Virus Antimalware Doctor
fraisiboo
-
Utilisateur anonyme -
Utilisateur anonyme -
Bonjour,
Mon ordinateur est infecté depuis hier par le virus Antimalware Doctor. Je ne peux donc presque plus rien faire sur mon ordinateur, et bien entendu, le virus me bloque l'accès à internet.
Je suis connectée à présent depuis un autre ordinateur. Je recherche donc une âme charitable pour m'aider à me débarasser de ce virus qui commence à me taper sur les nerfs. J'ai visité d'autres forums, et ai pu constater que ce virus était assez "courant".
Donc... HELP !! Aidez-moi s'il vous plait, je ne veux pas passer les fêtes de fin d'année avec ce parasite à la maison !!
Merci d'avance !!
Mon ordinateur est infecté depuis hier par le virus Antimalware Doctor. Je ne peux donc presque plus rien faire sur mon ordinateur, et bien entendu, le virus me bloque l'accès à internet.
Je suis connectée à présent depuis un autre ordinateur. Je recherche donc une âme charitable pour m'aider à me débarasser de ce virus qui commence à me taper sur les nerfs. J'ai visité d'autres forums, et ai pu constater que ce virus était assez "courant".
Donc... HELP !! Aidez-moi s'il vous plait, je ne veux pas passer les fêtes de fin d'année avec ce parasite à la maison !!
Merci d'avance !!
A voir également:
- Virus Antimalware Doctor
- Pc doctor - Télécharger - Optimisation
- Virus mcafee - Accueil - Piratage
- Spyware doctor - Télécharger - Antivirus & Antimalwares
- Disk doctor - Télécharger - Récupération de données
- Car doctor - Télécharger - Vie quotidienne
61 réponses
Tu n'as pas tout lu, tu as fait le mode 1.
Il fallait taper 2 comme demandé c'est normal qu'il soit revenu...
NE pas oublier de taper 1 pour le proxy quand demandé, tu récupéreras l'accès au net.
Contributeur SECURITE
Pas de rapports par MP, hébergez les sur www.cijoint.fr. Pas de désinfection par MP, merci d'ouvrir un fil
Il fallait taper 2 comme demandé c'est normal qu'il soit revenu...
NE pas oublier de taper 1 pour le proxy quand demandé, tu récupéreras l'accès au net.
Contributeur SECURITE
Pas de rapports par MP, hébergez les sur www.cijoint.fr. Pas de désinfection par MP, merci d'ouvrir un fil
Voici le 2nd rapport, cette fois-ci en respectant la procédure. Oups sorry Tigzy ^^
RogueKiller V3.5.1 by Tigzy
contact at www.sur-la-toile.com
mail: tigzy44<at>hotmail<dot>fr
Feedback: https://www.luanagames.com/index.fr.html
Operating System: Windows XP (5.1.2600 Service Pack 3) version 32 bits
Mode: Remove -- Time : 24/12/2010 13:32:37
Bad processes:
Killed c:\docume~1\admini~1\locals~1\temp\vxp.exe
Killed SERVICE SSHNAS : C:\WINDOWS\system32\svchost.exe -k netsvcs
Deregistred:
HKCU\...\RUN\ binupdt700max.exe : C:\Documents and Settings\Administrateur\Application Data\AD5F5FD0F0D93733690C4CBB5F4904C0\binupdt700max.exe
HKCU\...\RUN\ H3O8CABBPI : C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\Vxn.exe
HKCU\...\RUN\ JP595IR86O : C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\Vxp.exe
HKCU\...\RUN\ NtWqIVLZEWZU : C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\Vxt.exe
HKCU\...\RUN\ bxptobeu : C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\nscgdfsmc\iadejyelajb.exe
HKCU\...\Internet Settings\ ProxyServer : http=127.0.0.1:8074
HKLM\SYSTEM\ControlSet001\services\SSHNAS -> LocalSystem
HKLM\SYSTEM\ControlSet003\services\SSHNAS -> LocalSystem
HKLM\SYSTEM\ControlSet001\Enum\Root\LEGACY_SSHNAS ->
Task -> {BBAEAEAF-1275-40e2-BD6C-BC8F88BD114A}.job : C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\Vxt.exe
Task -> {22116563-108C-42c0-A7CE-60161B75E508}.job : C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\Vxp.exe
Finished
RogueKiller V3.5.1 by Tigzy
contact at www.sur-la-toile.com
mail: tigzy44<at>hotmail<dot>fr
Feedback: https://www.luanagames.com/index.fr.html
Operating System: Windows XP (5.1.2600 Service Pack 3) version 32 bits
Mode: Remove -- Time : 24/12/2010 13:32:37
Bad processes:
Killed c:\docume~1\admini~1\locals~1\temp\vxp.exe
Killed SERVICE SSHNAS : C:\WINDOWS\system32\svchost.exe -k netsvcs
Deregistred:
HKCU\...\RUN\ binupdt700max.exe : C:\Documents and Settings\Administrateur\Application Data\AD5F5FD0F0D93733690C4CBB5F4904C0\binupdt700max.exe
HKCU\...\RUN\ H3O8CABBPI : C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\Vxn.exe
HKCU\...\RUN\ JP595IR86O : C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\Vxp.exe
HKCU\...\RUN\ NtWqIVLZEWZU : C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\Vxt.exe
HKCU\...\RUN\ bxptobeu : C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\nscgdfsmc\iadejyelajb.exe
HKCU\...\Internet Settings\ ProxyServer : http=127.0.0.1:8074
HKLM\SYSTEM\ControlSet001\services\SSHNAS -> LocalSystem
HKLM\SYSTEM\ControlSet003\services\SSHNAS -> LocalSystem
HKLM\SYSTEM\ControlSet001\Enum\Root\LEGACY_SSHNAS ->
Task -> {BBAEAEAF-1275-40e2-BD6C-BC8F88BD114A}.job : C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\Vxt.exe
Task -> {22116563-108C-42c0-A7CE-60161B75E508}.job : C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\Vxp.exe
Finished
hello Tig :-)
@ fraisiboo :
tu peux passer à zhpdiag ?
https://forums.commentcamarche.net/forum/affich-20250953-virus-antimalware-doctor?page=2#23
@ fraisiboo :
tu peux passer à zhpdiag ?
https://forums.commentcamarche.net/forum/affich-20250953-virus-antimalware-doctor?page=2#23
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
Ok, sans redémarrer (important) lance le scan avec Malwarebytes
Tu dois avoir accès au net maintenant pour faire la mise à jour
EDIT: Salut Electricien ;)
Contributeur SECURITE
Pas de rapports par MP, hébergez les sur www.cijoint.fr. Pas de désinfection par MP, merci d'ouvrir un fil
Tu dois avoir accès au net maintenant pour faire la mise à jour
EDIT: Salut Electricien ;)
Contributeur SECURITE
Pas de rapports par MP, hébergez les sur www.cijoint.fr. Pas de désinfection par MP, merci d'ouvrir un fil
Ok, bon là je fais la mise à jour, ensuite jel ance le scan rapide, je vous poste le rapport. Et après je ferais un scan complet...
