-web-of-trust-website/bhmmomiinigofkjcapegjjndpbikblnp

........................

Pour éviter une infection toolbar, il faut tout lire attentivement lorsque tu installes un programme gratuit, et décocher tous les programmes additionnels qui sont proposés, en particulier les barres d'outils !

..........................

Vaccines tes disques amovibles à l'aide de USBFix (de Chiquitine29 et C_XX)
http://www.teamxscript.org/usbfixTelechargement.html
Au menu principal, choisis l'option 3 (Vaccination).
............................

garder Malwarebytes et faire un examen de temps en temps ton PC, avec mise à jour avant chaque scan
.......................

Pour savoir si ton PC est à jour utilise Sécunia

https://www.donnemoilinfo.com/sujet/Securiser/secunia-personal-inspector.php

...................

Télécharge et installe CCleaner (N'installe pas la Yahoo Toolbar) :
https://www.commentcamarche.net/telecharger/utilitaires/5647-ccleaner/

* Lance-le.(clic droit "en tant qu'administrateur" pour Vista) Va dans Options puis Avancé et décoche la case Effacer uniquement les fichiers etc....
* Va dans Nettoyeur, choisis Analyse. Une fois terminé, lance le nettoyage.
* Ensuite, choisis Registre, puis Chercher des erreurs. Une fois terminé, répare toutes les erreurs tant de fois qu il en trouve a l analyse

..........................
utilitaire pour défragmenter , utilises pour ce faire Defraggler https://www.clubic.com/telecharger-fiche44314-defraggler.html

........................
A lire pour mieux comprendre l'environnement qui t'entoure
http://assiste.com.free.fr/p/abc/a/zombies_et_botnets.html
https://www.malekal.com/fichiers/projetantimalwares/ProjetAntiMalware-courte.pdf

http://www.libellules.ch/...






0
cmoi73000 Messages postés 25 Date d'inscription lundi 23 février 2009 Statut Membre Dernière intervention 3 août 2011
30 oct. 2010 à 06:21
merci pour tout .....

mais j ai encore ce soucis explorer exe....il me dit qu il est obligé de fermer car il y a eu une erreur.....


signature de l erreur:

AppName:explorer .exe
AppVer: 6.0.299.5512
ModeName: unknown
ModVer: 0.0.0.0
offset:0606C260

QUE FAIRE ????

voici le rapport delfix

Rapport DelFix v6.0 - 30/10/2010 à 04:50,45
Mis à jour le 22/10/10 à 13h30 par Xplode
Système d'exploitation : Microsoft Windows XP (32 bits) [version 5.1.2600] Service Pack 3
Navigateur : Google Chrome [Navigateur par défaut]
Processeur : AMD Athlon(tm) 64 X2 Dual Core Processor 3800+
Mémoire vive totale : 2,99 Go
Nom d'utilisateur : Utilisateur - UNIKA (Administrateur)
Exécuté depuis : C:\Program Files\antivirus\delfix\DelFix.exe


~~~~~~ Dossier(s) ~~~~~~

Supprimé : C:\Kill'em
Supprimé : C:\Program Files\Ad-Remover
Supprimé : C:\Program Files\List_Kill'em
Supprimé : C:\Documents and Settings\All Users\Menu Démarrer\Programmes\List_Kill'em

