Infection virus/vers - Fenêtre intempestives
Résolu/Fermé
tomafou
Messages postés
253
Date d'inscription
samedi 30 mai 2009
Statut
Membre
Dernière intervention
6 novembre 2023
-
9 juin 2011 à 23:27
Utilisateur anonyme - 19 juin 2011 à 22:35
Utilisateur anonyme - 19 juin 2011 à 22:35
A voir également:
- Infection virus/vers - Fenêtre intempestives
- Windows 7 vers windows 10 - Accueil - Mise à jour
- Youtu.be virus - Accueil - Guide virus
- Fenêtre hors écran windows 11 - Guide
- Raccourci agrandir fenetre - Guide
- Svchost.exe virus - Guide
33 réponses
tomafou
Messages postés
253
Date d'inscription
samedi 30 mai 2009
Statut
Membre
Dernière intervention
6 novembre 2023
10
11 juin 2011 à 15:04
11 juin 2011 à 15:04
Bonjour,
Merci beaucoup pour votre aide.
Avant de suivre vos différentes procédures, un message d'erreur windows est apparu au démarrage du pc :
"C:\\Windows\mpeufcn.dll n'a pas été trouvé"
Puis, Avira m'ouvre une fenêtre en bas à droite, au dessus de l'horloge, en m'indiquant une erreur sur "C:\\SystemVolumeInformation\...\A0000026.sys".
En cliquant sur "détail" Avira m'indique que le fichier "C:\\SystemVolumeInformation\...\A0000026.sys" est infecté par 'TR/Trash.gen'.
et me propose de le mettre en quarantaine.
Je n'ai volontairement rien fait et j'ai donc suivi la solution de kwyky40 dans un premier temps.
Glary Utilitie, n'a rien trouvé de vraiment suspect.
Il a su supprimer et réparer toutes les erreurs et fichiers corrompus qu'il a détecté.
Ensuite, j'ai suivi la procédure de Marmar66 :
Voici le rapport généré suite au mode RECHERCHE de RogueKiller :
RogueKiller V5.2.2 [05/06/2011] par Tigzy
contact sur https://www.luanagames.com/index.fr.html
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html
Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode normal
Utilisateur: [Droits d'admin]
Mode: Recherche -- Date : 11/06/2011 14:27:34
Processus malicieux: 0
Entrees de registre: 3
[SUSP PATH] HKLM\[...]\Run : PLFSetL (C:\WINDOWS\PLFSetL.exe) -> FOUND
[SUSP PATH] HKLM\[...]\Run : snuvcdsm (C:\WINDOWS\snuvcdsm.exe) -> FOUND
[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> FOUND
Fichier HOSTS:
127.0.0.1 localhost
127.0.0.1 www.007guard.com
127.0.0.1 007guard.com
127.0.0.1 008i.com
127.0.0.1 www.008k.com
127.0.0.1 008k.com
127.0.0.1 www.00hq.com
127.0.0.1 00hq.com
127.0.0.1 010402.com
127.0.0.1 www.032439.com
127.0.0.1 032439.com
127.0.0.1 www.0scan.com
127.0.0.1 0scan.com
127.0.0.1 1000gratisproben.com
127.0.0.1 www.1000gratisproben.com
127.0.0.1 1001namen.com
127.0.0.1 www.1001namen.com
127.0.0.1 100888290cs.com
127.0.0.1 www.100888290cs.com
127.0.0.1 www.100sexlinks.com
[...]
Termine : << RKreport[1].txt >>
RKreport[1].txt
Voici le rapport généré suite au mode SUPPRESSION de RogueKiller :
RogueKiller V5.2.2 [05/06/2011] par Tigzy
contact sur https://www.luanagames.com/index.fr.html
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html
Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode normal
Utilisateur: [Droits d'admin]
Mode: Suppression -- Date : 11/06/2011 14:28:03
Processus malicieux: 0
Entrees de registre: 3
[SUSP PATH] HKLM\[...]\Run : PLFSetL (C:\WINDOWS\PLFSetL.exe) -> DELETED
[SUSP PATH] HKLM\[...]\Run : snuvcdsm (C:\WINDOWS\snuvcdsm.exe) -> DELETED
[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REPLACED (0)
Fichier HOSTS:
127.0.0.1 localhost
127.0.0.1 www.007guard.com
127.0.0.1 007guard.com
127.0.0.1 008i.com
127.0.0.1 www.008k.com
127.0.0.1 008k.com
127.0.0.1 www.00hq.com
127.0.0.1 00hq.com
127.0.0.1 010402.com
127.0.0.1 www.032439.com
127.0.0.1 032439.com
127.0.0.1 www.0scan.com
127.0.0.1 0scan.com
127.0.0.1 1000gratisproben.com
127.0.0.1 www.1000gratisproben.com
127.0.0.1 1001namen.com
127.0.0.1 www.1001namen.com
127.0.0.1 100888290cs.com
127.0.0.1 www.100888290cs.com
127.0.0.1 www.100sexlinks.com
[...]
Termine : << RKreport[2].txt >>
RKreport[1].txt ; RKreport[2].txt
Voici le rapport généré suite au mode PROXY RAZ de RogueKiller :
RogueKiller V5.2.2 [05/06/2011] par Tigzy
contact sur https://www.luanagames.com/index.fr.html
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html
Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode normal
Utilisateur: [Droits d'admin]
Mode: Proxy RAZ -- Date : 11/06/2011 14:28:37
Processus malicieux: 0
Entrees de registre: 0
Termine : << RKreport[3].txt >>
RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt
Voici le rapport généré suite au mode RACCOURCIS RAZ de RogueKiller :
RogueKiller V5.2.2 [05/06/2011] par Tigzy
contact sur https://www.luanagames.com/index.fr.html
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html
Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode normal
Utilisateur: [Droits d'admin]
Mode: Raccourcis RAZ -- Date : 11/06/2011 14:29:43
Processus malicieux: 0
Attributs de fichiers restaures:
Bureau: Success 48 / Fail 0
Lancement rapide: Success 0 / Fail 0
Programmes: Success 15 / Fail 0
Menu demarrer: Success 0 / Fail 0
Dossier utilisateur: Success 145 / Fail 0
Mes documents: Success 18 / Fail 0
Mes favoris: Success 0 / Fail 0
Mes images: Success 0 / Fail 0
Ma musique: Success 0 / Fail 0
Mes videos: Success 0 / Fail 0
Disques locaux: Success 781 / Fail 0
Sauvegarde: [NOT FOUND]
Lecteurs:
[C:] \Device\HarddiskVolume3 -- 0x3 --> Restored
[D:] \Device\HarddiskVolume2 -- 0x3 --> Restored
Termine : << RKreport[4].txt >>
RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt ; RKreport[4].txt
Je poste aussi le rapport QuarantineReport, contenu dans le dossier RK_Qurantine, généré suite à l'utilisation de RogueKiller.
