A voir également:
- Windows passport utility
- Clé windows 10 gratuit - Guide
- Montage video windows - Guide
- Windows ne démarre pas - Guide
- Windows 10 gratuit - Accueil - Mise à jour
- Windows movie maker windows 11 - Télécharger - Montage & Édition
1 réponse
Xplode
Messages postés
8820
Date d'inscription
vendredi 21 août 2009
Statut
Contributeur sécurité
Dernière intervention
2 juillet 2015
726
3 avril 2011 à 09:55
3 avril 2011 à 09:55
Bonjour,
Laisse tomber les antivirus bidons et "troyan killer" , fais plutôt ceci :
▶▷▶▷▶▷▶▷▶▷ RogueKiller ◁◀◁◀◁◀◁◀◁◀
◈ Télécharge RogueKiller ( de Tigzy ) sur ton bureau.
◈ Quitte tout programme en cours d'exécution puis lance RogueKiller ( Clic droit -> Exécuter en tant qu'administrateur sous Vista/7 ).
◈ Lorsque le programme te le demanderas, tape 1 puis valide par [Entrée].
◈ Copie/Colle le contenu du rapport qui s'ouvrira à l'écran.
Note : Le rapport est également sauvegardé sous C:\RKreport.txt
Puis :
▶▷▶▷▶▷▶▷▶▷ Malwarebytes' Anti-Malware ◁◀◁◀◁◀◁◀◁◀
◈ Télécharge Malwarebytes' Anti-malware sur ton bureau.
◈ Installe le en suivant les instructions. Coche "Créer une icône sur le bureau"
◈ A la fin de l'installation, MBAM se mettra à jour automatiquement puis s'exécutera.
◈ Une fois lancé, clique sur "Exécuter un examen complet" puis sur [Rechercher]
◈ Sélectionne tout tes disques locaux et amovibles.
◈ Patiente pendant toute la durée du scan, puis clique sur [Ok] une fois l'analyse effectuée.
◈ Clique ensuite sur [Afficher les résultats] puis sur [Supprimer la sélection]. Valide ensuite par [Ok].
◈ MBAM ouvrira un rapport, copie/colle son contenu dans ta prochaine réponse.
◈ Tu peux ensuite vider la quarantaine de MBAM.
Note : MBAM t'invitera peut être à redémarrer ton PC, fais le. Le rapport se trouve dans la partie " Rapports/Logs " de MBAM.
◈ Si tu as des soucis, un tutoriel est disponible à cette adresse.
Laisse tomber les antivirus bidons et "troyan killer" , fais plutôt ceci :
▶▷▶▷▶▷▶▷▶▷ RogueKiller ◁◀◁◀◁◀◁◀◁◀
◈ Télécharge RogueKiller ( de Tigzy ) sur ton bureau.
◈ Quitte tout programme en cours d'exécution puis lance RogueKiller ( Clic droit -> Exécuter en tant qu'administrateur sous Vista/7 ).
◈ Lorsque le programme te le demanderas, tape 1 puis valide par [Entrée].
◈ Copie/Colle le contenu du rapport qui s'ouvrira à l'écran.
Note : Le rapport est également sauvegardé sous C:\RKreport.txt
Puis :
▶▷▶▷▶▷▶▷▶▷ Malwarebytes' Anti-Malware ◁◀◁◀◁◀◁◀◁◀
◈ Télécharge Malwarebytes' Anti-malware sur ton bureau.
◈ Installe le en suivant les instructions. Coche "Créer une icône sur le bureau"
◈ A la fin de l'installation, MBAM se mettra à jour automatiquement puis s'exécutera.
◈ Une fois lancé, clique sur "Exécuter un examen complet" puis sur [Rechercher]
◈ Sélectionne tout tes disques locaux et amovibles.
◈ Patiente pendant toute la durée du scan, puis clique sur [Ok] une fois l'analyse effectuée.
◈ Clique ensuite sur [Afficher les résultats] puis sur [Supprimer la sélection]. Valide ensuite par [Ok].
◈ MBAM ouvrira un rapport, copie/colle son contenu dans ta prochaine réponse.