~~~~~~ Fichier(s) ~~~~~~


~~~~~~ Registre ~~~~~~

Clé Supprimée : HKLM\Software\TrendMicro
Clé Supprimée : HKCU\SOFTWARE\Ad-Remover
Clé Supprimée : HKLM\Software\Microsoft\Windows\CurrentVersion\Uninstall\Ad-Remover
Clé Supprimée : HKLM\Software\Microsoft\Windows\CurrentVersion\Uninstall\ZHPDiag_is1
Clé Supprimée : HKLM\Software\Microsoft\Windows\CurrentVersion\Uninstall\{E88BA4E8-6B36-4D39-9499-C10B439819E1}_is1
Clé Supprimée : HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\MenuOrder\Start Menu2\Programs\List_Kill'em

########## EOF - "C:\DelFixSuppr.txt" - [1328 octets] ##########
0
moment de grace Messages postés 29042 Date d'inscription samedi 6 décembre 2008 Statut Contributeur sécurité Dernière intervention 18 juillet 2013 2 274
30 oct. 2010 à 08:49
Les logiciels d'émulation de CD comme Daemon Tools peuvent gêner les outils de désinfection. Utilise Defogger pour les désactiver temporairement :

* Télécharge sur ton bureau Defogger

http://www.jpshortstuff.247fixes.com/Defogger.exe

* Lance le
* Une fenêtre apparait : clique sur "Disable"
* Fais redémarrer l'ordinateur si l'outil te le demande
* Quand nous aurons terminé la désinfection, tu pourras réactiver ces logiciels en relançant Defogger et en cliquant sur "Re-enable"


puis

/!\ Il faut impérativement désactiver tous tes logiciels de protection pour utiliser ce programme/!\


? Télécharge : Gmer (by Przemyslaw Gmerek)

http://www.gmer.net/



? Dezippe gmer ,cliques sur l'onglet rootkit,lances le scan,des lignes rouges vont apparaitre.

? Les lignes rouges indiquent la presence d'un rootkit.Postes moi le rapport gmer (cliques sur copy,puis vas dans demarrer ,puis ouvres le bloc note,vas dans edition et cliques sur coller,le rapport gmer va apparaitre,postes moi le)
0
cmoi73000 Messages postés 25 Date d'inscription lundi 23 février 2009 Statut Membre Dernière intervention 3 août 2011
30 oct. 2010 à 19:36
bonsoir

j ai telechargé gmer sur ton site mais il ne fonctionnait pas ....alors je suis allé sur 01 et voilà je pense le même....mon ordi a encore planté suite au scan ....ET .avec le n° d erreur ,on ne peut pas savoir ???


GMER 1.0.15.15477 - http://www.gmer.net
Rootkit scan 2010-10-30 19:21:17
Windows 5.1.2600 Service Pack 3
Running: gmer.exe; Driver: C:\DOCUME~1\UTILIS~1\LOCALS~1\Temp\kxldapoc.sys


---- System - GMER 1.0.15 ----

SSDT TfSysMon.sys (ThreatFire System Monitor/PC Tools) ZwCreateKey [0xB7EE0A1C]
SSDT B87260A4 ZwCreateThread
SSDT TfSysMon.sys (ThreatFire System Monitor/PC Tools) ZwDeleteKey [0xB7EE0C10]
SSDT TfSysMon.sys (ThreatFire System Monitor/PC Tools) ZwDeleteValueKey [0xB7EE0CB6]
SSDT B87260C2 ZwLoadKey
SSDT TfSysMon.sys (ThreatFire System Monitor/PC Tools) ZwOpenKey [0xB7EE090C]
SSDT B8726090 ZwOpenProcess
SSDT B8726095 ZwOpenThread
SSDT B87260CC ZwReplaceKey
SSDT B87260C7 ZwRestoreKey
SSDT TfSysMon.sys (ThreatFire System Monitor/PC Tools) ZwSetValueKey [0xB7EE0E52]
SSDT TfSysMon.sys (ThreatFire System Monitor/PC Tools) ZwTerminateProcess [0xB7EE2B30]

---- Kernel code sections - GMER 1.0.15 ----

