Windows recovery a tout effacé
Fermé
seima
-
15 avril 2011 à 22:36
juju666 Messages postés 35446 Date d'inscription jeudi 18 décembre 2008 Statut Contributeur sécurité Dernière intervention 21 avril 2024 - 23 avril 2011 à 23:18
juju666 Messages postés 35446 Date d'inscription jeudi 18 décembre 2008 Statut Contributeur sécurité Dernière intervention 21 avril 2024 - 23 avril 2011 à 23:18
A voir également:
- Windows recovery a tout effacé
- Android recovery - Guide
- Clé windows 10 gratuit - Guide
- Montage video windows - Guide
- Windows ne démarre pas - Guide
- Windows 10 gratuit - Accueil - Mise à jour
30 réponses
juju666
Messages postés
35446
Date d'inscription
jeudi 18 décembre 2008
Statut
Contributeur sécurité
Dernière intervention
21 avril 2024
4 796
15 avril 2011 à 22:40
15 avril 2011 à 22:40
supprime spyhunter c est un rogue lui meme x)
▶ Télécharge sur le bureau RogueKiller (par tigzy)
▶ ▶ Sous Windows XP, double clic gauche
▶ ▶ Sous Vista/Seven, clique droit, lancer en tant qu'administrateur
▶ Quitte tous tes programmes en cours
▶ Lance RogueKiller.exe.
▶ Un scan se lance, puis tu verra d'indiqué dans la fenêtre
▶ ▶ 1. Scan (écrit en vert)
▶ ▶ 2. Delete (écrit en rouge)
▶ ▶ 3. Hosts RAZ (écrit en rouge)
▶ ▶ 4. Proxy RAZ (écrit en rouge)
▶ ▶ 5. DNS RAZ (écrit en rouge)
▶ ▶ 6. Raccourcis RAZ (écrit en rouge)
▶ A ce moment tape 2 et valide
Note: s'il te demande de supprimer le proxy, tape 4
▶ Un rapport (RKreport1.txt) a du se créer à côté de l'exécutable, colle son contenu dans la réponse
▶ Si le programme a été bloqué, ne pas hésiter à essayer plusieurs fois ou a changer son nom en winlogon.exe
==========
relance le option 6 poste le rapport
▶ Télécharge sur le bureau RogueKiller (par tigzy)
▶ ▶ Sous Windows XP, double clic gauche
▶ ▶ Sous Vista/Seven, clique droit, lancer en tant qu'administrateur
▶ Quitte tous tes programmes en cours
▶ Lance RogueKiller.exe.
▶ Un scan se lance, puis tu verra d'indiqué dans la fenêtre
▶ ▶ 1. Scan (écrit en vert)
▶ ▶ 2. Delete (écrit en rouge)
▶ ▶ 3. Hosts RAZ (écrit en rouge)
▶ ▶ 4. Proxy RAZ (écrit en rouge)
▶ ▶ 5. DNS RAZ (écrit en rouge)
▶ ▶ 6. Raccourcis RAZ (écrit en rouge)
▶ A ce moment tape 2 et valide
Note: s'il te demande de supprimer le proxy, tape 4
▶ Un rapport (RKreport1.txt) a du se créer à côté de l'exécutable, colle son contenu dans la réponse
▶ Si le programme a été bloqué, ne pas hésiter à essayer plusieurs fois ou a changer son nom en winlogon.exe
==========
relance le option 6 poste le rapport
oui alors voila jai tout récup sauf 2 dossier sur le bureau est un autre dossier voici le raport
RogueKiller V4.3.9 [16/04/2011] par Tigzy
contact sur http://www.sur-la-toile.com
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Systeme d'exploitation: Windows Vista (6.0.6001 Service Pack 1) 32 bits version
Demarrage : Mode normal
Utilisateur: Collégien [Droits d'admin]
Mode: Raccourcis RAZ -- Date : 16/04/2011 22:27:54
Processus malicieux: 1
[APPDT/TMP/DESKTOP] setup.exe -- c:\windows\temp\mgqr\setup.exe -> KILLED
Attributs de fichiers restaures:
Bureau: Success 485 / Fail 2
Lancement rapide: Success 9 / Fail 0
Programmes: Success 0 / Fail 0
Menu demarrer: Success 31 / Fail 0
Dossier utilisateur: Success 8947 / Fail 1
Mes documents: Success 3197 / Fail 5
Mes favoris: Success 229 / Fail 1
Mes images: Success 1 / Fail 0
Ma musique: Success 1 / Fail 0
Mes videos: Success 1 / Fail 0
Disques locaux: Success 135686 / Fail 4
Termine : << RKreport[5].txt >>
RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt ; RKreport[4].txt ; RKreport[5].txt
RogueKiller V4.3.9 [16/04/2011] par Tigzy
contact sur http://www.sur-la-toile.com
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Systeme d'exploitation: Windows Vista (6.0.6001 Service Pack 1) 32 bits version
Demarrage : Mode normal
Utilisateur: Collégien [Droits d'admin]
Mode: Raccourcis RAZ -- Date : 16/04/2011 22:27:54
Processus malicieux: 1
[APPDT/TMP/DESKTOP] setup.exe -- c:\windows\temp\mgqr\setup.exe -> KILLED
Attributs de fichiers restaures:
Bureau: Success 485 / Fail 2
Lancement rapide: Success 9 / Fail 0
Programmes: Success 0 / Fail 0
Menu demarrer: Success 31 / Fail 0
Dossier utilisateur: Success 8947 / Fail 1
Mes documents: Success 3197 / Fail 5
Mes favoris: Success 229 / Fail 1
Mes images: Success 1 / Fail 0
Ma musique: Success 1 / Fail 0
Mes videos: Success 1 / Fail 0
Disques locaux: Success 135686 / Fail 4
Termine : << RKreport[5].txt >>
RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt ; RKreport[4].txt ; RKreport[5].txt
afideg
Messages postés
10517
Date d'inscription
lundi 10 octobre 2005
Statut
Contributeur sécurité
Dernière intervention
12 avril 2022
602
16 avril 2011 à 22:43
16 avril 2011 à 22:43
Et bien voilà !