Time : 11/06/2011 14:27:34
--------------------------
[plfsetl.exe.vir] -> c:\windows\plfsetl.exe
[snuvcdsm.exe.vir] -> c:\windows\snuvcdsm.exe
Time : 11/06/2011 14:28:03
--------------------------
[plfsetl.exe.vir] -> c:\windows\plfsetl.exe
[snuvcdsm.exe.vir] -> c:\windows\snuvcdsm.exe
Time : 11/06/2011 14:28:37
--------------------------
Time : 11/06/2011 14:29:43
--------------------------
Suite à ces différentes manoeuvres, j'ai redémarré le pc.
Les fenêtres de Windows et d'Avira ne se sont pas réouvertes.
J'attends de vos nouvelles pour continuer la désinfection, et vous remercie grandement pour votre aide.
Cordialement.
Merci beaucoup pour votre aide.
Avant de suivre vos différentes procédures, un message d'erreur windows est apparu au démarrage du pc :
"C:\\Windows\mpeufcn.dll n'a pas été trouvé"
Puis, Avira m'ouvre une fenêtre en bas à droite, au dessus de l'horloge, en m'indiquant une erreur sur "C:\\SystemVolumeInformation\...\A0000026.sys".
En cliquant sur "détail" Avira m'indique que le fichier "C:\\SystemVolumeInformation\...\A0000026.sys" est infecté par 'TR/Trash.gen'.
et me propose de le mettre en quarantaine.
Je n'ai volontairement rien fait et j'ai donc suivi la solution de kwyky40 dans un premier temps.
Glary Utilitie, n'a rien trouvé de vraiment suspect.
Il a su supprimer et réparer toutes les erreurs et fichiers corrompus qu'il a détecté.
Ensuite, j'ai suivi la procédure de Marmar66 :
Voici le rapport généré suite au mode RECHERCHE de RogueKiller :
RogueKiller V5.2.2 [05/06/2011] par Tigzy
contact sur https://www.luanagames.com/index.fr.html
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html
Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode normal
Utilisateur: [Droits d'admin]
Mode: Recherche -- Date : 11/06/2011 14:27:34
Processus malicieux: 0
Entrees de registre: 3
[SUSP PATH] HKLM\[...]\Run : PLFSetL (C:\WINDOWS\PLFSetL.exe) -> FOUND
[SUSP PATH] HKLM\[...]\Run : snuvcdsm (C:\WINDOWS\snuvcdsm.exe) -> FOUND
[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> FOUND
Fichier HOSTS:
127.0.0.1 localhost
127.0.0.1 www.007guard.com
127.0.0.1 007guard.com
127.0.0.1 008i.com
127.0.0.1 www.008k.com
127.0.0.1 008k.com
127.0.0.1 www.00hq.com
127.0.0.1 00hq.com
127.0.0.1 010402.com
127.0.0.1 www.032439.com
127.0.0.1 032439.com
127.0.0.1 www.0scan.com
127.0.0.1 0scan.com
127.0.0.1 1000gratisproben.com
127.0.0.1 www.1000gratisproben.com
127.0.0.1 1001namen.com
127.0.0.1 www.1001namen.com
127.0.0.1 100888290cs.com
127.0.0.1 www.100888290cs.com
127.0.0.1 www.100sexlinks.com
[...]
Termine : << RKreport[1].txt >>
RKreport[1].txt
Voici le rapport généré suite au mode SUPPRESSION de RogueKiller :
RogueKiller V5.2.2 [05/06/2011] par Tigzy
contact sur https://www.luanagames.com/index.fr.html
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html
Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode normal
Utilisateur: [Droits d'admin]
Mode: Suppression -- Date : 11/06/2011 14:28:03
Processus malicieux: 0
Entrees de registre: 3
[SUSP PATH] HKLM\[...]\Run : PLFSetL (C:\WINDOWS\PLFSetL.exe) -> DELETED
[SUSP PATH] HKLM\[...]\Run : snuvcdsm (C:\WINDOWS\snuvcdsm.exe) -> DELETED
[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REPLACED (0)
Fichier HOSTS:
127.0.0.1 localhost
127.0.0.1 www.007guard.com
127.0.0.1 007guard.com
127.0.0.1 008i.com
127.0.0.1 www.008k.com
127.0.0.1 008k.com
127.0.0.1 www.00hq.com
127.0.0.1 00hq.com
127.0.0.1 010402.com
127.0.0.1 www.032439.com
127.0.0.1 032439.com
127.0.0.1 www.0scan.com
127.0.0.1 0scan.com
127.0.0.1 1000gratisproben.com
127.0.0.1 www.1000gratisproben.com
127.0.0.1 1001namen.com
127.0.0.1 www.1001namen.com
127.0.0.1 100888290cs.com
127.0.0.1 www.100888290cs.com
127.0.0.1 www.100sexlinks.com
[...]
Termine : << RKreport[2].txt >>
RKreport[1].txt ; RKreport[2].txt
Voici le rapport généré suite au mode PROXY RAZ de RogueKiller :
RogueKiller V5.2.2 [05/06/2011] par Tigzy
contact sur https://www.luanagames.com/index.fr.html
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html
Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode normal
Utilisateur: [Droits d'admin]
Mode: Proxy RAZ -- Date : 11/06/2011 14:28:37
Processus malicieux: 0
Entrees de registre: 0
Termine : << RKreport[3].txt >>
RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt
Voici le rapport généré suite au mode RACCOURCIS RAZ de RogueKiller :
RogueKiller V5.2.2 [05/06/2011] par Tigzy
contact sur https://www.luanagames.com/index.fr.html
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html
Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode normal
Utilisateur: [Droits d'admin]
Mode: Raccourcis RAZ -- Date : 11/06/2011 14:29:43
Processus malicieux: 0
Attributs de fichiers restaures:
Bureau: Success 48 / Fail 0
Lancement rapide: Success 0 / Fail 0
Programmes: Success 15 / Fail 0
Menu demarrer: Success 0 / Fail 0
Dossier utilisateur: Success 145 / Fail 0
Mes documents: Success 18 / Fail 0
Mes favoris: Success 0 / Fail 0
Mes images: Success 0 / Fail 0
Ma musique: Success 0 / Fail 0
Mes videos: Success 0 / Fail 0
Disques locaux: Success 781 / Fail 0
Sauvegarde: [NOT FOUND]
Lecteurs:
[C:] \Device\HarddiskVolume3 -- 0x3 --> Restored
[D:] \Device\HarddiskVolume2 -- 0x3 --> Restored
Termine : << RKreport[4].txt >>
RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt ; RKreport[4].txt
Je poste aussi le rapport QuarantineReport, contenu dans le dossier RK_Qurantine, généré suite à l'utilisation de RogueKiller.