.xreloc C:\WINDOWS\system32\drivers\ps6ah4nc.sys unknown last section [0xB7F66000, 0x998, 0x40000040]
.text C:\WINDOWS\system32\DRIVERS\nv4_mini.sys section is writeable [0xB5AE8360, 0x37388D, 0xE8000020]
.text C:\WINDOWS\system32\DRIVERS\ithsgt.sys section is writeable [0xA973E300, 0x21770, 0xE8000020]

---- Disk sectors - GMER 1.0.15 ----

Disk \Device\Harddisk0\DR0 sector 01: copy of MBR
Disk \Device\Harddisk0\DR0 sector 02: copy of MBR
Disk \Device\Harddisk0\DR0 sector 03: copy of MBR
Disk \Device\Harddisk0\DR0 sector 04: copy of MBR
Disk \Device\Harddisk0\DR0 sector 05: copy of MBR
Disk \Device\Harddisk0\DR0 sector 06: copy of MBR
Disk \Device\Harddisk0\DR0 sector 07: copy of MBR
Disk \Device\Harddisk0\DR0 sector 08: copy of MBR
Disk \Device\Harddisk0\DR0 sector 09: copy of MBR
Disk \Device\Harddisk0\DR0 sector 10: copy of MBR
Disk \Device\Harddisk0\DR0 sector 11: copy of MBR
Disk \Device\Harddisk0\DR0 sector 12: copy of MBR
Disk \Device\Harddisk0\DR0 sector 13: copy of MBR
Disk \Device\Harddisk0\DR0 sector 14: copy of MBR
Disk \Device\Harddisk0\DR0 sector 15: copy of MBR
Disk \Device\Harddisk0\DR0 sector 16: copy of MBR
Disk \Device\Harddisk0\DR0 sector 17: copy of MBR
Disk \Device\Harddisk0\DR0 sector 18: copy of MBR
Disk \Device\Harddisk0\DR0 sector 19: copy of MBR
Disk \Device\Harddisk0\DR0 sector 20: copy of MBR
Disk \Device\Harddisk0\DR0 sector 21: copy of MBR
Disk \Device\Harddisk0\DR0 sector 22: copy of MBR
Disk \Device\Harddisk0\DR0 sector 23: copy of MBR
Disk \Device\Harddisk0\DR0 sector 24: copy of MBR
Disk \Device\Harddisk0\DR0 sector 25: copy of MBR
Disk \Device\Harddisk0\DR0 sector 26: copy of MBR
Disk \Device\Harddisk0\DR0 sector 27: copy of MBR
Disk \Device\Harddisk0\DR0 sector 28: copy of MBR
Disk \Device\Harddisk0\DR0 sector 29: copy of MBR
Disk \Device\Harddisk0\DR0 sector 30: copy of MBR
Disk \Device\Harddisk0\DR0 sector 31: copy of MBR
Disk \Device\Harddisk0\DR0 sector 32: copy of MBR
Disk \Device\Harddisk0\DR0 sector 33: copy of MBR
Disk \Device\Harddisk0\DR0 sector 34: copy of MBR
Disk \Device\Harddisk0\DR0 sector 35: copy of MBR
Disk \Device\Harddisk0\DR0 sector 36: copy of MBR
Disk \Device\Harddisk0\DR0 sector 37: copy of MBR
Disk \Device\Harddisk0\DR0 sector 38: copy of MBR
Disk \Device\Harddisk0\DR0 sector 39: copy of MBR
Disk \Device\Harddisk0\DR0 sector 40: copy of MBR
Disk \Device\Harddisk0\DR0 sector 41: copy of MBR
Disk \Device\Harddisk0\DR0 sector 42: copy of MBR
Disk \Device\Harddisk0\DR0 sector 43: copy of MBR
Disk \Device\Harddisk0\DR0 sector 44: copy of MBR
Disk \Device\Harddisk0\DR0 sector 45: copy of MBR
Disk \Device\Harddisk0\DR0 sector 46: copy of MBR
Disk \Device\Harddisk0\DR0 sector 47: copy of MBR
Disk \Device\Harddisk0\DR0 sector 48: copy of MBR
Disk \Device\Harddisk0\DR0 sector 49: copy of MBR
Disk \Device\Harddisk0\DR0 sector 50: copy of MBR
Disk \Device\Harddisk0\DR0 sector 51: copy of MBR
Disk \Device\Harddisk0\DR0 sector 52: copy of MBR
Disk \Device\Harddisk0\DR0 sector 53: copy of MBR
Disk \Device\Harddisk0\DR0 sector 54: copy of MBR
Disk \Device\Harddisk0\DR0 sector 55: copy of MBR
Disk \Device\Harddisk0\DR0 sector 56: copy of MBR