Merci
Il suffisait de le demander.
Parfait.
Al.
Merci
Il suffisait de le demander.
Parfait.
Al.
juju666
Messages postés
35446
Date d'inscription
jeudi 18 décembre 2008
Statut
Contributeur sécurité
Dernière intervention
21 avril 2024
4 796
16 avril 2011 à 22:45
16 avril 2011 à 22:45
Tu es patient Al :)
J'aurais besoin des 4 autres rapports, stp [les 1, 2, 3 et 4]
Merci d'avance.
J'aurais besoin des 4 autres rapports, stp [les 1, 2, 3 et 4]
Merci d'avance.
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
merci à vous de m'avoir aidé cest génial merci encore Juju666 et Afideg
voila les autres rapport :
raport 1 :
RogueKiller V4.3.8 par Tigzy
contact sur http://www.sur-la-toile.com
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Systeme d'exploitation: Windows Vista (6.0.6001 Service Pack 1) 32 bits version
Demarrage : Mode normal
Utilisateur: Collégien [Droits d'admin]
Mode: Suppression -- Date : 15/04/2011 23:53:25
Processus malicieux: 0
Entrees de registre: 29
[APPDT/TMP/DESKTOP] HKCU\[...]\Run : SfKg6wIPuS (C:\Users\Collégien\AppData\Roaming\Microsoft\Windows\jnipmo.exe) -> DELETED
[APPDT/TMP/DESKTOP] HKCU\[...]\Run : GabPath (C:\Users\Collégien\AppData\Roaming\GabPath\GabPath.exe) -> DELETED
[APPDT/TMP/DESKTOP] HKCU\[...]\Run : XjFfFSETuJNIM (C:\ProgramData\XjFfFSETuJNIM.exe) -> DELETED
[BLACKLIST DLL] HKCU\[...]\Run : Jdoqeyogomus (rundll32.exe "C:\Users\Collégien\AppData\Local\Wpnscbi3.dll",Startup) -> DELETED
[APPDT/TMP/DESKTOP] HKCU\[...]\Run : LvOWPiejlq+ (C:\Users\COLLGI~1\AppData\Local\Temp\win32.exe) -> DELETED
[APPDT/TMP/DESKTOP] HKCU\[...]\Run : LvOWPiejlpsc (C:\Users\COLLGI~1\AppData\Local\Temp\taskmgr.exe) -> DELETED
[APPDT/TMP/DESKTOP] HKCU\[...]\Run : LvOWPiejlotc (C:\Users\COLLGI~1\AppData\Local\Temp\hexdump.exe) -> DELETED
[APPDT/TMP/DESKTOP] HKCU\[...]\Run : LvOWPiejlqZ (C:\Users\COLLGI~1\AppData\Local\Temp\msmgm.exe) -> DELETED
[APPDT/TMP/DESKTOP] HKCU\[...]\Run : LvOWPiejlrf (C:\Users\COLLGI~1\AppData\Local\Temp\smss.exe) -> DELETED
[APPDT/TMP/DESKTOP] HKCU\[...]\Run : LvOWPiejlk+ (C:\Users\COLLGI~1\AppData\Local\Temp\gdi32.exe) -> DELETED
[APPDT/TMP/DESKTOP] HKCU\[...]\Run : LvOWPiejlub (C:\Users\COLLGI~1\AppData\Local\Temp\sysmgm.exe) -> DELETED
[APPDT/TMP/DESKTOP] HKCU\[...]\Run : LvOWPiejlppf (C:\Users\COLLGI~1\AppData\Local\Temp\services.exe) -> DELETED
[APPDT/TMP/DESKTOP] HKCU\[...]\Run : LvOWPiejlna (C:\Users\COLLGI~1\AppData\Local\Temp\login.exe) -> DELETED
[APPDT/TMP/DESKTOP] HKCU\[...]\Run : LvOWPiejloc (C:\Users\COLLGI~1\AppData\Local\Temp\avp.exe) -> DELETED
[APPDT/TMP/DESKTOP] HKCU\[...]\Run : LvOWPiejlbVc (C:\Users\COLLGI~1\AppData\Local\Temp\vi18z8l.exe) -> DELETED
[APPDT/TMP/DESKTOP] HKCU\[...]\Run : LvOWPiejlkSc (C:\Users\COLLGI~1\AppData\Local\Temp\fnan4t2.exe) -> DELETED
[APPDT/TMP/DESKTOP] HKCU\[...]\Run : mc (C:\Users\Collégien\AppData\Local\mc00242.exe) -> DELETED
[APPDT/TMP/DESKTOP] HKCU\[...]\Run : LveJchfngutc (C:\Users\Collégien\AppData\Local\Temp\sysmgm.exe) -> DELETED
[APPDT/TMP/DESKTOP] HKCU\[...]\Run : LveJchfngpta (C:\Users\Collégien\AppData\Local\Temp\services.exe) -> DELETED
[APPDT/TMP/DESKTOP] HKCU\[...]\Run : LveJchfngmve (C:\Users\Collégien\AppData\Local\Temp\hexdump.exe) -> DELETED
[APPDT/TMP/DESKTOP] HKCU\[...]\Run : LveJchfngrb (C:\Users\Collégien\AppData\Local\Temp\msmgm.exe) -> DELETED
[APPDT/TMP/DESKTOP] HKCU\[...]\Run : LveJchfngl/ (C:\Users\Collégien\AppData\Local\Temp\gdi32.exe) -> DELETED
[APPDT/TMP/DESKTOP] HKCU\[...]\Run : LveJchfngrA (C:\Users\Collégien\AppData\Local\Temp\win32.exe) -> DELETED
