Mon ordinateur est lent

adriano26 -  
 Utilisateur anonyme -
Bonjour, je viens soliciter votre aide car mon ordinateur est lent, je ne peux pas vous fournir les informations pour vous aider car je ne m'y connait pas enormement.

Merci de bien vouloir m'aider et de m'indiquer quels infos vous seraient utiles

Adriano26

7 réponses

Utilisateur anonyme
 
*Téléchargez mbr.exe de Gmer sur le Bureau : mbr.exe
http://www2.gmer.net/mbr/mbr.exe *Désactivez vos protections et coupez la connexion.
*Sous Windows XP : double-cliquez sur mbr.exe / Sous Windows Vista ou Seven, faites un clic-droit sur mbr.exe et choisissez "Exécuter en temps qu'administrateur"
*Un rapport sera généré : mbr.log
*En cas d'infection, le message MBR rootkit code detected va apparaître dans le rapport. Si c'est le cas, cliquez sur le Menu démarrer --> Exécuter, et tapez la commande suivante :
*Sous XP : "%userprofile%\Bureau\mbr" -f
*Sous Vista/Seven : "%userprofile%\Desktop\mbr" -f
*Dans le mbr.log cette ligne apparaîtra : original MBR restored successfully !
*Postez le rapport si cela vous a été demandé par un helpeur dans le Forum Virus / Sécurité.

Relancez mbr.exe pour vérifier que l'infection n'est plus présente et le nouveau rapport ne devrait plus trouver de rootkit.

Exemple de rapport non infecté :

Stealth MBR rootkit/Mebroot/Sinowal detector 0.3.7 by Gmer, http://www.gmer.net

device: opened successfully
user: MBR read successfully
kernel: MBR read successfully
user & kernel MBR OK

Sous Vista et Seven, ne pas oublier de lancer mbr.exe par clic droit et "Exécuter en tant qu'administrateur."
2
maco
 
tu doit changer d'ordi !!! :)
0
Utilisateur anonyme
 
Salut Donne nous Ta configuration ?

Suppression des fichiers avec un utilitaire

*CCleaner( https://www.commentcamarche.net/telecharger/utilitaires/5647-ccleaner/ )

Programmes inutiles:Tu Désintallée

Fais ce scan de diagnostique

/ Télécharges ZHPDiag ( de Nicolas coolman ).

ou ==> en bas de page

/!\Utilisateurs de Vista et Windows 7 : Clique droit sur le logo de ZHPDiag.exe, " exécuter en tant qu'Administrateur /!\

/ Double clique sur le fichier d'installation, puis installes le avec les paramètres par défaut ( N'oublies pas de cocher " Créer une icône sur le bureau " )

/Lances ZHPDiag en double cliquant sur l'icône présente sur ton bureau

/ Cliques sur la loupe en haut à gauche, puis laisse l'outil scanner.

/ Une fois le scan terminé, cliques sur l'icône en forme de disquette et enregistres le fichier sur ton bureau.

/ Rends toi sur http://www.cijoint.fr/

/ Cliques sur " Parcourir " dans la partie " Joindre un fichier[...] "

/ Séléctionnes le rapport ZHPdiag.txt qui se trouve sur ton bureau

/ Clique ensuite sur "Cliquez ici pour déposer le fichier " et copie/colle le lien dans ton prochain message
0
adriano26
 
tu pourrait m'indiquer un outils qui me permettrait de la trouver ? merci :)
0
adriano26
 
il n'y a pas de loupe et le seul scan que je peu faire est un "nettoyeur de tools"
0
Utilisateur anonyme
 
Tape Panneau de configuration\Tous les Panneaux de configuration\Système Recherche.
0
adriano26
 
pentium E6300 2.80ghz 2.79ghz

4GO ram

windows 7 64 bits

geforce 9500 gt
0
Utilisateur anonyme
 
Ca vient tée bourrée de virus
0
Utilisateur anonyme
 
? Rends-toi à cette adresse afin de télécharger AD-Remover (créé par C_XX)