Disk \Device\Harddisk0\DR0 sector 57: copy of MBR
Disk \Device\Harddisk0\DR0 sector 58: copy of MBR
Disk \Device\Harddisk0\DR0 sector 59: copy of MBR
Disk \Device\Harddisk0\DR0 sector 60: copy of MBR
Disk \Device\Harddisk0\DR0 sector 61: copy of MBR
Disk \Device\Harddisk0\DR0 sector 62: rootkit-like behavior; copy of MBR
Disk \Device\Harddisk0\DR0 sector 63: rootkit-like behavior; copy of MBR
Disk \Device\Harddisk0\DR0 sector 01: copy of MBR
Disk \Device\Harddisk0\DR0 sector 02: copy of MBR
Disk \Device\Harddisk0\DR0 sector 03: copy of MBR
Disk \Device\Harddisk0\DR0 sector 04: copy of MBR
Disk \Device\Harddisk0\DR0 sector 05: copy of MBR
Disk \Device\Harddisk0\DR0 sector 06: copy of MBR
Disk \Device\Harddisk0\DR0 sector 07: copy of MBR
Disk \Device\Harddisk0\DR0 sector 08: copy of MBR
Disk \Device\Harddisk0\DR0 sector 09: copy of MBR
Disk \Device\Harddisk0\DR0 sector 10: copy of MBR
Disk \Device\Harddisk0\DR0 sector 11: copy of MBR
Disk \Device\Harddisk0\DR0 sector 12: copy of MBR
Disk \Device\Harddisk0\DR0 sector 13: copy of MBR
Disk \Device\Harddisk0\DR0 sector 14: copy of MBR
Disk \Device\Harddisk0\DR0 sector 15: copy of MBR
Disk \Device\Harddisk0\DR0 sector 16: copy of MBR
Disk \Device\Harddisk0\DR0 sector 17: copy of MBR
Disk \Device\Harddisk0\DR0 sector 18: copy of MBR
Disk \Device\Harddisk0\DR0 sector 19: copy of MBR
Disk \Device\Harddisk0\DR0 sector 20: copy of MBR
Disk \Device\Harddisk0\DR0 sector 21: copy of MBR
Disk \Device\Harddisk0\DR0 sector 22: copy of MBR
Disk \Device\Harddisk0\DR0 sector 23: copy of MBR
Disk \Device\Harddisk0\DR0 sector 24: copy of MBR
Disk \Device\Harddisk0\DR0 sector 25: copy of MBR
Disk \Device\Harddisk0\DR0 sector 26: copy of MBR
Disk \Device\Harddisk0\DR0 sector 27: copy of MBR
Disk \Device\Harddisk0\DR0 sector 28: copy of MBR
Disk \Device\Harddisk0\DR0 sector 29: copy of MBR
Disk \Device\Harddisk0\DR0 sector 30: copy of MBR
Disk \Device\Harddisk0\DR0 sector 31: copy of MBR
Disk \Device\Harddisk0\DR0 sector 32: copy of MBR
Disk \Device\Harddisk0\DR0 sector 33: copy of MBR
Disk \Device\Harddisk0\DR0 sector 34: copy of MBR
Disk \Device\Harddisk0\DR0 sector 35: copy of MBR
Disk \Device\Harddisk0\DR0 sector 36: copy of MBR
Disk \Device\Harddisk0\DR0 sector 37: copy of MBR
Disk \Device\Harddisk0\DR0 sector 38: copy of MBR
Disk \Device\Harddisk0\DR0 sector 39: copy of MBR
Disk \Device\Harddisk0\DR0 sector 40: copy of MBR
Disk \Device\Harddisk0\DR0 sector 41: copy of MBR
Disk \Device\Harddisk0\DR0 sector 42: copy of MBR
Disk \Device\Harddisk0\DR0 sector 43: copy of MBR
Disk \Device\Harddisk0\DR0 sector 44: copy of MBR
Disk \Device\Harddisk0\DR0 sector 45: copy of MBR
Disk \Device\Harddisk0\DR0 sector 46: copy of MBR
Disk \Device\Harddisk0\DR0 sector 47: copy of MBR
Disk \Device\Harddisk0\DR0 sector 48: copy of MBR
Disk \Device\Harddisk0\DR0 sector 49: copy of MBR
Disk \Device\Harddisk0\DR0 sector 50: copy of MBR
Disk \Device\Harddisk0\DR0 sector 51: copy of MBR
Disk \Device\Harddisk0\DR0 sector 52: copy of MBR
Disk \Device\Harddisk0\DR0 sector 53: copy of MBR
Disk \Device\Harddisk0\DR0 sector 54: copy of MBR