[APPDT/TMP/DESKTOP] HKCU\[...]\Run : LveJchfngre (C:\Users\Collégien\AppData\Local\Temp\smss.exe) -> DELETED
[APPDT/TMP/DESKTOP] HKCU\[...]\Run : LveJchfngpb (C:\Users\Collégien\AppData\Local\Temp\login.exe) -> DELETED
[APPDT/TMP/DESKTOP] HKCU\[...]\Run : LveJchfngoe (C:\Users\Collégien\AppData\Local\Temp\avp.exe) -> DELETED
[APPDT/TMP/DESKTOP] HKCU\[...]\Run : LveJchfngosf (C:\Users\Collégien\AppData\Local\Temp\taskmgr.exe) -> DELETED
[APPDT/TMP/DESKTOP] HKCU\[...]\Run : LveJchfngodP (C:\Users\Collégien\AppData\Local\Temp\fnan4t2.exe) -> DELETED
[APPDT/TMP/DESKTOP] HKCU\[...]\Run : LveJchfngqGd (C:\Users\Collégien\AppData\Local\Temp\vi18z8l.exe) -> DELETED
Fichier HOSTS:
Termine : << RKreport[1].txt >>
RKreport[1].txt
raport 2:
RogueKiller V4.3.8 par Tigzy
contact sur http://www.sur-la-toile.com
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Systeme d'exploitation: Windows Vista (6.0.6001 Service Pack 1) 32 bits version
Demarrage : Mode normal
Utilisateur: Collégien [Droits d'admin]
Mode: Suppression -- Date : 15/04/2011 23:56:31
Processus malicieux: 0
Entrees de registre: 0
Fichier HOSTS:
Termine : << RKreport[2].txt >>
RKreport[1].txt ; RKreport[2].txt
raport 3:
RogueKiller V4.3.8 par Tigzy
contact sur http://www.sur-la-toile.com
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Systeme d'exploitation: Windows Vista (6.0.6001 Service Pack 1) 32 bits version
Demarrage : Mode normal
Utilisateur: Collégien [Droits d'admin]
Mode: Suppression -- Date : 15/04/2011 23:57:24
Processus malicieux: 0
Entrees de registre: 0
Fichier HOSTS:
raport 4:
RogueKiller V4.3.8 par Tigzy
contact sur http://www.sur-la-toile.com
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Systeme d'exploitation: Windows Vista (6.0.6001 Service Pack 1) 32 bits version
Demarrage : Mode normal
Utilisateur: Collégien [Droits d'admin]
Mode: Recherche -- Date : 15/04/2011 23:59:49
Processus malicieux: 0
Entrees de registre: 0
Fichier HOSTS:
voila les autres rapport :
raport 1 :
RogueKiller V4.3.8 par Tigzy
contact sur http://www.sur-la-toile.com
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Systeme d'exploitation: Windows Vista (6.0.6001 Service Pack 1) 32 bits version
Demarrage : Mode normal
Utilisateur: Collégien [Droits d'admin]
Mode: Suppression -- Date : 15/04/2011 23:53:25
Processus malicieux: 0
Entrees de registre: 29
[APPDT/TMP/DESKTOP] HKCU\[...]\Run : SfKg6wIPuS (C:\Users\Collégien\AppData\Roaming\Microsoft\Windows\jnipmo.exe) -> DELETED
[APPDT/TMP/DESKTOP] HKCU\[...]\Run : GabPath (C:\Users\Collégien\AppData\Roaming\GabPath\GabPath.exe) -> DELETED
[APPDT/TMP/DESKTOP] HKCU\[...]\Run : XjFfFSETuJNIM (C:\ProgramData\XjFfFSETuJNIM.exe) -> DELETED
[BLACKLIST DLL] HKCU\[...]\Run : Jdoqeyogomus (rundll32.exe "C:\Users\Collégien\AppData\Local\Wpnscbi3.dll",Startup) -> DELETED
[APPDT/TMP/DESKTOP] HKCU\[...]\Run : LvOWPiejlq+ (C:\Users\COLLGI~1\AppData\Local\Temp\win32.exe) -> DELETED
[APPDT/TMP/DESKTOP] HKCU\[...]\Run : LvOWPiejlpsc (C:\Users\COLLGI~1\AppData\Local\Temp\taskmgr.exe) -> DELETED
[APPDT/TMP/DESKTOP] HKCU\[...]\Run : LvOWPiejlotc (C:\Users\COLLGI~1\AppData\Local\Temp\hexdump.exe) -> DELETED
[APPDT/TMP/DESKTOP] HKCU\[...]\Run : LvOWPiejlqZ (C:\Users\COLLGI~1\AppData\Local\Temp\msmgm.exe) -> DELETED
[APPDT/TMP/DESKTOP] HKCU\[...]\Run : LvOWPiejlrf (C:\Users\COLLGI~1\AppData\Local\Temp\smss.exe) -> DELETED
[APPDT/TMP/DESKTOP] HKCU\[...]\Run : LvOWPiejlk+ (C:\Users\COLLGI~1\AppData\Local\Temp\gdi32.exe) -> DELETED
[APPDT/TMP/DESKTOP] HKCU\[...]\Run : LvOWPiejlub (C:\Users\COLLGI~1\AppData\Local\Temp\sysmgm.exe) -> DELETED