Déconnecte toi et ferme toutes les applications en cours

? Double-clique sur l'icône AD-Remover
Vista ou windows 7 => clic droit "executer en tant que...."
? Au menu principal, clique sur "Nettoyer"
? Confirme le lancement de l'analyse et laisse l'outil travailler
? Poste le rapport qui apparait à la fin (il est aussi sauvegardé sous C:\Ad-report-CLEAN.txt )

(CTRL+A Pour tout selectionner , CTRL+C pour copier et CTRL+V pour coller )

<gras<Note :</gras> Process.exe est détecté par certains antivirus (AntiVir, Dr.Web, Kaspersky Anti-Virus) comme étant un RiskTool.
Il ne s'agit pas d'un virus, mais d'un utilitaire destiné à mettre fin à des processus.
Mis entre de mauvaises mains, cet utilitaire pourrait arrêter des logiciels de sécurité (Antivirus, Firewall...) d'où l'alerte émise par ces antivirus. els de sécurité (Antivirus, Firewall...) d'où l'alerte émise par ces antivirus.

=========================================

Utilise ce logiciel de désinfection généraliste stp :

* Télécharge et installe Malwarebytes' Anti-Malware
* A la fin de l'installation, veille à ce que l'option « mettre a jour Malwarebyte's Anti-Malware » soit cochée
* Lance MBAM et laisse les Mises à jour se télécharger (sinon fais les manuellement au lancement du programme)
* Puis va dans l'onglet "Recherche", coche "Exécuter un examen complet" puis "Rechercher"
* Sélectionne tes disques durs" puis clique sur "Lancer l'examen"
* A la fin de l'analyse, clique sur Afficher les résultats
* Coche tous les éléments détectés puis clique sur Supprimer la sélection
* Enregistre le rapport
* S'il t'est demandé de redémarrer l'ordinateur, clique sur Yes
* Poste dans ta prochaine réponse le rapport apparaissant après la suppression stp
0

Vous n’avez pas trouvé la réponse que vous recherchez ?

Posez votre question
mik38460 Messages postés 46 Statut Membre
 
antho ma envoyer le rapport qur msn je n'ai rien trouver danormal mais je crois bien que tu te soit pris un chevam de troie vu que cc cleaner a des petits probleme cher toi tu naura pas de souci a faire un scan avec un autre antivirus mais surtout je pari que lantivirus que tu avait avant rst avast ne fait pas confiance a avast cet antivirus et une vrai passoire.
si tu veut tu peut garder avast mais prend un autre antivirus de renfort comme antivir ou cc cleanner.
Bye
0
Utilisateur anonyme
 
Si a déenormal certain Regarde

---\\ Recherche Master Boot Record Infection (MBR)(O80)
Stealth MBR rootkit/Mebroot/Sinowal/TDL4 detector 0.4.1 by Gmer, http://www.gmer.net
Run by denis at 02/03/2011 13:25:55

device: opened successfully
user: error reading MBR

Disk trace:
error: Read Descripteur non valide
kernel: error reading MBR


---\\ Recherche Master Boot Record Infection (MBRCheck)(O80)
Written by ad13, http://ad13.geekstog
Run by denis at 02/03/2011 13:25:55
Use the desktop link 'MBRCheck' to have full report
Dump file Name : C:\PhysicalDisk0_MBR.bin


---\\ Infection BT - BHO/Toolbar (Possible)
O69 - SBI: prefs.js [denis - 4gdlwrnn.default] user_pref("extensions.asktb.default-channel-url-mask", "https://fr.ask.com/?o=0&l=dir&ad=dirN{query}&o={o}&l={l}&qsrc=



End of the scan (997 lines in 01mn 16s)(0)
0
Utilisateur anonyme
 
Ces une infection Sinowal/ Mebroot/ Rootkit MBR/Bootkit et ---\\ Infection BT - BHO/Toolbar
0
adriano26
 
======= RAPPORT D'AD-REMOVER 2.0.0.2,F | UNIQUEMENT XP/VISTA/7 =======

Mis à jour par TeamXscript le 01/03/11
Contact: AdRemover[DOT]contact[AT]gmail[DOT]com
Site web: http://www.teamxscript.org

C:\Program Files (x86)\Ad-Remover\main.exe (CLEAN [1]) -> Lancé à 13:54:03 le 02/03/2011, Mode normal

Microsoft Windows 7 Édition Familiale Premium (X64)
denis@DENIS-PC ( )

============== ACTION(S) ==============

(!) -- Fichiers temporaires supprimés.