Time : 11/06/2011 14:27:34
--------------------------
[plfsetl.exe.vir] -> c:\windows\plfsetl.exe
[snuvcdsm.exe.vir] -> c:\windows\snuvcdsm.exe
Time : 11/06/2011 14:28:03
--------------------------
[plfsetl.exe.vir] -> c:\windows\plfsetl.exe
[snuvcdsm.exe.vir] -> c:\windows\snuvcdsm.exe
Time : 11/06/2011 14:28:37
--------------------------
Time : 11/06/2011 14:29:43
--------------------------
Suite à ces différentes manoeuvres, j'ai redémarré le pc.
Les fenêtres de Windows et d'Avira ne se sont pas réouvertes.
J'attends de vos nouvelles pour continuer la désinfection, et vous remercie grandement pour votre aide.
Cordialement.
Utilisateur anonyme
Modifié par Marmar66 le 11/06/2011 à 15:16
Modifié par Marmar66 le 11/06/2011 à 15:16
Re,
Maintenant fais ceci stp :
1/
*Télécharges Malwarebytes' (mbam)
ICI >> Malwarebytes' (mbam)
* installes + mise a jour
* Branche tes sources de données externes à ton PC, (clé USB, disque dur externe, etc...) sans les ouvrir
* Lances--> Malwarebytes (MBAM)
* Puis vas dans l'onglet "Recherche", coche >>Exécuter un examen complet
* puis "Rechercher"
* Sélectionnes tes disques durs" puis clique sur "Lancer l'examen"
* A la fin du scan, clique sur Afficher les résultats puis sur Enregistrer le rapport
*Si MalwareBytes' détecte des infections, clique sur ==>Afficher les résultats, puis sur ==>Supprimer la sélection
* S'il t' es demandé de redémarrer, clique sur "oui "
* aprés la suppression(s) de ou des infections trouvées --> poste le rapport ici
!!! Ne pas vider la quarantaine de MBAM sans avis !!!
2/
C:\\SystemVolumeInformation\...\A0000026.sys
Ensuite on va vider la restauration du système infecté!
@+
-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*
Membre, Contributeur
-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*
Maintenant fais ceci stp :
1/
*Télécharges Malwarebytes' (mbam)
ICI >> Malwarebytes' (mbam)
* installes + mise a jour
* Branche tes sources de données externes à ton PC, (clé USB, disque dur externe, etc...) sans les ouvrir
* Lances--> Malwarebytes (MBAM)
* Puis vas dans l'onglet "Recherche", coche >>Exécuter un examen complet
* puis "Rechercher"
* Sélectionnes tes disques durs" puis clique sur "Lancer l'examen"
* A la fin du scan, clique sur Afficher les résultats puis sur Enregistrer le rapport
*Si MalwareBytes' détecte des infections, clique sur ==>Afficher les résultats, puis sur ==>Supprimer la sélection
* S'il t' es demandé de redémarrer, clique sur "oui "
* aprés la suppression(s) de ou des infections trouvées --> poste le rapport ici
!!! Ne pas vider la quarantaine de MBAM sans avis !!!
2/
C:\\SystemVolumeInformation\...\A0000026.sys
Ensuite on va vider la restauration du système infecté!
@+
-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*
Membre, Contributeur
-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*
tomafou
Messages postés
253
Date d'inscription
samedi 30 mai 2009
Statut
Membre
Dernière intervention
6 novembre 2023
10
11 juin 2011 à 16:43
11 juin 2011 à 16:43
Je viens de faire la procédure avec Malwarebytes.
Voici ce qu'il a trouver :
Vendor : Adware.QuestBrowse
Category : Registry Key
Item : HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_QUESTBROWSE_
J'ai donc supprimé la sélection.
Et redémarrer le pc.
Voici le rapport :
Malwarebytes' Anti-Malware 1.51.0.1200
www.malwarebytes.org
Database version: 6834
Windows 5.1.2600 Service Pack 3
Internet Explorer 8.0.6001.18702
11/06/2011 16:09:18
mbam-log-2011-06-11 (16-09-18).txt
Scan type: Full scan (C:\|D:\|)
Objects scanned: 198456
Time elapsed: 48 minute(s), 42 second(s)
Memory Processes Infected: 0
Memory Modules Infected: 0
Registry Keys Infected: 1
Registry Values Infected: 0
Registry Data Items Infected: 0
Folders Infected: 0
Files Infected: 0
Memory Processes Infected:
(No malicious items detected)
Memory Modules Infected:
(No malicious items detected)
Registry Keys Infected:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_QUESTBROWSE_SERVICE (Adware.QuestBrowse) -> Quarantined and deleted successfully.
Registry Values Infected:
(No malicious items detected)
Registry Data Items Infected:
(No malicious items detected)
Folders Infected:
(No malicious items detected)
Files Infected:
(No malicious items detected)
Au redémarrage, la fenêtre Avira s'est réouverte en m'indiquant une erreur sur "C:\\SystemVolumeInformation\...\A0000026.sys".
J'ai cliqué sur "Supprimer" et j'ai redémarré le pc.
Voici ce qu'il a trouver :
Vendor : Adware.QuestBrowse
Category : Registry Key
Item : HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_QUESTBROWSE_
J'ai donc supprimé la sélection.
Et redémarrer le pc.
Voici le rapport :
Malwarebytes' Anti-Malware 1.51.0.1200
www.malwarebytes.org
Database version: 6834
Windows 5.1.2600 Service Pack 3
Internet Explorer 8.0.6001.18702
11/06/2011 16:09:18
mbam-log-2011-06-11 (16-09-18).txt
Scan type: Full scan (C:\|D:\|)
Objects scanned: 198456
Time elapsed: 48 minute(s), 42 second(s)
Memory Processes Infected: 0
Memory Modules Infected: 0
Registry Keys Infected: 1
Registry Values Infected: 0
Registry Data Items Infected: 0
Folders Infected: 0
Files Infected: 0
Memory Processes Infected:
(No malicious items detected)
Memory Modules Infected:
(No malicious items detected)
Registry Keys Infected:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_QUESTBROWSE_SERVICE (Adware.QuestBrowse) -> Quarantined and deleted successfully.