[APPDT/TMP/DESKTOP] HKCU\[...]\Run : LvOWPiejlppf (C:\Users\COLLGI~1\AppData\Local\Temp\services.exe) -> DELETED
[APPDT/TMP/DESKTOP] HKCU\[...]\Run : LvOWPiejlna (C:\Users\COLLGI~1\AppData\Local\Temp\login.exe) -> DELETED
[APPDT/TMP/DESKTOP] HKCU\[...]\Run : LvOWPiejloc (C:\Users\COLLGI~1\AppData\Local\Temp\avp.exe) -> DELETED
[APPDT/TMP/DESKTOP] HKCU\[...]\Run : LvOWPiejlbVc (C:\Users\COLLGI~1\AppData\Local\Temp\vi18z8l.exe) -> DELETED
[APPDT/TMP/DESKTOP] HKCU\[...]\Run : LvOWPiejlkSc (C:\Users\COLLGI~1\AppData\Local\Temp\fnan4t2.exe) -> DELETED
[APPDT/TMP/DESKTOP] HKCU\[...]\Run : mc (C:\Users\Collégien\AppData\Local\mc00242.exe) -> DELETED
[APPDT/TMP/DESKTOP] HKCU\[...]\Run : LveJchfngutc (C:\Users\Collégien\AppData\Local\Temp\sysmgm.exe) -> DELETED
[APPDT/TMP/DESKTOP] HKCU\[...]\Run : LveJchfngpta (C:\Users\Collégien\AppData\Local\Temp\services.exe) -> DELETED
[APPDT/TMP/DESKTOP] HKCU\[...]\Run : LveJchfngmve (C:\Users\Collégien\AppData\Local\Temp\hexdump.exe) -> DELETED
[APPDT/TMP/DESKTOP] HKCU\[...]\Run : LveJchfngrb (C:\Users\Collégien\AppData\Local\Temp\msmgm.exe) -> DELETED
[APPDT/TMP/DESKTOP] HKCU\[...]\Run : LveJchfngl/ (C:\Users\Collégien\AppData\Local\Temp\gdi32.exe) -> DELETED
[APPDT/TMP/DESKTOP] HKCU\[...]\Run : LveJchfngrA (C:\Users\Collégien\AppData\Local\Temp\win32.exe) -> DELETED
[APPDT/TMP/DESKTOP] HKCU\[...]\Run : LveJchfngre (C:\Users\Collégien\AppData\Local\Temp\smss.exe) -> DELETED
[APPDT/TMP/DESKTOP] HKCU\[...]\Run : LveJchfngpb (C:\Users\Collégien\AppData\Local\Temp\login.exe) -> DELETED
[APPDT/TMP/DESKTOP] HKCU\[...]\Run : LveJchfngoe (C:\Users\Collégien\AppData\Local\Temp\avp.exe) -> DELETED
[APPDT/TMP/DESKTOP] HKCU\[...]\Run : LveJchfngosf (C:\Users\Collégien\AppData\Local\Temp\taskmgr.exe) -> DELETED
[APPDT/TMP/DESKTOP] HKCU\[...]\Run : LveJchfngodP (C:\Users\Collégien\AppData\Local\Temp\fnan4t2.exe) -> DELETED
[APPDT/TMP/DESKTOP] HKCU\[...]\Run : LveJchfngqGd (C:\Users\Collégien\AppData\Local\Temp\vi18z8l.exe) -> DELETED
Fichier HOSTS:
Termine : << RKreport[1].txt >>
RKreport[1].txt
raport 2:
RogueKiller V4.3.8 par Tigzy
contact sur http://www.sur-la-toile.com
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Systeme d'exploitation: Windows Vista (6.0.6001 Service Pack 1) 32 bits version
Demarrage : Mode normal
Utilisateur: Collégien [Droits d'admin]
Mode: Suppression -- Date : 15/04/2011 23:56:31
Processus malicieux: 0
Entrees de registre: 0
Fichier HOSTS:
Termine : << RKreport[2].txt >>
RKreport[1].txt ; RKreport[2].txt
raport 3:
RogueKiller V4.3.8 par Tigzy
contact sur http://www.sur-la-toile.com
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Systeme d'exploitation: Windows Vista (6.0.6001 Service Pack 1) 32 bits version
Demarrage : Mode normal
Utilisateur: Collégien [Droits d'admin]
Mode: Suppression -- Date : 15/04/2011 23:57:24
Processus malicieux: 0
Entrees de registre: 0
Fichier HOSTS:
raport 4:
RogueKiller V4.3.8 par Tigzy
contact sur http://www.sur-la-toile.com
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Systeme d'exploitation: Windows Vista (6.0.6001 Service Pack 1) 32 bits version
Demarrage : Mode normal
Utilisateur: Collégien [Droits d'admin]
Mode: Recherche -- Date : 15/04/2011 23:59:49
Processus malicieux: 0
Entrees de registre: 0
Fichier HOSTS:
juju666
Messages postés
35446
Date d'inscription
jeudi 18 décembre 2008
Statut
Contributeur sécurité
Dernière intervention
21 avril 2024
4 796
16 avril 2011 à 23:00
16 avril 2011 à 23:00
vu
▶ Télécharge Malwarebytes' Anti-Malware et enregistre le sur ton bureau.