Disk \Device\Harddisk0\DR0 sector 55: copy of MBR
Disk \Device\Harddisk0\DR0 sector 56: copy of MBR
Disk \Device\Harddisk0\DR0 sector 57: copy of MBR
Disk \Device\Harddisk0\DR0 sector 58: copy of MBR
Disk \Device\Harddisk0\DR0 sector 59: copy of MBR
Disk \Device\Harddisk0\DR0 sector 60: copy of MBR
Disk \Device\Harddisk0\DR0 sector 61: copy of MBR
Disk \Device\Harddisk0\DR0 sector 62: rootkit-like behavior; copy of MBR
Disk \Device\Harddisk0\DR0 sector 63: rootkit-like behavior; copy of MBR
Disk \Device\Harddisk0\DR0 sectors 976773063 (+103): rootkit-like behavior;

IL N Y A PAS DE LIGNE ROUGE .....mais est ce le bon ? merci d avance
0
moment de grace Messages postés 29042 Date d'inscription samedi 6 décembre 2008 Statut Contributeur sécurité Dernière intervention 18 juillet 2013 2 274
Modifié par moment de grace le 30/10/2010 à 20:41
/!\ Il faut impérativement désactiver tous tes logiciels de protection pour utiliser ce programme/!\
* Télécharge mbr.exe de Gmer ici : http://www2.gmer.net/mbr/mbr.exe et enregistre le fichier sur le Bureau.
* Merci à Malekal pour le tutoriel
* Désactive tes protections et coupe la connexion. (Antivirus et antispywares, HIPS et autre résident)
* Double clique sur mbr.exe
* Un rapport sera généré : mbr.log
* En cas d'infection, ce message "MBR rootkit code detected" va apparaitre.
* Pour supprimer le rootkit aller dans le menu Démarrer=> Exécuter et tapez la commande en gras:

=> Sous XP : "%userprofile%\Bureau\mbr" -f

=> Sous Vista/Seven : "%userprofile%\Desktop\mbr" -f


* (veuillez à bien respecter les guillemets)
* Dans le mbr.log cette ligne apparaitra "original MBR restored successfully !"
* Réactive tes protections .Poste ce rapport et supprime le ensuite.

o Pour vérifier désactive tes protections et coupe la connexion. (Antivirus et antispywares, HIPS et autre résident)
o Relance mbr.exe
o Réactive tes protections.
o Le nouveau mbr.log devrait être celui-ci :
o Stealth MBR rootkit detector 0.2.4 by Gmer, http://www.gmer.net
o device: opened successfully
user: MBR read successfully
kernel: MBR read successfully
user & kernel MBR OK


CONTRIBUTEUR SECURITE

Désinfection = diagnostic + traitement + finalisation
"Restez" jusqu'au bout...merci
0
cmoi73000 Messages postés 25 Date d'inscription lundi 23 février 2009 Statut Membre Dernière intervention 3 août 2011
31 oct. 2010 à 17:21
bonjour

voici mon rapport il n y avait pas derootkit.....


Stealth MBR rootkit/Mebroot/Sinowal/TDL4 detector 0.4.1 by Gmer, http://www.gmer.net
Windows 5.1.2600 Disk: STM3500418AS rev.CC37 -> \Device\Ide\IdeDeviceP2T0L0-18

device: opened successfully
user: MBR read successfully
kernel: MBR read successfully
user & kernel MBR OK

mais il plante toujours .....j ai vu que gestionnaire des taches ,dans processus --colonne processeur---tout est presque à zero sauf processus inactif du systeme qui est à 95 et 28ko utile de mémoire ???je n arrive qu à ouvrir ça .....sinon sur le bureau impossible de lancer un programme , ni le menu demarrer etc.....je dois couper l ordi et redememarré tout ....que faire ????
0