Registry Values Infected:
(No malicious items detected)
Registry Data Items Infected:
(No malicious items detected)
Folders Infected:
(No malicious items detected)
Files Infected:
(No malicious items detected)
Au redémarrage, la fenêtre Avira s'est réouverte en m'indiquant une erreur sur "C:\\SystemVolumeInformation\...\A0000026.sys".
J'ai cliqué sur "Supprimer" et j'ai redémarré le pc.
Utilisateur anonyme
11 juin 2011 à 17:56
11 juin 2011 à 17:56
Re,
Nous allons effectuer un diagnostic de ton PC:
*Télécharge ZHPDiag sur ton bureau :
https://www.zebulon.fr/telechargements/securite/systeme/zhpdiag.html
ou :
http://www.premiumorange.com/zeb-help-process/zhpdiag.html
* Laisse toi guider lors de l'installation,coche "Ajouter une icône sur le bureau" et décoche la case "Exécuter ZHPDiag"
/!\Utilisateur de Vista et Seven : Clique droit sur le logo de ZHPdiag, « exécuter en tant qu'Administrateur »
* Clique sur l'icône représentant une loupe (« Lancer le diagnostic »)
* Enregistre le rapport sur ton Bureau à l'aide de l'icône représentant une disquette
* Héberge le rapport ZHPDiag.txt sur un des sites ci dessous, puis copie/colle le lien fourni dans ta prochaine réponse sur le forum :
http://pjjoint.malekal.com/
Si indisponible:
http://www.cijoint.fr/
* Tuto zhpdiag :
http://www.premiumorange.com/zeb-help-process/zhpdiag.html
Hébergement de rapport sur pjjoint.malekal.com
* Rends toi sur http://pjjoint.malekal.com/
* Clique sur le bouton Parcourir
* Sélectionne le fichier que tu veux heberger et clique sur Ouvrir
*Clique sur le bouton Envoyer
* Un message de confirmation s'affiche, copie le lien dans ta prochaine réponse.
@+
Nous allons effectuer un diagnostic de ton PC:
*Télécharge ZHPDiag sur ton bureau :
https://www.zebulon.fr/telechargements/securite/systeme/zhpdiag.html
ou :
http://www.premiumorange.com/zeb-help-process/zhpdiag.html
* Laisse toi guider lors de l'installation,coche "Ajouter une icône sur le bureau" et décoche la case "Exécuter ZHPDiag"
/!\Utilisateur de Vista et Seven : Clique droit sur le logo de ZHPdiag, « exécuter en tant qu'Administrateur »
* Clique sur l'icône représentant une loupe (« Lancer le diagnostic »)
* Enregistre le rapport sur ton Bureau à l'aide de l'icône représentant une disquette
* Héberge le rapport ZHPDiag.txt sur un des sites ci dessous, puis copie/colle le lien fourni dans ta prochaine réponse sur le forum :
http://pjjoint.malekal.com/
Si indisponible:
http://www.cijoint.fr/
* Tuto zhpdiag :
http://www.premiumorange.com/zeb-help-process/zhpdiag.html
Hébergement de rapport sur pjjoint.malekal.com
* Rends toi sur http://pjjoint.malekal.com/
* Clique sur le bouton Parcourir
* Sélectionne le fichier que tu veux heberger et clique sur Ouvrir
*Clique sur le bouton Envoyer
* Un message de confirmation s'affiche, copie le lien dans ta prochaine réponse.
@+
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
tomafou
Messages postés
253
Date d'inscription
samedi 30 mai 2009
Statut
Membre
Dernière intervention
6 novembre 2023
10
12 juin 2011 à 17:00
12 juin 2011 à 17:00
Bonjour,
voici le lien demandé vers le rapport Zhpdiag :
voici le lien demandé vers le rapport Zhpdiag :
http://pjjoint.malekal.com/files.php?id=f8335259eb14614</code>
Bien cordialement.
Utilisateur anonyme
12 juin 2011 à 17:42
12 juin 2011 à 17:42
Re,
Le rapport est vide, refais ce qui est demandé ICI stp
@+
Le rapport est vide, refais ce qui est demandé ICI stp
@+
tomafou
Messages postés
253
Date d'inscription
samedi 30 mai 2009
Statut
Membre
Dernière intervention
6 novembre 2023
10
12 juin 2011 à 18:16
12 juin 2011 à 18:16
Désolé.
Voici les liens pjjoint :
https://pjjoint.malekal.com/files.php?id=f8335259eb14118
https://pjjoint.malekal.com/files.php?read=f8335259eb14118
ou le lien cijoint :
http://www.cijoint.fr/cjlink.php?file=cj201106/cijSMPE4CG.txt
Merci pour votre aide.
Cordialement.
Voici les liens pjjoint :
https://pjjoint.malekal.com/files.php?id=f8335259eb14118
https://pjjoint.malekal.com/files.php?read=f8335259eb14118
ou le lien cijoint :
http://www.cijoint.fr/cjlink.php?file=cj201106/cijSMPE4CG.txt
Merci pour votre aide.
Cordialement.
Utilisateur anonyme
12 juin 2011 à 19:00
12 juin 2011 à 19:00
Re,
Ton PC est très infecté!
On commence par les adwares :
* Télécharge de AD-Remover sur ton Bureau.
http://www.teamxscript.org/adremoverTelechargement.html
/!\ Ferme toutes applications en cours /!\
- Double-clique sur l'icône Ad-remover située sur ton Bureau.
- Sur la page, clique sur le bouton « Nettoyer »
- Confirme lancement du scan
- Laisse travailler l'outil.
- Poste le rapport qui apparaît à la fin.
(Le rapport est sauvegardé aussi sous C:\Ad-report(Scan/clean).Txt)
(CTRL+A pour tout sélectionner, CTRL+C pour copier et CTRL+V pour c
@+
Ton PC est très infecté!
On commence par les adwares :
* Télécharge de AD-Remover sur ton Bureau.
http://www.teamxscript.org/adremoverTelechargement.html
/!\ Ferme toutes applications en cours /!\
- Double-clique sur l'icône Ad-remover située sur ton Bureau.