▶ ▶ Miroir 1 si inaccessible
▶ ▶ Miroir 2 si inaccessible
▶ ▶ /!\ Utilisateur de Vista et Windows 7 : Clique droit sur le logo de Malwarebytes' Anti-Malware, « exécuter en tant qu'Administrateur »
▶ Double clique sur le fichier téléchargé pour lancer le processus d'installation.
▶ Dans l'onglet "mise à jour", clique sur le bouton Recherche de mise à jour
▶ si le pare-feu demande l'autorisation de se connecter pour Malwarebytes, accepte
▶ Une fois la mise à jour terminée
▶ rends-toi dans l'onglet Recherche
▶ Sélectionne Exécuter un examen complet
▶ Clique sur Rechercher
▶ ▶ Le scan démarre.
▶ A la fin de l'analyse, un message s'affiche : L'examen s'est terminé normalement. Cliquez sur 'Afficher les résultats' pour afficher tous les objets trouvés.
▶ Clique sur Ok pour poursuivre.
▶ Si des malwares ont été détectés, cliques sur Afficher les résultats
▶ Sélectionne tout (ou laisse coché) et clique sur Supprimer la sélection . Malwarebytes va détruire les fichiers et clés de registre et en mettre une copie dans la quarantaine.
▶ Malwarebytes va ouvrir le bloc-notes et y copier le rapport d'analyse. Copie/colle le ici (ctrl+a pour tout sélectionner, ctrl+c pour copier, ctrl+v pour coller)
▶ ▶ Il se peut que MBAM ait besoin de redémarrer le pc pour finaliser la suppression, donc pas de panique, redémarre ton pc !!!
▶ Une fois le PC redémarré, rends toi dans l'onglet rapport/log
▶ Tu clique dessus pour l'afficher, une fois affiché
▶ Copie/colle le ici (ctrl+a pour tout sélectionner, ctrl+c pour copier, ctrl+v pour coller)
Si tu as besoin d'aide regarde ce tutoriel :
https://www.malekal.com/tutoriel-malwarebyte-anti-malware/
▶ ▶ Si tu n'arrive pas à le mettre à jour, télécharge ce fichier , ferme MBAM, et exécute le
▶ Télécharge Malwarebytes' Anti-Malware et enregistre le sur ton bureau.
▶ ▶ Miroir 1 si inaccessible
▶ ▶ Miroir 2 si inaccessible
▶ ▶ /!\ Utilisateur de Vista et Windows 7 : Clique droit sur le logo de Malwarebytes' Anti-Malware, « exécuter en tant qu'Administrateur »
▶ Double clique sur le fichier téléchargé pour lancer le processus d'installation.
▶ Dans l'onglet "mise à jour", clique sur le bouton Recherche de mise à jour
▶ si le pare-feu demande l'autorisation de se connecter pour Malwarebytes, accepte
▶ Une fois la mise à jour terminée
▶ rends-toi dans l'onglet Recherche
▶ Sélectionne Exécuter un examen complet
▶ Clique sur Rechercher
▶ ▶ Le scan démarre.
▶ A la fin de l'analyse, un message s'affiche : L'examen s'est terminé normalement. Cliquez sur 'Afficher les résultats' pour afficher tous les objets trouvés.
▶ Clique sur Ok pour poursuivre.
▶ Si des malwares ont été détectés, cliques sur Afficher les résultats
▶ Sélectionne tout (ou laisse coché) et clique sur Supprimer la sélection . Malwarebytes va détruire les fichiers et clés de registre et en mettre une copie dans la quarantaine.
▶ Malwarebytes va ouvrir le bloc-notes et y copier le rapport d'analyse. Copie/colle le ici (ctrl+a pour tout sélectionner, ctrl+c pour copier, ctrl+v pour coller)
▶ ▶ Il se peut que MBAM ait besoin de redémarrer le pc pour finaliser la suppression, donc pas de panique, redémarre ton pc !!!
▶ Une fois le PC redémarré, rends toi dans l'onglet rapport/log
▶ Tu clique dessus pour l'afficher, une fois affiché
▶ Copie/colle le ici (ctrl+a pour tout sélectionner, ctrl+c pour copier, ctrl+v pour coller)
Si tu as besoin d'aide regarde ce tutoriel :
https://www.malekal.com/tutoriel-malwarebyte-anti-malware/
▶ ▶ Si tu n'arrive pas à le mettre à jour, télécharge ce fichier , ferme MBAM, et exécute le
juju666
Messages postés
35446
Date d'inscription
jeudi 18 décembre 2008
Statut
Contributeur sécurité
Dernière intervention
21 avril 2024
4 796
16 avril 2011 à 23:25
16 avril 2011 à 23:25
oui il me faudra le rapport.