-- Fichier ouvert: C:\Users\denis\AppData\Roaming\Mozilla\FireFox\Profiles\4gdlwrnn.default\Prefs.js --
Ligne supprimée: user_pref("browser.search.defaultengine", "Ask.com");
Ligne supprimée: user_pref("browser.search.defaultenginename", "Ask.com");
Ligne supprimée: user_pref("browser.search.order.1", "Ask.com");
Ligne supprimée: user_pref("extensions.asktb.cbid", "GL");
Ligne supprimée: user_pref("extensions.asktb.default-channel-url-mask", "hxxp://www.ask.com/web?q={query}&o={o}&l={l}...
Ligne supprimée: user_pref("extensions.asktb.fresh-install", false);
Ligne supprimée: user_pref("extensions.asktb.l", "dis");
Ligne supprimée: user_pref("extensions.asktb.last-config-req", "1296150594536");
Ligne supprimée: user_pref("extensions.asktb.locale", "fr_FR");
Ligne supprimée: user_pref("extensions.asktb.o", "10168");
Ligne supprimée: user_pref("extensions.asktb.overlay-reloaded-using-restart", true);
Ligne supprimée: user_pref("extensions.asktb.qsrc", "2871");
Ligne supprimée: user_pref("extensions.asktb.r", "4");
Ligne supprimée: user_pref("extensions.asktb.search-suggestions-enabled", true);
Ligne supprimée: user_pref("keyword.URL", "hxxp://websearch.ask.com/redirect?client=ff&src=kw&tb=GLSV5&o=10168&locale...
-- Fichier Fermé --

Clé supprimée: HKLM\Software\Classes\CLSID\{D4027C7F-154A-4066-A1AD-4243D8127440}
Clé supprimée: HKLM\Software\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{D4027C7F-154A-4066-A1AD-4243D8127440}
Clé supprimée: HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Settings\{D4027C7F-154A-4066-A1AD-4243D8127440}
Clé supprimée: HKLM\Software\Classes\BHO.iGraalBHO
Clé supprimée: HKLM\Software\Classes\BHO.iGraalBHO.1
Clé supprimée: HKLM\Software\Classes\GenericAskToolbar.ToolbarWnd
Clé supprimée: HKLM\Software\Classes\GenericAskToolbar.ToolbarWnd.1
Clé supprimée: HKLM\Software\Classes\Toolbar.iGraalToolbar
Clé supprimée: HKLM\Software\Classes\Toolbar.iGraalToolbar.1
Clé supprimée: HKLM\Software\Classes\AppID\BHO.dll
Clé supprimée: HKLM\Software\Classes\AppID\{F5BC53C9-AA01-4579-9927-EA50B636C820}
Clé supprimée: HKCU\Software\AppDataLow\AskToolbarInfo
Clé supprimée: HKLM\Software\Classes\Installer\Products\A28B4D68DEBAA244EB686953B7074FEF
Clé supprimée: HKLM\Software\Microsoft\Windows\CurrentVersion\Uninstall\{86D4B82A-ABED-442A-BE86-96357B70F4FE}

Valeur supprimée: HKCU\Software\Microsoft\Internet Explorer\URLSearchHooks|{00000000-6E41-4FD3-8538-502F5495E5FC}
Valeur supprimée: HKLM\Software\Microsoft\Internet Explorer\Toolbar|{D4027C7F-154A-4066-A1AD-4243D8127440}

============== SCAN ADDITIONNEL ==============

**** Mozilla Firefox Version [3.6.14 (fr)] ****

HKLM_MozillaPlugins\@nvidia.com/3DVision (x)
HKLM_MozillaPlugins\@nvidia.com/3DVisionStreaming (x)
HKLM_Extensions|{23fcfd51-4958-4f00-80a3-ae97e717ed8b} - C:\Program Files (x86)\DivX\DivX Plus Web Player\firefox\html5video
HKLM_Extensions|{6904342A-8307-11DF-A508-4AE2DFD72085} - C:\Program Files (x86)\DivX\DivX Plus Web Player\firefox\wpa