- Sur la page, clique sur le bouton « Nettoyer »
- Confirme lancement du scan
- Laisse travailler l'outil.
- Poste le rapport qui apparaît à la fin.
(Le rapport est sauvegardé aussi sous C:\Ad-report(Scan/clean).Txt)
(CTRL+A pour tout sélectionner, CTRL+C pour copier et CTRL+V pour c
@+
tomafou
Messages postés
253
Date d'inscription
samedi 30 mai 2009
Statut
Membre
Dernière intervention
6 novembre 2023
10
12 juin 2011 à 19:14
12 juin 2011 à 19:14
Voici le rapport de AD-Remover :
======= RAPPORT D'AD-REMOVER 2.0.0.2,G | UNIQUEMENT XP/VISTA/7 =======
Mis à jour par TeamXscript le 12/04/11
Contact: AdRemover[DOT]contact[AT]gmail[DOT]com
Site web: http://www.teamxscript.org
C:\Program Files\Ad-Remover\main.exe (CLEAN [1]) -> Lancé à 19:04:43 le 12/06/2011, Mode normal
Microsoft Windows XP Édition familiale Service Pack 3 (X86)
dounia ELHADI@DOUNIAELHADI ( )
============== ACTION(S) ==============
Fichier supprimé: C:\Documents and Settings\All Users\Menu Démarrer\Programmes\OfferBox Browser.lnk
Dossier supprimé: C:\Documents and Settings\dounia ELHADI\Local Settings\Application Data\Conduit
Dossier supprimé: C:\Program Files\Conduit
Dossier supprimé: C:\Documents and Settings\dounia ELHADI\Local Settings\Application Data\ConduitEngine
Dossier supprimé: C:\Program Files\ConduitEngine
Dossier supprimé: C:\Documents and Settings\dounia ELHADI\Application Data\PriceGong
Dossier supprimé: C:\Documents and Settings\dounia ELHADI\Application Data\OfferBox
Dossier supprimé: C:\Program Files\OfferBox
(!) -- Fichiers temporaires supprimés.
Clé supprimée: HKLM\Software\Classes\CLSID\{30F9B915-B755-4826-820B-08FBA6BD249D}
Clé supprimée: HKLM\Software\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{30F9B915-B755-4826-820B-08FBA6BD249D}
Clé supprimée: HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Settings\{30F9B915-B755-4826-820B-08FBA6BD249D}
Clé supprimée: HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{30F9B915-B755-4826-820B-08FBA6BD249D}
Clé supprimée: HKLM\Software\Classes\CLSID\{61274BAE-6DC7-43F9-85C4-75B95C6E3742}
Clé supprimée: HKLM\Software\Microsoft\Windows\CurrentVersion\Ext\PreApproved\{61274BAE-6DC7-43F9-85C4-75B95C6E3742}
Clé supprimée: HKLM\Software\Classes\CLSID\{A7E8C343-7860-4A95-9AA8-AAF30D0F6D1E}
Clé supprimée: HKLM\Software\Classes\CLSID\{FC0D62C2-9640-4AEB-A5D5-CF25DF11FA8C}
Clé supprimée: HKLM\Software\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{FC0D62C2-9640-4AEB-A5D5-CF25DF11FA8C}
Clé supprimée: HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Settings\{FC0D62C2-9640-4AEB-A5D5-CF25DF11FA8C}
Clé supprimée: HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{FC0D62C2-9640-4AEB-A5D5-CF25DF11FA8C}
Clé supprimée: HKLM\Software\Classes\Interface\{6612AFDD-34AD-4B89-A236-7E6D07C3FDCD}
Clé supprimée: HKLM\Software\Classes\TypeLib\{ED85AEBE-F834-4088-B5D3-97EB2478A6CD}
Clé supprimée: HKLM\Software\Classes\Conduit.Engine
Clé supprimée: HKLM\Software\Classes\OfferBox.OfferBoxServer
Clé supprimée: HKLM\Software\Classes\OfferBox.OfferBoxServer.1
Clé supprimée: HKLM\Software\Classes\Toolbar.CT2769726
Clé supprimée: HKLM\Software\Conduit
Clé supprimée: HKLM\Software\conduitEngine
Clé supprimée: HKLM\Software\OfferBox
Clé supprimée: HKCU\Software\Conduit
Clé supprimée: HKCU\Software\conduitEngine
Clé supprimée: HKCU\Software\OfferBox
Clé supprimée: HKCU\Software\PriceGong
Clé supprimée: HKCU\Software\Microsoft\Internet Explorer\SearchScopes\{afdbddaa-5d3f-42ee-b79c-185a7020515b}
Clé supprimée: HKLM\Software\Microsoft\Internet Explorer\Low Rights\ElevationPolicy\{37F4A335-D085-423e-A425-0370799166FB}
Clé supprimée: HKLM\Software\Microsoft\Internet Explorer\Low Rights\ElevationPolicy\{4E79EBC2-07BE-4471-8FE6-87FE5DD72EBE}
Clé supprimée: HKLM\Software\Microsoft\Windows\CurrentVersion\Uninstall\conduitEngine
Clé supprimée: HKLM\Software\Microsoft\Windows\CurrentVersion\Uninstall\OfferBox Browser
Clé supprimée: HKLM\Software\Google\Chrome\Extensions\bjeikeheijdjdfjbmknpefojickbkmom
Valeur supprimée: HKLM\Software\Mozilla\Firefox\Extensions|offerboxffx@offerbox.com
Valeur supprimée: HKLM\Software\Microsoft\Internet Explorer\Toolbar|{30F9B915-B755-4826-820B-08FBA6BD249D}
Valeur supprimée: HKCU\Software\Microsoft\Internet Explorer\Toolbar\WebBrowser|{30F9B915-B755-4826-820B-08FBA6BD249D}
============== SCAN ADDITIONNEL ==============
**** Google Chrome Version [12.0.742.91] ****
Extension\fnjbmmemklcjgepojigaapkoodmkgbae (C:\Program Files\DivX\DivX Plus Web Player\google_chrome\wpa\wpa.crx) (?)
Extension\nneajnkjbffgblleaoojgaacokifdkhm (C:\Program Files\DivX\DivX Plus Web Player\google_chrome\html5video\html5video.crx) (?)
-- C:\Documents and Settings\dounia ELHADI\Local Settings\Application Data\Google\Chrome\User Data\Default --
Preferences - default_search_provider: "Google" (Activé: true) (?)