Bouh, heureusement que vous êtes là !! Vous qui connaissez ce genre de virus étant donné que je ne suis pas la seule "victime", vous pensez qu'il va falloir encore combien de temps pour réussir à tout résoudre ?
Bouh, heureusement que vous êtes là !! Vous qui connaissez ce genre de virus étant donné que je ne suis pas la seule "victime", vous pensez qu'il va falloir encore combien de temps pour réussir à tout résoudre ?
L'un de vous pourras prendre la suite? Je doit partir :)
Normalement à part une ou 2 lignes à fixer et un Delfix il restera rien
Joyeuses fêtes :))
Normalement à part une ou 2 lignes à fixer et un Delfix il restera rien
Joyeuses fêtes :))
L'analyse rapide est terminée, voici le rapport. Je dois "supprimer la sélection" comme me le conseille Malware Bytes ou pas ?
Malwarebytes' Anti-Malware 1.50.1.1100
www.malwarebytes.org
Version de la base de données: 5387
Windows 5.1.2600 Service Pack 3
Internet Explorer 8.0.6001.18702
24/12/2010 14:23:19
mbam-log-2010-12-24 (14-23-11).txt
Type d'examen: Examen rapide
Elément(s) analysé(s): 156191
Temps écoulé: 13 minute(s), 46 seconde(s)
Processus mémoire infecté(s): 3
Module(s) mémoire infecté(s): 1
Clé(s) du Registre infectée(s): 15
Valeur(s) du Registre infectée(s): 1
Elément(s) de données du Registre infecté(s): 3
Dossier(s) infecté(s): 4
Fichier(s) infecté(s): 33
Processus mémoire infecté(s):
c:\WINDOWS\system\dwm.exe (Trojan.Agent) -> 2520 -> No action taken.
c:\WINDOWS\kmservice.exe (RiskWare.Tool.CK) -> 2920 -> No action taken.
c:\WINDOWS\Vpovye.exe (Trojan.FraudPack) -> 5500 -> No action taken.
Module(s) mémoire infecté(s):
c:\WINDOWS\system32\sshnas21.dll (Rootkit.Agent) -> No action taken.
Clé(s) du Registre infectée(s):
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\darkness (Trojan.Agent) -> No action taken.
HKEY_CLASSES_ROOT\CLSID\{FD16D053-9FE3-4bc1-BBDF-4D0FE927B9B2} (Adware.LastShopping) -> No action taken.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Stats\{1D4DB7D2-6EC9-47A3-BD87-1E41684E07BB} (Adware.MyWebSearch) -> No action taken.
HKEY_CLASSES_ROOT\WR (Malware.Trace) -> No action taken.
HKEY_CURRENT_USER\SOFTWARE\H3O8CABBPI (Trojan.FakeAlert) -> No action taken.
HKEY_CURRENT_USER\SOFTWARE\JP595IR86O (Trojan.FakeAlert) -> No action taken.
HKEY_CURRENT_USER\SOFTWARE\NtWqIVLZEWZU (Trojan.FakeAlert) -> No action taken.
HKEY_CURRENT_USER\SOFTWARE\xInsiDERexe (Trojan.Agent) -> No action taken.
HKEY_CURRENT_USER\SOFTWARE\XML (Trojan.FakeAlert) -> No action taken.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Handle (Malware.Trace) -> No action taken.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\BO1jiZmwnF2zhi (Trojan.Agent) -> No action taken.
HKEY_CURRENT_USER\Software\Antimalware Doctor Inc (Rogue.AntimalwareDoctor) -> No action taken.
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\ (Hijack.Zones) -> No action taken.
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Uninstall\Antimalware Doctor (Rogue.AntimalwareDoctor) -> No action taken.
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_DARKNESS (Trojan.Backdoor) -> No action taken.
Valeur(s) du Registre infectée(s):
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\crxanowesm.tmp (Trojan.FakeAlert) -> Value: crxanowesm.tmp -> No action taken.
Elément(s) de données du Registre infecté(s):
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\StartMenuLogoff (PUM.Hijack.StartMenu) -> Bad: (1) Good: (0) -> No action taken.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\Disableregistrytools (PUM.Hijack.Regedit) -> Bad: (1) Good: (0) -> No action taken.
HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows NT\SystemRestore\DisableConfig (Windows.Tool.Disabled) -> Bad: (1) Good: (0) -> No action taken.
Dossier(s) infecté(s):
c:\documents and settings\administrateur\application data\WinTouch (Adware.WinPop) -> No action taken.
c:\program files\JavaCore (Trojan.Downloader) -> No action taken.
c:\program files\NoDNS (Trojan.Agent) -> No action taken.
c:\program files\temporary (Trojan.Agent) -> No action taken.
Fichier(s) infecté(s):
c:\WINDOWS\system32\sshnas21.dll (Rootkit.Agent) -> No action taken.
c:\WINDOWS\system\dwm.exe (Trojan.Agent) -> No action taken.
c:\WINDOWS\kmservice.exe (RiskWare.Tool.CK) -> No action taken.
c:\WINDOWS\Vpovye.exe (Trojan.FraudPack) -> No action taken.
c:\documents and settings\administrateur\local settings\Temp\crxanowesm.tmp (Trojan.FakeAlert) -> No action taken.
c:\documents and settings\administrateur\local settings\Temp\sshnas21.dll (Rootkit.Agent) -> No action taken.
c:\documents and settings\administrateur\local settings\Temp\mnyl.exe (Trojan.FakeAlert) -> No action taken.
c:\documents and settings\administrateur\local settings\Temp\Vxj.exe (Rootkit.Agent) -> No action taken.
c:\documents and settings\administrateur\local settings\Temp\Vxk.exe (Rootkit.Agent) -> No action taken.
c:\documents and settings\administrateur\local settings\Temp\Vxl.exe (Rootkit.Agent) -> No action taken.
c:\documents and settings\administrateur\local settings\Temp\Vxm.exe (Trojan.FraudPack) -> No action taken.
c:\documents and settings\administrateur\local settings\Temp\Vxn.exe (Trojan.FraudPack) -> No action taken.
c:\documents and settings\administrateur\local settings\Temp\Vxo.exe (Trojan.FraudPack) -> No action taken.
c:\documents and settings\administrateur\local settings\Temp\Vxp.exe (Trojan.FraudPack) -> No action taken.