juju666
Messages postés
35446
Date d'inscription
jeudi 18 décembre 2008
Statut
Contributeur sécurité
Dernière intervention
21 avril 2024
4 796
17 avril 2011 à 00:33
17 avril 2011 à 00:33
ça peut prendre plusieurs heures no panic :)
Malwarebytes' Anti-Malware 1.50.1.1100
www.malwarebytes.org
Version de la base de données: 6376
Windows 6.0.6001 Service Pack 1
Internet Explorer 8.0.6001.19048
17/04/2011 01:49:09
mbam-log-2011-04-17 (01-49-09).txt
Type d'examen: Examen complet (C:\|D:\|)
Elément(s) analysé(s): 455738
Temps écoulé: 2 heure(s), 14 minute(s), 16 seconde(s)
Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 0
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 3
Processus mémoire infecté(s):
(Aucun élément nuisible détecté)
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)
Dossier(s) infecté(s):
(Aucun élément nuisible détecté)
Fichier(s) infecté(s):
c:\$Recycle.Bin\s-1-5-21-2607191108-447916583-579340878-1003\$RVJ1A5I\setup.exe.vir (Spyware.Passwords.XGen) -> Quarantined and deleted successfully.
c:\program files\questbrowser\questbrowser.exe (Adware.QuestBrowser) -> Quarantined and deleted successfully.
c:\Users\collégien\AppData\Roaming\Mozilla\Firefox\{4bcdbfd0-fa26-11de-8a39-0800200c9a66}\components\gpff.dll (Adware.Agent) -> Quarantined and deleted successfully.
voici le premier raport
www.malwarebytes.org
Version de la base de données: 6376
Windows 6.0.6001 Service Pack 1
Internet Explorer 8.0.6001.19048
17/04/2011 01:49:09
mbam-log-2011-04-17 (01-49-09).txt
Type d'examen: Examen complet (C:\|D:\|)
Elément(s) analysé(s): 455738
Temps écoulé: 2 heure(s), 14 minute(s), 16 seconde(s)
Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 0
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 3
Processus mémoire infecté(s):
(Aucun élément nuisible détecté)
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)
Dossier(s) infecté(s):
(Aucun élément nuisible détecté)
Fichier(s) infecté(s):
c:\$Recycle.Bin\s-1-5-21-2607191108-447916583-579340878-1003\$RVJ1A5I\setup.exe.vir (Spyware.Passwords.XGen) -> Quarantined and deleted successfully.
c:\program files\questbrowser\questbrowser.exe (Adware.QuestBrowser) -> Quarantined and deleted successfully.
c:\Users\collégien\AppData\Roaming\Mozilla\Firefox\{4bcdbfd0-fa26-11de-8a39-0800200c9a66}\components\gpff.dll (Adware.Agent) -> Quarantined and deleted successfully.
voici le premier raport
juju666
Messages postés
35446
Date d'inscription
jeudi 18 décembre 2008
Statut
Contributeur sécurité
Dernière intervention
21 avril 2024
4 796
17 avril 2011 à 02:00
17 avril 2011 à 02:00
réponds par la bouton vert Répondre stp
la suite:
▶ Télécharge de AD-Remover sur ton Bureau. (TeamXScript)
http://www.teamxscript.org/adremoverTelechargement.html ( Lien officiel )
OU
https://www.androidworld.fr/ ( Miroir )
/!\ Ferme toutes applications en cours /!\
▶ Double-clique sur l'icône Ad-remover située sur ton Bureau.
▶ Sur la page, clique sur le bouton « Scanner »
▶ Confirme lancement du scan
▶ Laisse travailler l'outil.
▶ Poste le rapport qui apparaît à la fin.
(Le rapport est sauvegardé aussi sous C:\Ad-Report-SCAN[1].txt)
(CTRL+A pour tout sélectionner, CTRL+C pour copier et CTRL+V pour coller)
la suite:
▶ Télécharge de AD-Remover sur ton Bureau. (TeamXScript)
http://www.teamxscript.org/adremoverTelechargement.html ( Lien officiel )
OU
https://www.androidworld.fr/ ( Miroir )
/!\ Ferme toutes applications en cours /!\
▶ Double-clique sur l'icône Ad-remover située sur ton Bureau.
▶ Sur la page, clique sur le bouton « Scanner »
▶ Confirme lancement du scan
▶ Laisse travailler l'outil.
▶ Poste le rapport qui apparaît à la fin.
(Le rapport est sauvegardé aussi sous C:\Ad-Report-SCAN[1].txt)
(CTRL+A pour tout sélectionner, CTRL+C pour copier et CTRL+V pour coller)
(ok dsl) je vient de redémmaré et voici le 2eme rapport
Malwarebytes' Anti-Malware 1.41
Version de la base de données: 3215
Windows 6.0.6001 Service Pack 1
22/11/2009 21:46:37
mbam-log-2009-11-22 (21-46-37).txt
Type de recherche: Examen complet (C:\|)
Eléments examinés: 377496
Temps écoulé: 1 hour(s), 30 minute(s), 15 second(s)
Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 3
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 1
Fichier(s) infecté(s): 5
Processus mémoire infecté(s):
(Aucun élément nuisible détecté)
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
HKEY_LOCAL_MACHINE\SOFTWARE\RelatedPageInstall (Adware.Mirar) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{e6c1823f-6d06-49b9-a2bb-4073b44b0472} (Trojan.BHO) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\CLSID\{e6c1823f-6d06-49b9-a2bb-4073b44b0472} (Trojan.BHO) -> Quarantined and deleted successfully.
Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)
Dossier(s) infecté(s):
C:\Program Files\Save (Adware.WhenU) -> Quarantined and deleted successfully.
Fichier(s) infecté(s):
C:\Program Files\Save\SaveUninst.exe (Trojan.Agent) -> Quarantined and deleted successfully.
C:\Users\Collégien\AppData\Roaming\Mozilla\Firefox\Profiles\4aqc9tvz.default\extensions\{f6bf92e0-b190-11dd-ad8b-0800200c9a68}\components\SaveComponent.dll (Trojan.Agent) -> Quarantined and deleted successfully.