Preferences - homepage: hxxp://www.google.com
Preferences - homepage_is_newtabpage: true
Plugin - "McSimpleChromePlugin Dynamic Link Library" (Activé: true)
========================================
**** Internet Explorer Version [8.0.6001.18702] ****
HKCU_Main|Default_Page_URL - hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&pver=6&ar=msnhome
HKCU_Main|Default_Search_URL - hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch
HKCU_Main|Search bar - hxxp://go.microsoft.com/fwlink/?linkid=54896
HKCU_Main|Start Page - hxxp://fr.msn.com/
HKLM_Main|Default_Page_URL - hxxp://go.microsoft.com/fwlink/?LinkId=54896
HKLM_Main|Default_Search_URL - hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch
HKLM_Main|Search bar - hxxp://search.msn.com/spbasic.htm
HKLM_Main|Search Page - hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch
HKLM_Main|Start Page - hxxp://fr.msn.com/
HKCU_URLSearchHooks|{f4e6547e-325b-403c-a3bb-ad29ed37a92f} - "SearchElf 1.2 Toolbar" (C:\Program Files\SearchElf_1.2\tbSear.dll)
HKCU_SearchScopes\{0633EE93-1111-472f-A0FF-E1416B8B2EAA} - "Search" (hxxp://www.wiiqi.com/google?q={searchTerms}&sa=Search&cx=partner-pub-35468619388...)
HKCU_Toolbar\WebBrowser|{F4E6547E-325B-403C-A3BB-AD29ED37A92F} (C:\Program Files\SearchElf_1.2\tbSear.dll)
HKLM_Toolbar|{f4e6547e-325b-403c-a3bb-ad29ed37a92f} (C:\Program Files\SearchElf_1.2\tbSear.dll)
HKLM_ElevationPolicy\{5F17E524-3447-4c7d-8E5F-4EFF31CDE3B7} - C:\Program Files\DivX\DivX Plus Web Player\DDMService.exe (DivX, LLC)
HKLM_ElevationPolicy\{64903E32-AE0B-408D-909C-09A08791F28D} - C:\Program Files\DivX\DivX Plus Web Player\dwpBroker.exe (DivX, LLC)
HKLM_ElevationPolicy\{88CD041A-2FDC-4C81-B081-89F4C103C09B} - C:\Program Files\SearchElf_1.2\SearchElf_1.2ToolbarHelper.exe (?)
HKLM_ElevationPolicy\{A6E2003F-95C5-4591-BA9A-0093080FDB5C} - C:\Program Files\Fichiers communs\Oberon Media\OberonBroker\1.0.0.63\OberonBroker.exe (?)
HKLM_ElevationPolicy\{D802E3EF-2513-4661-972E-BAD737EFBA88} - C:\Program Files\DivX\DivX OVS Helper\OVSHelperBroker.exe (DivX, LLC.)
HKLM_Extensions\{DFB852A3-47F8-48C4-A200-58CAB36FD2A2} - "?" (?)
HKLM_Extensions\{e2e2dd38-d088-4134-82b7-f2ba38496583} - "?" (?)
BHO\{326E768D-4182-46FD-9C16-1449A49795F4} - "DivX Plus Web Player HTML5 <video>" (C:\Program Files\DivX\DivX Plus Web Player\npdivx32.dll)
BHO\{593DDEC6-7468-4cdd-90E1-42DADAA222E9} - "DivX HiQ" (C:\Program Files\DivX\DivX Plus Web Player\npdivx32.dll)
BHO\{5C255C8A-E604-49b4-9D64-90988571CECB} (?)
BHO\{6EBF7485-159F-4bff-A14F-B9E3AAC4465B} - "Search Helper" (C:\Program Files\Microsoft\Search Enhancement Pack\Search Helper\SearchHelper.dll)
BHO\{f4e6547e-325b-403c-a3bb-ad29ed37a92f} - "SearchElf 1.2 Toolbar" (C:\Program Files\SearchElf_1.2\tbSear.dll)
========================================
C:\Program Files\Ad-Remover\Quarantine: 47 Fichier(s)
C:\Program Files\Ad-Remover\Backup: 13 Fichier(s)
C:\Ad-Report-CLEAN[1].txt - 12/06/2011 19:04:57 (6239 Octet(s))
Fin à: 19:06:08, 12/06/2011
============== E.O.F ==============
======= RAPPORT D'AD-REMOVER 2.0.0.2,G | UNIQUEMENT XP/VISTA/7 =======
Mis à jour par TeamXscript le 12/04/11
Contact: AdRemover[DOT]contact[AT]gmail[DOT]com
Site web: http://www.teamxscript.org
C:\Program Files\Ad-Remover\main.exe (CLEAN [1]) -> Lancé à 19:04:43 le 12/06/2011, Mode normal
Microsoft Windows XP Édition familiale Service Pack 3 (X86)
dounia ELHADI@DOUNIAELHADI ( )
============== ACTION(S) ==============
Fichier supprimé: C:\Documents and Settings\All Users\Menu Démarrer\Programmes\OfferBox Browser.lnk
Dossier supprimé: C:\Documents and Settings\dounia ELHADI\Local Settings\Application Data\Conduit
Dossier supprimé: C:\Program Files\Conduit
Dossier supprimé: C:\Documents and Settings\dounia ELHADI\Local Settings\Application Data\ConduitEngine
Dossier supprimé: C:\Program Files\ConduitEngine
Dossier supprimé: C:\Documents and Settings\dounia ELHADI\Application Data\PriceGong
Dossier supprimé: C:\Documents and Settings\dounia ELHADI\Application Data\OfferBox
Dossier supprimé: C:\Program Files\OfferBox
(!) -- Fichiers temporaires supprimés.