c:\documents and settings\administrateur\local settings\Temp\Vxq.exe (Trojan.FraudPack) -> No action taken.
c:\documents and settings\administrateur\local settings\Temp\Vxr.exe (Trojan.FraudPack) -> No action taken.
c:\documents and settings\administrateur\local settings\Temp\Vxs.exe (Trojan.FraudPack) -> No action taken.
c:\documents and settings\administrateur\local settings\Temp\Vxt.exe (Trojan.FraudPack) -> No action taken.
c:\documents and settings\administrateur\local settings\Temp\Vxu.exe (Trojan.FraudPack) -> No action taken.
c:\documents and settings\administrateur\local settings\Temp\otrsghm.exe (Trojan.Agent) -> No action taken.
c:\documents and settings\administrateur\local settings\Temp\vofewgn.exe (Trojan.Downloader) -> No action taken.
c:\documents and settings\administrateur\local settings\Temp\nscgdfsmc\iadejyelajb.exe (Trojan.FakeAlert) -> No action taken.
c:\documents and settings\administrateur\local settings\temporary internet files\Content.IE5\5U74BJNO\sjnlgn[1].htm (Trojan.Downloader) -> No action taken.
c:\documents and settings\administrateur\local settings\temporary internet files\Content.IE5\6V0T4HBY\tyfnhc[1].htm (Trojan.FakeAlert) -> No action taken.
c:\documents and settings\administrateur\local settings\temporary internet files\Content.IE5\NK5YR49C\binupdt700max[1].exe (Trojan.FakeAlert) -> No action taken.
c:\documents and settings\administrateur\local settings\temporary internet files\Content.IE5\NK5YR49C\sjnlgn[1].htm (Trojan.Downloader) -> No action taken.
c:\documents and settings\administrateur\local settings\temporary internet files\Content.IE5\NK5YR49C\tyfnhc[1].htm (Trojan.FakeAlert) -> No action taken.
c:\WINDOWS\Vpovya.exe (Trojan.FraudPack) -> No action taken.
c:\WINDOWS\Vpovyb.exe (Trojan.FraudPack) -> No action taken.
c:\WINDOWS\Vpovyc.exe (Trojan.FraudPack) -> No action taken.
c:\WINDOWS\Vpovyd.exe (Trojan.FraudPack) -> No action taken.
c:\WINDOWS\Tasks\{62c40aa6-4406-467a-a5a5-dfdf1b559b7a}.job (Trojan.FakeAlert) -> No action taken.
c:\documents and settings\administrateur\application data\WinTouch\wintouch.msnfix (Adware.WinPop) -> No action taken.
Malwarebytes' Anti-Malware 1.50.1.1100
www.malwarebytes.org
Version de la base de données: 5387
Windows 5.1.2600 Service Pack 3
Internet Explorer 8.0.6001.18702
24/12/2010 14:23:19
mbam-log-2010-12-24 (14-23-11).txt
Type d'examen: Examen rapide
Elément(s) analysé(s): 156191
Temps écoulé: 13 minute(s), 46 seconde(s)
Processus mémoire infecté(s): 3
Module(s) mémoire infecté(s): 1
Clé(s) du Registre infectée(s): 15
Valeur(s) du Registre infectée(s): 1
Elément(s) de données du Registre infecté(s): 3
Dossier(s) infecté(s): 4
Fichier(s) infecté(s): 33
Processus mémoire infecté(s):
c:\WINDOWS\system\dwm.exe (Trojan.Agent) -> 2520 -> No action taken.
c:\WINDOWS\kmservice.exe (RiskWare.Tool.CK) -> 2920 -> No action taken.
c:\WINDOWS\Vpovye.exe (Trojan.FraudPack) -> 5500 -> No action taken.
Module(s) mémoire infecté(s):
c:\WINDOWS\system32\sshnas21.dll (Rootkit.Agent) -> No action taken.
Clé(s) du Registre infectée(s):
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\darkness (Trojan.Agent) -> No action taken.
HKEY_CLASSES_ROOT\CLSID\{FD16D053-9FE3-4bc1-BBDF-4D0FE927B9B2} (Adware.LastShopping) -> No action taken.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Stats\{1D4DB7D2-6EC9-47A3-BD87-1E41684E07BB} (Adware.MyWebSearch) -> No action taken.
HKEY_CLASSES_ROOT\WR (Malware.Trace) -> No action taken.
HKEY_CURRENT_USER\SOFTWARE\H3O8CABBPI (Trojan.FakeAlert) -> No action taken.
HKEY_CURRENT_USER\SOFTWARE\JP595IR86O (Trojan.FakeAlert) -> No action taken.
HKEY_CURRENT_USER\SOFTWARE\NtWqIVLZEWZU (Trojan.FakeAlert) -> No action taken.
HKEY_CURRENT_USER\SOFTWARE\xInsiDERexe (Trojan.Agent) -> No action taken.
HKEY_CURRENT_USER\SOFTWARE\XML (Trojan.FakeAlert) -> No action taken.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Handle (Malware.Trace) -> No action taken.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\BO1jiZmwnF2zhi (Trojan.Agent) -> No action taken.
HKEY_CURRENT_USER\Software\Antimalware Doctor Inc (Rogue.AntimalwareDoctor) -> No action taken.
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\ (Hijack.Zones) -> No action taken.
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Uninstall\Antimalware Doctor (Rogue.AntimalwareDoctor) -> No action taken.
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_DARKNESS (Trojan.Backdoor) -> No action taken.
Valeur(s) du Registre infectée(s):
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\crxanowesm.tmp (Trojan.FakeAlert) -> Value: crxanowesm.tmp -> No action taken.
Elément(s) de données du Registre infecté(s):
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\StartMenuLogoff (PUM.Hijack.StartMenu) -> Bad: (1) Good: (0) -> No action taken.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\Disableregistrytools (PUM.Hijack.Regedit) -> Bad: (1) Good: (0) -> No action taken.
HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows NT\SystemRestore\DisableConfig (Windows.Tool.Disabled) -> Bad: (1) Good: (0) -> No action taken.
Dossier(s) infecté(s):
c:\documents and settings\administrateur\application data\WinTouch (Adware.WinPop) -> No action taken.
c:\program files\JavaCore (Trojan.Downloader) -> No action taken.
c:\program files\NoDNS (Trojan.Agent) -> No action taken.
c:\program files\temporary (Trojan.Agent) -> No action taken.