◈ Tu peux ensuite vider la quarantaine de MBAM.
Note : MBAM t'invitera peut être à redémarrer ton PC, fais le. Le rapport se trouve dans la partie " Rapports/Logs " de MBAM.
◈ Si tu as des soucis, un tutoriel est disponible à cette adresse.
3 avril 2011 à 21:28
Ci dessous comme demandé les rapports de RogueKillet et de MBAM:
RogueKiller V4.3.6 par Tigzy
contact sur http://www.sur-la-toile.com
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode normal
Utilisateur: Administrateur [Droits d'admin]
Mode: Recherche -- Date : 03/04/2011 20:28:51
Processus malicieux: 0
Entrees de registre: 10
[IFEO] HKLM\[...]\Image File Execution Options : afwserv.exe (svchost.exe) -> FOUND
[IFEO] HKLM\[...]\Image File Execution Options : avastsvc.exe (svchost.exe) -> FOUND
[IFEO] HKLM\[...]\Image File Execution Options : avastui.exe (svchost.exe) -> FOUND
[IFEO] HKLM\[...]\Image File Execution Options : egui.exe (svchost.exe) -> FOUND
[IFEO] HKLM\[...]\Image File Execution Options : ekrn.exe (svchost.exe) -> FOUND
[IFEO] HKLM\[...]\Image File Execution Options : msascui.exe (svchost.exe) -> FOUND
[IFEO] HKLM\[...]\Image File Execution Options : msmpeng.exe (svchost.exe) -> FOUND
[IFEO] HKLM\[...]\Image File Execution Options : msseces.exe (svchost.exe) -> FOUND
[HJ] HKLM\[...]\System : ConsentPromptBehaviorAdmin (0) -> FOUND
[HJ] HKLM\[...]\System : ConsentPromptBehaviorUser (0) -> FOUND
Fichier HOSTS:
127.0.0.1 localhost
127.0.0.1 www.newsleecher.com
127.0.0.1 newsleecher.com
Termine : << RKreport[1].txt >>
RKreport[1].txt
Malwarebytes' Anti-Malware 1.50
www.malwarebytes.org
Version de la base de données: 6258
Windows 5.1.2600 Service Pack 3
Internet Explorer 7.0.5730.11
03/04/2011 21:21:47
mbam-log-2011-04-03 (21-21-47).txt
Type d'examen: Examen complet (C:\|D:\|E:\|)
Elément(s) analysé(s): 246127
Temps écoulé: 46 minute(s), 30 seconde(s)
Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 6
Valeur(s) du Registre infectée(s): 3
Elément(s) de données du Registre infecté(s): 3
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 1
Processus mémoire infecté(s):
(Aucun élément nuisible détecté)
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\afwserv.exe (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\avastsvc.exe (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\avastui.exe (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\msascui.exe (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\msmpeng.exe (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\msseces.exe (Security.Hijack) -> Quarantined and deleted successfully.
Valeur(s) du Registre infectée(s):
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer\ForceClassicControlPanel (Hijack.ControlPanelStyle) -> Value: ForceClassicControlPanel -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\egui.exe\Debugger (Security.Hijack) -> Value: Debugger -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\ekrn.exe\Debugger (Security.Hijack) -> Value: Debugger -> Quarantined and deleted successfully.
Elément(s) de données du Registre infecté(s):
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Security Center\AntiVirusDisableNotify (PUM.Disabled.SecurityCenter) -> Bad: (1) Good: (0) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Security Center\FirewallDisableNotify (PUM.Disabled.SecurityCenter) -> Bad: (1) Good: (0) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Security Center\UpdatesDisableNotify (PUM.Disabled.SecurityCenter) -> Bad: (1) Good: (0) -> Quarantined and deleted successfully.
Dossier(s) infecté(s):
(Aucun élément nuisible détecté)
Fichier(s) infecté(s):
c:\documents and settings\administrateur.sweet-6e6989f07\application data\microsoft\xvcphk_old.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
Cela clôture t il la mésaventure ou y a t il encore quelque chose à faire?
Merci.