Clé supprimée: HKLM\Software\Classes\CLSID\{30F9B915-B755-4826-820B-08FBA6BD249D}
Clé supprimée: HKLM\Software\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{30F9B915-B755-4826-820B-08FBA6BD249D}
Clé supprimée: HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Settings\{30F9B915-B755-4826-820B-08FBA6BD249D}
Clé supprimée: HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{30F9B915-B755-4826-820B-08FBA6BD249D}
Clé supprimée: HKLM\Software\Classes\CLSID\{61274BAE-6DC7-43F9-85C4-75B95C6E3742}
Clé supprimée: HKLM\Software\Microsoft\Windows\CurrentVersion\Ext\PreApproved\{61274BAE-6DC7-43F9-85C4-75B95C6E3742}
Clé supprimée: HKLM\Software\Classes\CLSID\{A7E8C343-7860-4A95-9AA8-AAF30D0F6D1E}
Clé supprimée: HKLM\Software\Classes\CLSID\{FC0D62C2-9640-4AEB-A5D5-CF25DF11FA8C}
Clé supprimée: HKLM\Software\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{FC0D62C2-9640-4AEB-A5D5-CF25DF11FA8C}
Clé supprimée: HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Settings\{FC0D62C2-9640-4AEB-A5D5-CF25DF11FA8C}
Clé supprimée: HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{FC0D62C2-9640-4AEB-A5D5-CF25DF11FA8C}
Clé supprimée: HKLM\Software\Classes\Interface\{6612AFDD-34AD-4B89-A236-7E6D07C3FDCD}
Clé supprimée: HKLM\Software\Classes\TypeLib\{ED85AEBE-F834-4088-B5D3-97EB2478A6CD}
Clé supprimée: HKLM\Software\Classes\Conduit.Engine
Clé supprimée: HKLM\Software\Classes\OfferBox.OfferBoxServer
Clé supprimée: HKLM\Software\Classes\OfferBox.OfferBoxServer.1
Clé supprimée: HKLM\Software\Classes\Toolbar.CT2769726
Clé supprimée: HKLM\Software\Conduit
Clé supprimée: HKLM\Software\conduitEngine
Clé supprimée: HKLM\Software\OfferBox
Clé supprimée: HKCU\Software\Conduit
Clé supprimée: HKCU\Software\conduitEngine
Clé supprimée: HKCU\Software\OfferBox
Clé supprimée: HKCU\Software\PriceGong
Clé supprimée: HKCU\Software\Microsoft\Internet Explorer\SearchScopes\{afdbddaa-5d3f-42ee-b79c-185a7020515b}
Clé supprimée: HKLM\Software\Microsoft\Internet Explorer\Low Rights\ElevationPolicy\{37F4A335-D085-423e-A425-0370799166FB}
Clé supprimée: HKLM\Software\Microsoft\Internet Explorer\Low Rights\ElevationPolicy\{4E79EBC2-07BE-4471-8FE6-87FE5DD72EBE}
Clé supprimée: HKLM\Software\Microsoft\Windows\CurrentVersion\Uninstall\conduitEngine
Clé supprimée: HKLM\Software\Microsoft\Windows\CurrentVersion\Uninstall\OfferBox Browser
Clé supprimée: HKLM\Software\Google\Chrome\Extensions\bjeikeheijdjdfjbmknpefojickbkmom
Valeur supprimée: HKLM\Software\Mozilla\Firefox\Extensions|offerboxffx@offerbox.com
Valeur supprimée: HKLM\Software\Microsoft\Internet Explorer\Toolbar|{30F9B915-B755-4826-820B-08FBA6BD249D}
Valeur supprimée: HKCU\Software\Microsoft\Internet Explorer\Toolbar\WebBrowser|{30F9B915-B755-4826-820B-08FBA6BD249D}
============== SCAN ADDITIONNEL ==============
**** Google Chrome Version [12.0.742.91] ****
Extension\fnjbmmemklcjgepojigaapkoodmkgbae (C:\Program Files\DivX\DivX Plus Web Player\google_chrome\wpa\wpa.crx) (?)
Extension\nneajnkjbffgblleaoojgaacokifdkhm (C:\Program Files\DivX\DivX Plus Web Player\google_chrome\html5video\html5video.crx) (?)
-- C:\Documents and Settings\dounia ELHADI\Local Settings\Application Data\Google\Chrome\User Data\Default --
Preferences - default_search_provider: "Google" (Activé: true) (?)
Preferences - homepage: hxxp://www.google.com
Preferences - homepage_is_newtabpage: true
Plugin - "McSimpleChromePlugin Dynamic Link Library" (Activé: true)
========================================
**** Internet Explorer Version [8.0.6001.18702] ****
HKCU_Main|Default_Page_URL - hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&pver=6&ar=msnhome
HKCU_Main|Default_Search_URL - hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch
HKCU_Main|Search bar - hxxp://go.microsoft.com/fwlink/?linkid=54896
HKCU_Main|Start Page - hxxp://fr.msn.com/
HKLM_Main|Default_Page_URL - hxxp://go.microsoft.com/fwlink/?LinkId=54896
HKLM_Main|Default_Search_URL - hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch
HKLM_Main|Search bar - hxxp://search.msn.com/spbasic.htm
HKLM_Main|Search Page - hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch
HKLM_Main|Start Page - hxxp://fr.msn.com/
HKCU_URLSearchHooks|{f4e6547e-325b-403c-a3bb-ad29ed37a92f} - "SearchElf 1.2 Toolbar" (C:\Program Files\SearchElf_1.2\tbSear.dll)
HKCU_SearchScopes\{0633EE93-1111-472f-A0FF-E1416B8B2EAA} - "Search" (hxxp://www.wiiqi.com/google?q={searchTerms}&sa=Search&cx=partner-pub-35468619388...)
HKCU_Toolbar\WebBrowser|{F4E6547E-325B-403C-A3BB-AD29ED37A92F} (C:\Program Files\SearchElf_1.2\tbSear.dll)
HKLM_Toolbar|{f4e6547e-325b-403c-a3bb-ad29ed37a92f} (C:\Program Files\SearchElf_1.2\tbSear.dll)
HKLM_ElevationPolicy\{5F17E524-3447-4c7d-8E5F-4EFF31CDE3B7} - C:\Program Files\DivX\DivX Plus Web Player\DDMService.exe (DivX, LLC)
HKLM_ElevationPolicy\{64903E32-AE0B-408D-909C-09A08791F28D} - C:\Program Files\DivX\DivX Plus Web Player\dwpBroker.exe (DivX, LLC)
HKLM_ElevationPolicy\{88CD041A-2FDC-4C81-B081-89F4C103C09B} - C:\Program Files\SearchElf_1.2\SearchElf_1.2ToolbarHelper.exe (?)
HKLM_ElevationPolicy\{A6E2003F-95C5-4591-BA9A-0093080FDB5C} - C:\Program Files\Fichiers communs\Oberon Media\OberonBroker\1.0.0.63\OberonBroker.exe (?)
HKLM_ElevationPolicy\{D802E3EF-2513-4661-972E-BAD737EFBA88} - C:\Program Files\DivX\DivX OVS Helper\OVSHelperBroker.exe (DivX, LLC.)
HKLM_Extensions\{DFB852A3-47F8-48C4-A200-58CAB36FD2A2} - "?" (?)