Fichier(s) infecté(s):
c:\WINDOWS\system32\sshnas21.dll (Rootkit.Agent) -> No action taken.
c:\WINDOWS\system\dwm.exe (Trojan.Agent) -> No action taken.
c:\WINDOWS\kmservice.exe (RiskWare.Tool.CK) -> No action taken.
c:\WINDOWS\Vpovye.exe (Trojan.FraudPack) -> No action taken.
c:\documents and settings\administrateur\local settings\Temp\crxanowesm.tmp (Trojan.FakeAlert) -> No action taken.
c:\documents and settings\administrateur\local settings\Temp\sshnas21.dll (Rootkit.Agent) -> No action taken.
c:\documents and settings\administrateur\local settings\Temp\mnyl.exe (Trojan.FakeAlert) -> No action taken.
c:\documents and settings\administrateur\local settings\Temp\Vxj.exe (Rootkit.Agent) -> No action taken.
c:\documents and settings\administrateur\local settings\Temp\Vxk.exe (Rootkit.Agent) -> No action taken.
c:\documents and settings\administrateur\local settings\Temp\Vxl.exe (Rootkit.Agent) -> No action taken.
c:\documents and settings\administrateur\local settings\Temp\Vxm.exe (Trojan.FraudPack) -> No action taken.
c:\documents and settings\administrateur\local settings\Temp\Vxn.exe (Trojan.FraudPack) -> No action taken.
c:\documents and settings\administrateur\local settings\Temp\Vxo.exe (Trojan.FraudPack) -> No action taken.
c:\documents and settings\administrateur\local settings\Temp\Vxp.exe (Trojan.FraudPack) -> No action taken.
c:\documents and settings\administrateur\local settings\Temp\Vxq.exe (Trojan.FraudPack) -> No action taken.
c:\documents and settings\administrateur\local settings\Temp\Vxr.exe (Trojan.FraudPack) -> No action taken.
c:\documents and settings\administrateur\local settings\Temp\Vxs.exe (Trojan.FraudPack) -> No action taken.
c:\documents and settings\administrateur\local settings\Temp\Vxt.exe (Trojan.FraudPack) -> No action taken.
c:\documents and settings\administrateur\local settings\Temp\Vxu.exe (Trojan.FraudPack) -> No action taken.
c:\documents and settings\administrateur\local settings\Temp\otrsghm.exe (Trojan.Agent) -> No action taken.
c:\documents and settings\administrateur\local settings\Temp\vofewgn.exe (Trojan.Downloader) -> No action taken.
c:\documents and settings\administrateur\local settings\Temp\nscgdfsmc\iadejyelajb.exe (Trojan.FakeAlert) -> No action taken.
c:\documents and settings\administrateur\local settings\temporary internet files\Content.IE5\5U74BJNO\sjnlgn[1].htm (Trojan.Downloader) -> No action taken.
c:\documents and settings\administrateur\local settings\temporary internet files\Content.IE5\6V0T4HBY\tyfnhc[1].htm (Trojan.FakeAlert) -> No action taken.
c:\documents and settings\administrateur\local settings\temporary internet files\Content.IE5\NK5YR49C\binupdt700max[1].exe (Trojan.FakeAlert) -> No action taken.
c:\documents and settings\administrateur\local settings\temporary internet files\Content.IE5\NK5YR49C\sjnlgn[1].htm (Trojan.Downloader) -> No action taken.
c:\documents and settings\administrateur\local settings\temporary internet files\Content.IE5\NK5YR49C\tyfnhc[1].htm (Trojan.FakeAlert) -> No action taken.
c:\WINDOWS\Vpovya.exe (Trojan.FraudPack) -> No action taken.
c:\WINDOWS\Vpovyb.exe (Trojan.FraudPack) -> No action taken.
c:\WINDOWS\Vpovyc.exe (Trojan.FraudPack) -> No action taken.
c:\WINDOWS\Vpovyd.exe (Trojan.FraudPack) -> No action taken.
c:\WINDOWS\Tasks\{62c40aa6-4406-467a-a5a5-dfdf1b559b7a}.job (Trojan.FakeAlert) -> No action taken.
c:\documents and settings\administrateur\application data\WinTouch\wintouch.msnfix (Adware.WinPop) -> No action taken.
No action taken
. A la fin de l'analyse, un message s'affiche : L'examen s'est terminé normalement. Cliquez sur 'Afficher les résultats' pour afficher tous les objets trouvés.
. Cliques sur Ok pour poursuivre.
. Si des malwares ont été détectés, cliques sur Afficher les résultats
. Sélectionnes tout (ou laisses cochés) et cliques sur Supprimer la sélection Malwarebytes va détruire les fichiers et clés de registre et en mettre une copie dans la quarantaine.
. Malwarebytes va ouvrir le bloc-notes et y copier le rapport d'analyse.
. rends toi dans l'onglet rapport/log
. tu cliques dessus pour l'afficher une fois affiché
. tu cliques sur edition en haut du boc notes,et puis sur sélectionner tous
. tu recliques sur edition et puis sur copier et tu reviens sur le forum et dans ta réponse
. Tu cliques droit dans le cadre de la réponse et coller
. À la fin du scan, il se peut que MBAM ait besoin de redémarrer le pc pour finaliser la suppression, donc pas de panique, redémarre ton pc !!!
Si tu as besoin d'aide regarde ce tutoriel :
https://www.malekal.com/tutoriel-malwarebyte-anti-malware/
. A la fin de l'analyse, un message s'affiche : L'examen s'est terminé normalement. Cliquez sur 'Afficher les résultats' pour afficher tous les objets trouvés.
. Cliques sur Ok pour poursuivre.
. Si des malwares ont été détectés, cliques sur Afficher les résultats
. Sélectionnes tout (ou laisses cochés) et cliques sur Supprimer la sélection Malwarebytes va détruire les fichiers et clés de registre et en mettre une copie dans la quarantaine.
. Malwarebytes va ouvrir le bloc-notes et y copier le rapport d'analyse.
. rends toi dans l'onglet rapport/log
. tu cliques dessus pour l'afficher une fois affiché
. tu cliques sur edition en haut du boc notes,et puis sur sélectionner tous
. tu recliques sur edition et puis sur copier et tu reviens sur le forum et dans ta réponse
. Tu cliques droit dans le cadre de la réponse et coller
. À la fin du scan, il se peut que MBAM ait besoin de redémarrer le pc pour finaliser la suppression, donc pas de panique, redémarre ton pc !!!