-- C:\Users\denis\AppData\Roaming\Mozilla\FireFox\Profiles\4gdlwrnn.default --
Extensions\battlefieldheroespatcher@ea.com (Battlefield Heroes Updater)
Extensions\battlefieldplay4free@ea.com (Battlefield Play4Free)
Extensions\{e411bb40-b04c-11d8-92e7-00d09e0179f2} (iGraal)
Searchplugins\orange.xml (?)
Prefs.js - browser.download.lastDir, C:\\Users\\denis\\Downloads
Prefs.js - browser.startup.homepage, hxxp://www.orange.fr/portail
Prefs.js - browser.startup.homepage_override.mstone, rv:1.9.2.14
Prefs.js - privacy.popups.showBrowserMessage, false

========================================

**** Internet Explorer Version [8.0.7600.16385] ****

HKCU_Main|Default_Page_URL - hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&pver=6&ar=msnhome
HKCU_Main|Default_Search_URL - hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch
HKCU_Main|Search bar - hxxp://go.microsoft.com/fwlink/?linkid=54896
HKCU_Main|Start Page - hxxp://fr.msn.com/
HKLM_Main|Default_Page_URL - hxxp://go.microsoft.com/fwlink/?LinkId=54896
HKLM_Main|Default_Search_URL - hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch
HKLM_Main|Search bar - hxxp://search.msn.com/spbasic.htm
HKLM_Main|Search Page - hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch
HKLM_Main|Start Page - hxxp://fr.msn.com/
HKCU_URLSearchHooks|{AEEC3B59-CA98-4EBA-A140-57B94E283583} (x)
HKCU_URLSearchHooks|{08C06D61-F1F3-4799-86F8-BE1A89362C85} (x)
HKCU_Toolbar\WebBrowser|{D3028143-6145-4318-99D3-3EDCE54A95A9} (x)
HKLM_Toolbar|{D3028143-6145-4318-99D3-3EDCE54A95A9} (x)
HKLM_Toolbar|{D01B1F7D-9D7F-46C3-8DB9-5A55819E2A7F} (x)
HKLM_ElevationPolicy\{07d873dc-b9b9-44f5-af0b-fb59fa54fb7a} - C:\Windows\SysWOW64\wpcer.exe (x)
HKLM_ElevationPolicy\{0a402d70-1f10-4ae7-bec9-286a98240695} - C:\Windows\SysWOW64\winfxdocobj.exe (x)
HKLM_ElevationPolicy\{1F0358F6-8317-41D4-8E8E-14A1B5A0BEBE} - C:\Program Files (x86)\iGraal\iGraalHelper.exe (iGraal)
HKLM_ElevationPolicy\{5F17E524-3447-4c7d-8E5F-4EFF31CDE3B7} - C:\Program Files (x86)\DivX\DivX Plus Web Player\DDMService.exe (DivX, LLC)
HKLM_ElevationPolicy\{64903E32-AE0B-408D-909C-09A08791F28D} - C:\Program Files (x86)\DivX\DivX Plus Web Player\dwpBroker.exe (DivX, LLC)
HKLM_ElevationPolicy\{70f641fd-9ffc-4d5b-a4dc-962af4ed7999} - C:\Program Files (x86)\Internet Explorer\iedw.exe (x)
HKLM_ElevationPolicy\{B43A0C1E-B63F-4691-B68F-CD807A45DA01} - C:\Windows\system32\TSWbPrxy.exe (x)
HKLM_ElevationPolicy\{D802E3EF-2513-4661-972E-BAD737EFBA88} - C:\Program Files (x86)\DivX\DivX OVS Helper\OVSHelperBroker.exe (DivX, LLC.)
HKLM_Extensions\{32893F3D-2B10-4B09-BA6A-8F20E7D33925} - "iGraal" (C:\Program Files (x86)\iGraal\Button.dll,201)
BHO\{326E768D-4182-46FD-9C16-1449A49795F4} - "DivX Plus Web Player HTML5 <video>" (C:\Program Files (x86)\DivX\DivX Plus Web Player\npdivx32.dll)
BHO\{593DDEC6-7468-4cdd-90E1-42DADAA222E9} - "DivX HiQ" (C:\Program Files (x86)\DivX\DivX Plus Web Player\npdivx32.dll)