C:\Users\Collégien\AppData\Roaming\Save\SaveUninst.exe (Trojan.Agent) -> Quarantined and deleted successfully.
C:\Users\Collégien\Downloads\setup.exe (Adware.Hotbar) -> Quarantined and deleted successfully.
C:\Windows\system32\win8f.exe (Trojan.Dropper) -> Quarantined and deleted successfully.
Malwarebytes' Anti-Malware 1.41
Version de la base de données: 3215
Windows 6.0.6001 Service Pack 1
22/11/2009 21:46:37
mbam-log-2009-11-22 (21-46-37).txt
Type de recherche: Examen complet (C:\|)
Eléments examinés: 377496
Temps écoulé: 1 hour(s), 30 minute(s), 15 second(s)
Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 3
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 1
Fichier(s) infecté(s): 5
Processus mémoire infecté(s):
(Aucun élément nuisible détecté)
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
HKEY_LOCAL_MACHINE\SOFTWARE\RelatedPageInstall (Adware.Mirar) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{e6c1823f-6d06-49b9-a2bb-4073b44b0472} (Trojan.BHO) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\CLSID\{e6c1823f-6d06-49b9-a2bb-4073b44b0472} (Trojan.BHO) -> Quarantined and deleted successfully.
Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)
Dossier(s) infecté(s):
C:\Program Files\Save (Adware.WhenU) -> Quarantined and deleted successfully.
Fichier(s) infecté(s):
C:\Program Files\Save\SaveUninst.exe (Trojan.Agent) -> Quarantined and deleted successfully.
C:\Users\Collégien\AppData\Roaming\Mozilla\Firefox\Profiles\4aqc9tvz.default\extensions\{f6bf92e0-b190-11dd-ad8b-0800200c9a68}\components\SaveComponent.dll (Trojan.Agent) -> Quarantined and deleted successfully.
C:\Users\Collégien\AppData\Roaming\Save\SaveUninst.exe (Trojan.Agent) -> Quarantined and deleted successfully.
C:\Users\Collégien\Downloads\setup.exe (Adware.Hotbar) -> Quarantined and deleted successfully.
C:\Windows\system32\win8f.exe (Trojan.Dropper) -> Quarantined and deleted successfully.
juju666
Messages postés
35446
Date d'inscription
jeudi 18 décembre 2008
Statut
Contributeur sécurité
Dernière intervention
21 avril 2024
4 796
17 avril 2011 à 02:05
17 avril 2011 à 02:05
vu.
==> AD-Remover
==> AD-Remover
juju666
Messages postés
35446
Date d'inscription
jeudi 18 décembre 2008
Statut
Contributeur sécurité
Dernière intervention
21 avril 2024
4 796
17 avril 2011 à 02:21
17 avril 2011 à 02:21
héberge ton rapport sur cijoint.fr
BOnjour dsl pour le retard et encore merci pour ton aide :)
voila http://www.cijoint.fr/cjlink.php?file=cj201104/cijDBI2H4P.txt
voila http://www.cijoint.fr/cjlink.php?file=cj201104/cijDBI2H4P.txt
juju666
Messages postés
35446
Date d'inscription
jeudi 18 décembre 2008
Statut
Contributeur sécurité
Dernière intervention
21 avril 2024
4 796
17 avril 2011 à 16:48
17 avril 2011 à 16:48
Hello, c'est vu, lance le Nettoyage ad-remover et redémarre le pc.
poste moi le rapport
poste moi le rapport
juju666
Messages postés
35446
Date d'inscription
jeudi 18 décembre 2008
Statut
Contributeur sécurité
Dernière intervention
21 avril 2024
4 796
17 avril 2011 à 18:40
17 avril 2011 à 18:40
parfait.
redémarre le pc si ça n'a pas été fait.
ouvre zhpdiag, clique sur la flèche verte et installe la mise à jour.
ferme le; relance le; puis clique sur la loupe et envoie moi le diagnostic ainsi créé.
A+
redémarre le pc si ça n'a pas été fait.
ouvre zhpdiag, clique sur la flèche verte et installe la mise à jour.
ferme le; relance le; puis clique sur la loupe et envoie moi le diagnostic ainsi créé.
A+
juju666
Messages postés
35446
Date d'inscription
jeudi 18 décembre 2008
Statut
Contributeur sécurité
Dernière intervention
21 avril 2024
4 796
17 avril 2011 à 19:01
17 avril 2011 à 19:01
ah désolé on ne l'a pas encore utilisé mdrrr
Nous allons effectuer un diagnostic de ton PC:
▶ Télécharge ZHPDiag sur ton bureau :
https://www.zebulon.fr/telechargements/securite/systeme/zhpdiag.html
ou :
http://www.premiumorange.com/zeb-help-process/zhpdiag.html
ou :
https://www.commentcamarche.net/telecharger/utilitaires/24803-zhpdiag/
▶ Laisse toi guider lors de l'installation,coche "Ajouter une icône sur le bureau" et décoche la case "Exécuter ZHPDiag"
/!\Utilisateur de Vista et Seven : Clique droit sur le logo de ZHPdiag, « exécuter en tant qu'Administrateur »
▶ Clique sur l'icône représentant une loupe (« Lancer le diagnostic »)
▶ Enregistre le rapport sur ton Bureau à l'aide de l'icône représentant une disquette
▶ Héberge le rapport ZHPDiag.txt sur un des sites ci dessous, puis copie/colle le lien fourni dans ta prochaine réponse sur le forum :
http://pjjoint.malekal.com/
Si indispo:
http://www.cijoint.fr/
ou :
http://ww38.toofiles.com/fr/documents-upload.html
ou :
https://www.cjoint.com/
ou :
https://www.casimages.com/
▶ Tuto zhpdiag :
http://www.premiumorange.com/zeb-help-process/zhpdiag.html
Hébergement de rapport sur pjjoint.malekal.com
▶ Rends toi sur pjjoint.malekal.com
▶ Clique sur le bouton Parcourir
▶ Sélectionne le fichier que tu veux heberger et clique sur Ouvrir
▶ Clique sur le bouton Envoyer
▶ Un message de confirmation s'affiche (L'upload a réussi ! - Le lien à transmettre à vos correspondant pour visualiser le fichier est : https://pjjoint.malekal.com/files.php?id=df5ea299241015 Copie le lien dans ta prochaine réponse.