Si tu as besoin d'aide regarde ce tutoriel :
https://www.malekal.com/tutoriel-malwarebyte-anti-malware/
Malwarebytes' Anti-Malware 1.50.1.1100
www.malwarebytes.org
Version de la base de données: 5387
Windows 5.1.2600 Service Pack 3
Internet Explorer 8.0.6001.18702
24/12/2010 14:34:24
mbam-log-2010-12-24 (14-34-24).txt
Type d'examen: Examen rapide
Elément(s) analysé(s): 156191
Temps écoulé: 13 minute(s), 46 seconde(s)
Processus mémoire infecté(s): 3
Module(s) mémoire infecté(s): 1
Clé(s) du Registre infectée(s): 15
Valeur(s) du Registre infectée(s): 1
Elément(s) de données du Registre infecté(s): 3
Dossier(s) infecté(s): 4
Fichier(s) infecté(s): 33
Processus mémoire infecté(s):
c:\WINDOWS\system\dwm.exe (Trojan.Agent) -> 2520 -> Unloaded process successfully.
c:\WINDOWS\kmservice.exe (RiskWare.Tool.CK) -> 2920 -> Unloaded process successfully.
c:\WINDOWS\Vpovye.exe (Trojan.FraudPack) -> 5500 -> Unloaded process successfully.
Module(s) mémoire infecté(s):
c:\WINDOWS\system32\sshnas21.dll (Rootkit.Agent) -> Delete on reboot.
Clé(s) du Registre infectée(s):
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\darkness (Trojan.Agent) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\CLSID\{FD16D053-9FE3-4bc1-BBDF-4D0FE927B9B2} (Adware.LastShopping) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Stats\{1D4DB7D2-6EC9-47A3-BD87-1E41684E07BB} (Adware.MyWebSearch) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\WR (Malware.Trace) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\H3O8CABBPI (Trojan.FakeAlert) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\JP595IR86O (Trojan.FakeAlert) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\NtWqIVLZEWZU (Trojan.FakeAlert) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\xInsiDERexe (Trojan.Agent) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\XML (Trojan.FakeAlert) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Handle (Malware.Trace) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\BO1jiZmwnF2zhi (Trojan.Agent) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\Software\Antimalware Doctor Inc (Rogue.AntimalwareDoctor) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\ (Hijack.Zones) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Uninstall\Antimalware Doctor (Rogue.AntimalwareDoctor) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_DARKNESS (Trojan.Backdoor) -> Quarantined and deleted successfully.
Valeur(s) du Registre infectée(s):
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\crxanowesm.tmp (Trojan.FakeAlert) -> Value: crxanowesm.tmp -> Quarantined and deleted successfully.
Elément(s) de données du Registre infecté(s):
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\StartMenuLogoff (PUM.Hijack.StartMenu) -> Bad: (1) Good: (0) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\Disableregistrytools (PUM.Hijack.Regedit) -> Bad: (1) Good: (0) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows NT\SystemRestore\DisableConfig (Windows.Tool.Disabled) -> Bad: (1) Good: (0) -> Quarantined and deleted successfully.
Dossier(s) infecté(s):
c:\documents and settings\administrateur\application data\WinTouch (Adware.WinPop) -> Quarantined and deleted successfully.
c:\program files\JavaCore (Trojan.Downloader) -> Quarantined and deleted successfully.
c:\program files\NoDNS (Trojan.Agent) -> Quarantined and deleted successfully.
c:\program files\temporary (Trojan.Agent) -> Quarantined and deleted successfully.
Fichier(s) infecté(s):
c:\WINDOWS\system32\sshnas21.dll (Rootkit.Agent) -> Delete on reboot.
c:\WINDOWS\system\dwm.exe (Trojan.Agent) -> Quarantined and deleted successfully.
c:\WINDOWS\kmservice.exe (RiskWare.Tool.CK) -> Quarantined and deleted successfully.
c:\WINDOWS\Vpovye.exe (Trojan.FraudPack) -> Quarantined and deleted successfully.
c:\documents and settings\administrateur\local settings\Temp\crxanowesm.tmp (Trojan.FakeAlert) -> Quarantined and deleted successfully.
c:\documents and settings\administrateur\local settings\Temp\sshnas21.dll (Rootkit.Agent) -> Quarantined and deleted successfully.
c:\documents and settings\administrateur\local settings\Temp\mnyl.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
c:\documents and settings\administrateur\local settings\Temp\Vxj.exe (Rootkit.Agent) -> Quarantined and deleted successfully.
c:\documents and settings\administrateur\local settings\Temp\Vxk.exe (Rootkit.Agent) -> Quarantined and deleted successfully.
c:\documents and settings\administrateur\local settings\Temp\Vxl.exe (Rootkit.Agent) -> Quarantined and deleted successfully.
c:\documents and settings\administrateur\local settings\Temp\Vxm.exe (Trojan.FraudPack) -> Quarantined and deleted successfully.
c:\documents and settings\administrateur\local settings\Temp\Vxn.exe (Trojan.FraudPack) -> Quarantined and deleted successfully.
c:\documents and settings\administrateur\local settings\Temp\Vxo.exe (Trojan.FraudPack) -> Quarantined and deleted successfully.
c:\documents and settings\administrateur\local settings\Temp\Vxp.exe (Trojan.FraudPack) -> Quarantined and deleted successfully.
c:\documents and settings\administrateur\local settings\Temp\Vxq.exe (Trojan.FraudPack) -> Quarantined and deleted successfully.
c:\documents and settings\administrateur\local settings\Temp\Vxr.exe (Trojan.FraudPack) -> Quarantined and deleted successfully.
c:\documents and settings\administrateur\local settings\Temp\Vxs.exe (Trojan.FraudPack) -> Quarantined and deleted successfully.
c:\documents and settings\administrateur\local settings\Temp\Vxt.exe (Trojan.FraudPack) -> Quarantined and deleted successfully.
c:\documents and settings\administrateur\local settings\Temp\Vxu.exe (Trojan.FraudPack) -> Quarantined and deleted successfully.
c:\documents and settings\administrateur\local settings\Temp\otrsghm.exe (Trojan.Agent) -> Quarantined and deleted successfully.
c:\documents and settings\administrateur\local settings\Temp\vofewgn.exe (Trojan.Downloader) -> Quarantined and deleted successfully.
c:\documents and settings\administrateur\local settings\Temp\nscgdfsmc\iadejyelajb.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
c:\documents and settings\administrateur\local settings\temporary internet files\Content.IE5\5U74BJNO\sjnlgn[1].htm (Trojan.Downloader) -> Quarantined and deleted successfully.
c:\documents and settings\administrateur\local settings\temporary internet files\Content.IE5\6V0T4HBY\tyfnhc[1].htm (Trojan.FakeAlert) -> Quarantined and deleted successfully.
c:\documents and settings\administrateur\local settings\temporary internet files\Content.IE5\NK5YR49C\binupdt700max[1].exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
c:\documents and settings\administrateur\local settings\temporary internet files\Content.IE5\NK5YR49C\sjnlgn[1].htm (Trojan.Downloader) -> Quarantined and deleted successfully.
c:\documents and settings\administrateur\local settings\temporary internet files\Content.IE5\NK5YR49C\tyfnhc[1].htm (Trojan.FakeAlert) -> Quarantined and deleted successfully.