========================================

C:\Program Files (x86)\Ad-Remover\Quarantine: 0 Fichier(s)
C:\Program Files (x86)\Ad-Remover\Backup: 15 Fichier(s)

C:\Ad-Report-CLEAN[1].txt - 02/03/2011 13:54:15 (6655 Octet(s))

Fin à: 13:55:03, 02/03/2011

============== E.O.F ==============
0
Utilisateur anonyme
 
Ces bon fait ce ci HAUT *Téléchargez mbr.exe de Gmer sur le Bureau : mbr.exe
0
adriano26
 
je le trouve ou MBR?
0
adriano26
 
0
Utilisateur anonyme
 
Oui ca pourait ou avec ca *Téléchargez mbr.exe de Gmer sur le Bureau : mbr.exe
http://www2.gmer.net/mbr/mbr.exe *Désactivez vos protections et coupez la connexion.
*Sous Windows XP : double-cliquez sur mbr.exe / Sous Windows Vista ou Seven, faites un clic-droit sur mbr.exe et choisissez "Exécuter en temps qu'administrateur"
*Un rapport sera généré : mbr.log
*En cas d'infection, le message MBR rootkit code detected va apparaître dans le rapport. Si c'est le cas, cliquez sur le Menu démarrer --> Exécuter, et tapez la commande suivante :
*Sous XP : "%userprofile%\Bureau\mbr" -f
*Sous Vista/Seven : "%userprofile%\Desktop\mbr" -f
*Dans le mbr.log cette ligne apparaîtra : original MBR restored successfully !
*Postez le rapport si cela vous a été demandé par un helpeur dans le Forum Virus / Sécurité.
0
adriano26
 
Stealth MBR rootkit/Mebroot/Sinowal/TDL4 detector 0.4.2 by Gmer, http://www.gmer.net
Windows 6.1.7600

device: opened successfully
user: error reading MBR
error: Read Descripteur non valide
kernel: error reading MBR

sa affiche ca avec mbr.exe
0
Utilisateur anonyme
 
Pour mbr

*Téléchargez mbr.exe de Gmer sur le Bureau : mbr.exe
http://www2.gmer.net/mbr/mbr.exe *Désactivez vos protections et coupez la connexion.
*Sous Windows XP : double-cliquez sur mbr.exe / Sous Windows Vista ou Seven, faites un clic-droit sur mbr.exe et choisissez "Exécuter en temps qu'administrateur"
*Un rapport sera généré : mbr.log
*En cas d'infection, le message MBR rootkit code detected va apparaître dans le rapport. Si c'est le cas, cliquez sur le Menu démarrer --> Exécuter, et tapez la commande suivante :
*Sous XP : "%userprofile%\Bureau\mbr" -f
*Sous Vista/Seven : "%userprofile%\Desktop\mbr" -f
*Dans le mbr.log cette ligne apparaîtra : original MBR restored successfully !
*Postez le rapport si cela vous a été demandé par un helpeur dans le Forum Virus / Sécurité.

Relancez mbr.exe pour vérifier que l'infection n'est plus présente et le nouveau rapport ne devrait plus trouver de rootkit.

Exemple de rapport non infecté :

Stealth MBR rootkit/Mebroot/Sinowal detector 0.3.7 by Gmer, http://www.gmer.net

device: opened successfully
user: MBR read successfully
kernel: MBR read successfully
user & kernel MBR OK

Sous Vista et Seven, ne pas oublier de lancer mbr.exe par clic droit et "Exécuter en tant qu'administrateur."
0
adriano26
 
j'arrive pas a désactiver les protections!
0
Utilisateur anonyme
 
Les quel ?
0