Nous allons effectuer un diagnostic de ton PC:
▶ Télécharge ZHPDiag sur ton bureau :
https://www.zebulon.fr/telechargements/securite/systeme/zhpdiag.html
ou :
http://www.premiumorange.com/zeb-help-process/zhpdiag.html
ou :
https://www.commentcamarche.net/telecharger/utilitaires/24803-zhpdiag/
▶ Laisse toi guider lors de l'installation,coche "Ajouter une icône sur le bureau" et décoche la case "Exécuter ZHPDiag"
/!\Utilisateur de Vista et Seven : Clique droit sur le logo de ZHPdiag, « exécuter en tant qu'Administrateur »
▶ Clique sur l'icône représentant une loupe (« Lancer le diagnostic »)
▶ Enregistre le rapport sur ton Bureau à l'aide de l'icône représentant une disquette
▶ Héberge le rapport ZHPDiag.txt sur un des sites ci dessous, puis copie/colle le lien fourni dans ta prochaine réponse sur le forum :
http://pjjoint.malekal.com/
Si indispo:
http://www.cijoint.fr/
ou :
http://ww38.toofiles.com/fr/documents-upload.html
ou :
https://www.cjoint.com/
ou :
https://www.casimages.com/
▶ Tuto zhpdiag :
http://www.premiumorange.com/zeb-help-process/zhpdiag.html
Hébergement de rapport sur pjjoint.malekal.com
▶ Rends toi sur pjjoint.malekal.com
▶ Clique sur le bouton Parcourir
▶ Sélectionne le fichier que tu veux heberger et clique sur Ouvrir
▶ Clique sur le bouton Envoyer
▶ Un message de confirmation s'affiche (L'upload a réussi ! - Le lien à transmettre à vos correspondant pour visualiser le fichier est : https://pjjoint.malekal.com/files.php?id=df5ea299241015 Copie le lien dans ta prochaine réponse.
lol je me disais bien
j'ai le rapport mais aucun site d'hébergement marche quand je valide il y a une page qui apaarait sur laquelle est écrit la conexion a été réinitialisée
mon conexion internet marche bien et jutilise mozzila firefox
j'ai le rapport mais aucun site d'hébergement marche quand je valide il y a une page qui apaarait sur laquelle est écrit la conexion a été réinitialisée
mon conexion internet marche bien et jutilise mozzila firefox
juju666
Messages postés
35446
Date d'inscription
jeudi 18 décembre 2008
Statut
Contributeur sécurité
Dernière intervention
21 avril 2024
4 796
17 avril 2011 à 19:32
17 avril 2011 à 19:32
tu es infecté d'un rootkit tdss alors ^^
▶ Télécharge TDSS Killer (de Kaspersky Labs) sur ton Bureau
▶ Double-clique sur tdsskiller.exe (sous Vista/Seven, clic droit
dessus, et sur exécuter en tant qu'administrateur)
▶ Clique sur Start Scan
▶ Si l'outil a trouvé des éléments, choisi Cure,
puis sur Reboot Now
▶ Le PC va redémarrer, et un rapport va s'ouvrir
▶ Copie/colle le rapport (il est sauvegardé dans C:\TDSS Killer
N° de version_Date_Heure_log.txt)
▶ Télécharge TDSS Killer (de Kaspersky Labs) sur ton Bureau
▶ Double-clique sur tdsskiller.exe (sous Vista/Seven, clic droit
dessus, et sur exécuter en tant qu'administrateur)
▶ Clique sur Start Scan
▶ Si l'outil a trouvé des éléments, choisi Cure,
puis sur Reboot Now
▶ Le PC va redémarrer, et un rapport va s'ouvrir
▶ Copie/colle le rapport (il est sauvegardé dans C:\TDSS Killer
N° de version_Date_Heure_log.txt)
quand je m'apprete a installé tdss une fois que l'icone est apparut sur mon bureau je clique dessus une fenétre s'affiche (initialization) quand le chargement arrive a 80% une fenetre s'affiche (microsoft windows) qui dit
[Window Title]
Microsoft Windows
[Main Instruction]
TDSS rootkit removing tool a cessé de fonctionner
[Content]
Un problème a fait que le programme a cessé de fonctionner correctement. Windows va fermer ce programme et vous indiquer si une solution est disponible.
[Fermer le programme]
[Window Title]
Microsoft Windows
[Main Instruction]
TDSS rootkit removing tool a cessé de fonctionner
[Content]
Un problème a fait que le programme a cessé de fonctionner correctement. Windows va fermer ce programme et vous indiquer si une solution est disponible.
[Fermer le programme]