c:\WINDOWS\Vpovya.exe (Trojan.FraudPack) -> Quarantined and deleted successfully.
c:\WINDOWS\Vpovyb.exe (Trojan.FraudPack) -> Quarantined and deleted successfully.
c:\WINDOWS\Vpovyc.exe (Trojan.FraudPack) -> Quarantined and deleted successfully.
c:\WINDOWS\Vpovyd.exe (Trojan.FraudPack) -> Quarantined and deleted successfully.
c:\WINDOWS\Tasks\{62c40aa6-4406-467a-a5a5-dfdf1b559b7a}.job (Trojan.FakeAlert) -> Quarantined and deleted successfully.
c:\documents and settings\administrateur\application data\WinTouch\wintouch.msnfix (Adware.WinPop) -> Quarantined and deleted successfully.
www.malwarebytes.org
Version de la base de données: 5387
Windows 5.1.2600 Service Pack 3
Internet Explorer 8.0.6001.18702
24/12/2010 14:34:24
mbam-log-2010-12-24 (14-34-24).txt
Type d'examen: Examen rapide
Elément(s) analysé(s): 156191
Temps écoulé: 13 minute(s), 46 seconde(s)
Processus mémoire infecté(s): 3
Module(s) mémoire infecté(s): 1
Clé(s) du Registre infectée(s): 15
Valeur(s) du Registre infectée(s): 1
Elément(s) de données du Registre infecté(s): 3
Dossier(s) infecté(s): 4
Fichier(s) infecté(s): 33
Processus mémoire infecté(s):
c:\WINDOWS\system\dwm.exe (Trojan.Agent) -> 2520 -> Unloaded process successfully.
c:\WINDOWS\kmservice.exe (RiskWare.Tool.CK) -> 2920 -> Unloaded process successfully.
c:\WINDOWS\Vpovye.exe (Trojan.FraudPack) -> 5500 -> Unloaded process successfully.
Module(s) mémoire infecté(s):
c:\WINDOWS\system32\sshnas21.dll (Rootkit.Agent) -> Delete on reboot.
Clé(s) du Registre infectée(s):
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\darkness (Trojan.Agent) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\CLSID\{FD16D053-9FE3-4bc1-BBDF-4D0FE927B9B2} (Adware.LastShopping) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Stats\{1D4DB7D2-6EC9-47A3-BD87-1E41684E07BB} (Adware.MyWebSearch) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\WR (Malware.Trace) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\H3O8CABBPI (Trojan.FakeAlert) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\JP595IR86O (Trojan.FakeAlert) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\NtWqIVLZEWZU (Trojan.FakeAlert) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\xInsiDERexe (Trojan.Agent) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\XML (Trojan.FakeAlert) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Handle (Malware.Trace) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\BO1jiZmwnF2zhi (Trojan.Agent) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\Software\Antimalware Doctor Inc (Rogue.AntimalwareDoctor) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\ (Hijack.Zones) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Uninstall\Antimalware Doctor (Rogue.AntimalwareDoctor) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_DARKNESS (Trojan.Backdoor) -> Quarantined and deleted successfully.
Valeur(s) du Registre infectée(s):
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\crxanowesm.tmp (Trojan.FakeAlert) -> Value: crxanowesm.tmp -> Quarantined and deleted successfully.
Elément(s) de données du Registre infecté(s):
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\StartMenuLogoff (PUM.Hijack.StartMenu) -> Bad: (1) Good: (0) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\Disableregistrytools (PUM.Hijack.Regedit) -> Bad: (1) Good: (0) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows NT\SystemRestore\DisableConfig (Windows.Tool.Disabled) -> Bad: (1) Good: (0) -> Quarantined and deleted successfully.
Dossier(s) infecté(s):
c:\documents and settings\administrateur\application data\WinTouch (Adware.WinPop) -> Quarantined and deleted successfully.
c:\program files\JavaCore (Trojan.Downloader) -> Quarantined and deleted successfully.
c:\program files\NoDNS (Trojan.Agent) -> Quarantined and deleted successfully.
c:\program files\temporary (Trojan.Agent) -> Quarantined and deleted successfully.
Fichier(s) infecté(s):
c:\WINDOWS\system32\sshnas21.dll (Rootkit.Agent) -> Delete on reboot.
c:\WINDOWS\system\dwm.exe (Trojan.Agent) -> Quarantined and deleted successfully.
c:\WINDOWS\kmservice.exe (RiskWare.Tool.CK) -> Quarantined and deleted successfully.
c:\WINDOWS\Vpovye.exe (Trojan.FraudPack) -> Quarantined and deleted successfully.
c:\documents and settings\administrateur\local settings\Temp\crxanowesm.tmp (Trojan.FakeAlert) -> Quarantined and deleted successfully.
c:\documents and settings\administrateur\local settings\Temp\sshnas21.dll (Rootkit.Agent) -> Quarantined and deleted successfully.
c:\documents and settings\administrateur\local settings\Temp\mnyl.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
c:\documents and settings\administrateur\local settings\Temp\Vxj.exe (Rootkit.Agent) -> Quarantined and deleted successfully.
c:\documents and settings\administrateur\local settings\Temp\Vxk.exe (Rootkit.Agent) -> Quarantined and deleted successfully.
c:\documents and settings\administrateur\local settings\Temp\Vxl.exe (Rootkit.Agent) -> Quarantined and deleted successfully.
c:\documents and settings\administrateur\local settings\Temp\Vxm.exe (Trojan.FraudPack) -> Quarantined and deleted successfully.
c:\documents and settings\administrateur\local settings\Temp\Vxn.exe (Trojan.FraudPack) -> Quarantined and deleted successfully.
c:\documents and settings\administrateur\local settings\Temp\Vxo.exe (Trojan.FraudPack) -> Quarantined and deleted successfully.
c:\documents and settings\administrateur\local settings\Temp\Vxp.exe (Trojan.FraudPack) -> Quarantined and deleted successfully.
c:\documents and settings\administrateur\local settings\Temp\Vxq.exe (Trojan.FraudPack) -> Quarantined and deleted successfully.
c:\documents and settings\administrateur\local settings\Temp\Vxr.exe (Trojan.FraudPack) -> Quarantined and deleted successfully.
c:\documents and settings\administrateur\local settings\Temp\Vxs.exe (Trojan.FraudPack) -> Quarantined and deleted successfully.
c:\documents and settings\administrateur\local settings\Temp\Vxt.exe (Trojan.FraudPack) -> Quarantined and deleted successfully.
c:\documents and settings\administrateur\local settings\Temp\Vxu.exe (Trojan.FraudPack) -> Quarantined and deleted successfully.
c:\documents and settings\administrateur\local settings\Temp\otrsghm.exe (Trojan.Agent) -> Quarantined and deleted successfully.
c:\documents and settings\administrateur\local settings\Temp\vofewgn.exe (Trojan.Downloader) -> Quarantined and deleted successfully.
c:\documents and settings\administrateur\local settings\Temp\nscgdfsmc\iadejyelajb.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
c:\documents and settings\administrateur\local settings\temporary internet files\Content.IE5\5U74BJNO\sjnlgn[1].htm (Trojan.Downloader) -> Quarantined and deleted successfully.
c:\documents and settings\administrateur\local settings\temporary internet files\Content.IE5\6V0T4HBY\tyfnhc[1].htm (Trojan.FakeAlert) -> Quarantined and deleted successfully.
c:\documents and settings\administrateur\local settings\temporary internet files\Content.IE5\NK5YR49C\binupdt700max[1].exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
c:\documents and settings\administrateur\local settings\temporary internet files\Content.IE5\NK5YR49C\sjnlgn[1].htm (Trojan.Downloader) -> Quarantined and deleted successfully.
c:\documents and settings\administrateur\local settings\temporary internet files\Content.IE5\NK5YR49C\tyfnhc[1].htm (Trojan.FakeAlert) -> Quarantined and deleted successfully.
c:\WINDOWS\Vpovya.exe (Trojan.FraudPack) -> Quarantined and deleted successfully.
c:\WINDOWS\Vpovyb.exe (Trojan.FraudPack) -> Quarantined and deleted successfully.
c:\WINDOWS\Vpovyc.exe (Trojan.FraudPack) -> Quarantined and deleted successfully.
c:\WINDOWS\Vpovyd.exe (Trojan.FraudPack) -> Quarantined and deleted successfully.
c:\WINDOWS\Tasks\{62c40aa6-4406-467a-a5a5-dfdf1b559b7a}.job (Trojan.FakeAlert) -> Quarantined and deleted successfully.
c:\documents and settings\administrateur\application data\WinTouch\wintouch.msnfix (Adware.WinPop) -> Quarantined and deleted successfully.
ok,
après redemarrage, relance MBAM, vide seulement sa quarantaine,
repasse un autre zhpdiag,
* Clique sur l'icône représentant une loupe (« Lancer le diagnostic »)
* Enregistre le rapport sur ton Bureau à l'aide de l'icône représentant une disquette
* Héberge le rapport ZHPDiag.txt sur Cijoint, puis copie/colle le lien fourni dans ta prochaine réponse sur le forum :
http://www.cijoint.fr/
ou :
http://ww38.toofiles.com/fr/documents-upload.html
ou :
https://www.terafiles.net/
tuto zhpdiag :
http://www.premiumorange.com/zeb-help-process/zhpdiag.html
après redemarrage, relance MBAM, vide seulement sa quarantaine,
repasse un autre zhpdiag,
* Clique sur l'icône représentant une loupe (« Lancer le diagnostic »)
* Enregistre le rapport sur ton Bureau à l'aide de l'icône représentant une disquette
* Héberge le rapport ZHPDiag.txt sur Cijoint, puis copie/colle le lien fourni dans ta prochaine réponse sur le forum :
http://www.cijoint.fr/
ou :
http://ww38.toofiles.com/fr/documents-upload.html
ou :
https://www.terafiles.net/
tuto zhpdiag :
http://www.premiumorange.com/zeb-help-process/zhpdiag.html
* Lance ZHPFix (soit via le raccourci sur ton Bureau, soit via ZHPDiag en cliquant sur l'écusson vert)
Clique sur l'icone représentant la lettre H (« coller les lignes Helper »)
Copie/colle les lignes suivantes en gras et place les dans ZHPFix :
----------------------------------------------------------
O23 - Service: (KMService) . (.Pas de propriétaire - Pas de description.) - C:\WINDOWS\system32\srvany.exe
[HKCU\Software\PopCap]
[HKLM\Software\Clickspring]
O43 - CFD: 13/03/2008 - 20:43:00 ----D- C:\Program Files\InetGet2
O51 - MPSK:{1568fcfa-8e3c-11dc-bf3b-001a4b617992}\Shell\AutoRun\command. (.Pas de propriétaire - Pas de description.) -- C:\WINDOWS\system32\AdobeR.exe (.not file.)
O64 - Services: CurCS - C:\WINDOWS\system32\srvany.exe - KMService (KMService) .(.Pas de propriétaire - Pas de description.) - LEGACY_KMSERVICE
SS - | Auto 18/04/2003 8192 | C:\WINDOWS\system32\srvany.exe (KMService) . (.Pas de propriétaire.) - C:\WINDOWS\system32\srvany.exe
----------------------------------------------------------
- Clique sur « Tous », puis sur « Nettoyer »
- Copie/colle la totalité du rapport dans ta prochaine réponse
Tuto :
http://www.premiumorange.com/zeb-help-process/zhpfix.html
Clique sur l'icone représentant la lettre H (« coller les lignes Helper »)
Copie/colle les lignes suivantes en gras et place les dans ZHPFix :
----------------------------------------------------------
O23 - Service: (KMService) . (.Pas de propriétaire - Pas de description.) - C:\WINDOWS\system32\srvany.exe
[HKCU\Software\PopCap]
[HKLM\Software\Clickspring]
O43 - CFD: 13/03/2008 - 20:43:00 ----D- C:\Program Files\InetGet2
O51 - MPSK:{1568fcfa-8e3c-11dc-bf3b-001a4b617992}\Shell\AutoRun\command. (.Pas de propriétaire - Pas de description.) -- C:\WINDOWS\system32\AdobeR.exe (.not file.)
O64 - Services: CurCS - C:\WINDOWS\system32\srvany.exe - KMService (KMService) .(.Pas de propriétaire - Pas de description.) - LEGACY_KMSERVICE
SS - | Auto 18/04/2003 8192 | C:\WINDOWS\system32\srvany.exe (KMService) . (.Pas de propriétaire.) - C:\WINDOWS\system32\srvany.exe
----------------------------------------------------------
- Clique sur « Tous », puis sur « Nettoyer »
- Copie/colle la totalité du rapport dans ta prochaine réponse
Tuto :
http://www.premiumorange.com/zeb-help-process/zhpfix.html
Voici le rapport ZHPFix :
Rapport de ZHPFix 1.12.3227 par Nicolas Coolman, Update du 16/12/2010
Fichier d'export Registre : C:\ZHPExportRegistry-24-12-2010-15-11-13.txt
Run by Administrateur at 24/12/2010 15:11:13
Windows XP Professional Service Pack 3 (Build 2600)
Web site : http://www.premiumorange.com/zeb-help-process/zhpfix.html
Contact : nicolascoolman@yahoo.fr
========== Clé(s) du Registre ==========
O23 - Service: (KMService) . (.Pas de propriétaire - Pas de description.) - C:\WINDOWS\system32\srvany.exe => Clé supprimée avec succès
HKCU\Software\PopCap => Clé supprimée avec succès
HKLM\Software\Clickspring => Clé supprimée avec succès
O51 - MPSK:{1568fcfa-8e3c-11dc-bf3b-001a4b617992}\Shell\AutoRun\command. (.Pas de propriétaire - Pas de description.) -- C:\WINDOWS\system32\AdobeR.exe (.not file.) => Clé supprimée avec succès
O64 - Services: CurCS - C:\WINDOWS\system32\srvany.exe - KMService (KMService) .(.Pas de propriétaire - Pas de description.) - LEGACY_KMSERVICE => Clé supprimée avec succès
SS - | Auto 18/04/2003 8192 | C:\WINDOWS\system32\srvany.exe (KMService) . (.Pas de propriétaire.) - C:\WINDOWS\system32\srvany.exe => Clé absente
========== Dossier(s) ==========
C:\Program Files\InetGet2 => Supprimé et mis en quarantaine
========== Fichier(s) ==========
c:\windows\system32\srvany.exe => Supprimé et mis en quarantaine
========== Récapitulatif ==========
6 : Clé(s) du Registre
1 : Dossier(s)
1 : Fichier(s)
End of the scan
Rapport de ZHPFix 1.12.3227 par Nicolas Coolman, Update du 16/12/2010
Fichier d'export Registre : C:\ZHPExportRegistry-24-12-2010-15-11-13.txt
Run by Administrateur at 24/12/2010 15:11:13
Windows XP Professional Service Pack 3 (Build 2600)
Web site : http://www.premiumorange.com/zeb-help-process/zhpfix.html
Contact : nicolascoolman@yahoo.fr
========== Clé(s) du Registre ==========
O23 - Service: (KMService) . (.Pas de propriétaire - Pas de description.) - C:\WINDOWS\system32\srvany.exe => Clé supprimée avec succès
HKCU\Software\PopCap => Clé supprimée avec succès
HKLM\Software\Clickspring => Clé supprimée avec succès
O51 - MPSK:{1568fcfa-8e3c-11dc-bf3b-001a4b617992}\Shell\AutoRun\command. (.Pas de propriétaire - Pas de description.) -- C:\WINDOWS\system32\AdobeR.exe (.not file.) => Clé supprimée avec succès
O64 - Services: CurCS - C:\WINDOWS\system32\srvany.exe - KMService (KMService) .(.Pas de propriétaire - Pas de description.) - LEGACY_KMSERVICE => Clé supprimée avec succès
SS - | Auto 18/04/2003 8192 | C:\WINDOWS\system32\srvany.exe (KMService) . (.Pas de propriétaire.) - C:\WINDOWS\system32\srvany.exe => Clé absente
========== Dossier(s) ==========
C:\Program Files\InetGet2 => Supprimé et mis en quarantaine
========== Fichier(s) ==========
c:\windows\system32\srvany.exe => Supprimé et mis en quarantaine
========== Récapitulatif ==========
6 : Clé(s) du Registre
1 : Dossier(s)
1 : Fichier(s)
End of the scan
Télécharge JavaRa.zip de Paul McLain et Fred de Vries.
http://raproducts.org/click/click.php?id=1
* Décompresse le fichier sur le Bureau (Clic droit > Extraire tout).
* Double-clique sur le répertoire JavaRa.
* Puis double-clique sur le fichier JavaRa.exe (le exe peut ne pas s'afficher).
* Choisis Français puis clique sur Select.
* Clique sur Recherche de mises à jour.
* Sélectionne Mettre à jour via jucheck.exe puis clique sur Rechercher.
* Autorise le processus à se connecter s'il le demande, clique sur Installer et suis les instructions d'installation qui prennent quelques minutes.
* L'installation est terminée, reviens à l'écran de JavaRa et clique sur Effacer les anciennes versions.
* Clique sur Oui pour confirmer. Laisse travailler et clique ensuite sur OK, puis une deuxième fois sur OK.
* Un rapport va s'ouvrir. Poste-le dans ta prochaine réponse.
* Ferme l'application.
Note : le rapport se trouve aussi dans C:\ sous le nom JavaRa.log.
Tuto :
https://www.commentcamarche.net/faq/15645-supprimer-les-anciennes-versions-de-java-avec-javara
http://raproducts.org/click/click.php?id=1
* Décompresse le fichier sur le Bureau (Clic droit > Extraire tout).
* Double-clique sur le répertoire JavaRa.
* Puis double-clique sur le fichier JavaRa.exe (le exe peut ne pas s'afficher).
* Choisis Français puis clique sur Select.
* Clique sur Recherche de mises à jour.
* Sélectionne Mettre à jour via jucheck.exe puis clique sur Rechercher.
* Autorise le processus à se connecter s'il le demande, clique sur Installer et suis les instructions d'installation qui prennent quelques minutes.
* L'installation est terminée, reviens à l'écran de JavaRa et clique sur Effacer les anciennes versions.
* Clique sur Oui pour confirmer. Laisse travailler et clique ensuite sur OK, puis une deuxième fois sur OK.
* Un rapport va s'ouvrir. Poste-le dans ta prochaine réponse.
* Ferme l'application.
Note : le rapport se trouve aussi dans C:\ sous le nom JavaRa.log.
Tuto :
https://www.commentcamarche.net/faq/15645-supprimer-les-anciennes-versions-de-java-avec-javara
k,
vas dans le menu demarre, paramètres, panneau de configuration, désinstalle toutes les vieilles versions de java et Sun sur ton pc, puis retéléchtage la dernière version ici :
https://www.java.com/fr/download/
vas dans le menu demarre, paramètres, panneau de configuration, désinstalle toutes les vieilles versions de java et Sun sur ton pc, puis retéléchtage la dernière version ici :
https://www.java.com/fr/download/
installe la dernière version de java ici :
https://www.java.com/fr/download/
pour sun, s'il aya besoi, tu peux le télécharger sur 1 net :-)
relance MBAM, vide sa quarantaine, refais uen mise à jour et lance un scanb rapide cette fois si, s'il trouve des choses, mets tout en quarantaine, poste son rapport
redemarre le pc, puis donne moi des nouvelles du fonctionnement du pc :-)
on auras bientôt términé ;-)
https://www.java.com/fr/download/
pour sun, s'il aya besoi, tu peux le télécharger sur 1 net :-)
relance MBAM, vide sa quarantaine, refais uen mise à jour et lance un scanb rapide cette fois si, s'il trouve des choses, mets tout en quarantaine, poste son rapport
redemarre le pc, puis donne moi des nouvelles du fonctionnement du pc :-)
on auras bientôt términé ;-)