HKLM_Extensions\{e2e2dd38-d088-4134-82b7-f2ba38496583} - "?" (?)
BHO\{326E768D-4182-46FD-9C16-1449A49795F4} - "DivX Plus Web Player HTML5 <video>" (C:\Program Files\DivX\DivX Plus Web Player\npdivx32.dll)
BHO\{593DDEC6-7468-4cdd-90E1-42DADAA222E9} - "DivX HiQ" (C:\Program Files\DivX\DivX Plus Web Player\npdivx32.dll)
BHO\{5C255C8A-E604-49b4-9D64-90988571CECB} (?)
BHO\{6EBF7485-159F-4bff-A14F-B9E3AAC4465B} - "Search Helper" (C:\Program Files\Microsoft\Search Enhancement Pack\Search Helper\SearchHelper.dll)
BHO\{f4e6547e-325b-403c-a3bb-ad29ed37a92f} - "SearchElf 1.2 Toolbar" (C:\Program Files\SearchElf_1.2\tbSear.dll)
========================================
C:\Program Files\Ad-Remover\Quarantine: 47 Fichier(s)
C:\Program Files\Ad-Remover\Backup: 13 Fichier(s)
C:\Ad-Report-CLEAN[1].txt - 12/06/2011 19:04:57 (6239 Octet(s))
Fin à: 19:06:08, 12/06/2011
============== E.O.F ==============
Utilisateur anonyme
12 juin 2011 à 19:51
12 juin 2011 à 19:51
Re,
1/
Télécharge ZHPFixScript.txt sur ton bureau depuis ce lien :
http://www.cijoint.fr/cjlink.php?file=cj201106/cijJ5kZyHP.txt
Lance ZHPFix et clique sur le H (coller les lignes helpers)
Fait un glisser/déposer de ZHPFixScript.txt dans ZHPFix
Clique sur le bouton GO
Héberge le rapport et donne le lien
2/
* Télécharge load_tdsskiller (de Loup Blanc) sur ton Bureau
http://fradesch.perso.cegetel.net/transf/Load_tdsskiller.exe
* Lance load_tdsskiller en faisant un double-clic dessus / Lance par un clic-droit dessus ? Exécuter en temps qu'administrateur
* L'outil va se connecter pour télécharger une copie à jour de TDSSKiller, puis va lancer une analyse
* Lorsque l'outil a terminé son travail d'inspection, si des nuisibles ("Malicious objects") ont été trouvés, vérifier que l'option (Cure) est sélectionnée,
* Si des objects suspects ("Suspicious objects") ont été détectés, sur l'écran de demande de confirmation, modifier l'action à entreprendre et indiquer Quarantine (au lieu de Skip),
* A la fin, il te sera demandé d'appuyer sur une touche, puis le rapport s'affichera automatiquement : copie-colle son contenu dans ta prochaine réponse (C:\tdsskiller\report.txt)
@+
1/
Télécharge ZHPFixScript.txt sur ton bureau depuis ce lien :
http://www.cijoint.fr/cjlink.php?file=cj201106/cijJ5kZyHP.txt
Lance ZHPFix et clique sur le H (coller les lignes helpers)
Fait un glisser/déposer de ZHPFixScript.txt dans ZHPFix
Clique sur le bouton GO
Héberge le rapport et donne le lien
2/
* Télécharge load_tdsskiller (de Loup Blanc) sur ton Bureau
http://fradesch.perso.cegetel.net/transf/Load_tdsskiller.exe
* Lance load_tdsskiller en faisant un double-clic dessus / Lance par un clic-droit dessus ? Exécuter en temps qu'administrateur
* L'outil va se connecter pour télécharger une copie à jour de TDSSKiller, puis va lancer une analyse
* Lorsque l'outil a terminé son travail d'inspection, si des nuisibles ("Malicious objects") ont été trouvés, vérifier que l'option (Cure) est sélectionnée,
* Si des objects suspects ("Suspicious objects") ont été détectés, sur l'écran de demande de confirmation, modifier l'action à entreprendre et indiquer Quarantine (au lieu de Skip),
* A la fin, il te sera demandé d'appuyer sur une touche, puis le rapport s'affichera automatiquement : copie-colle son contenu dans ta prochaine réponse (C:\tdsskiller\report.txt)
@+
tomafou
Messages postés
253
Date d'inscription
samedi 30 mai 2009
Statut
Membre
Dernière intervention
6 novembre 2023
10
12 juin 2011 à 20:24
12 juin 2011 à 20:24
Bonsoir,
voici le rapport ZHPFix:
https://pjjoint.malekal.com/files.php?id=04ebb7dca812109
et celui de tdsskiller:
https://pjjoint.malekal.com/files.php?id=a89c8c780713137
Au redémarrage du pc, suite au travail de Tdsskiller, Avira m'a réouvert une fenêtre :
Guard : Autorun Bloqué
Date/Heure : 12/06/2011, 20:19
Type : Autorun bloqué
"Pour votre sécurité, l'accès au fichier 'D:\AUTORUN.INF' a été bloqué."
Merci pour votre aide.
voici le rapport ZHPFix:
https://pjjoint.malekal.com/files.php?id=04ebb7dca812109
et celui de tdsskiller:
https://pjjoint.malekal.com/files.php?id=a89c8c780713137
Au redémarrage du pc, suite au travail de Tdsskiller, Avira m'a réouvert une fenêtre :
Guard : Autorun Bloqué
Date/Heure : 12/06/2011, 20:19
Type : Autorun bloqué
"Pour votre sécurité, l'accès au fichier 'D:\AUTORUN.INF' a été bloqué."
Merci pour votre aide.
Utilisateur anonyme
12 juin 2011 à 21:54
12 juin 2011 à 21:54
Re,
1/
Concernant Avira :
? Ouvrir Antivir
? Clique sur Configuration
? Coche le Mode Expert
? Sur le volet droit, clique sur Guard (à chaque fois, tu
devras cliquer sur le petit +) >Recherche>action si résultat positif
? Décoche Bloquer la fonction d''autodémarrage
? Clique sur Accepter, puis sur OK
? Tu peux fermer Antivir
Aide en images : http://dl.dropbox.com/u/22950063/config_antivir.JPG
2/
/!\ Il faut impérativement désactiver tous tes logiciels de protection pour utiliser ce programme/!\
* Télécharge mbr.exe de Gmer ici : http://www2.gmer.net/mbr/mbr.exe et enregistre le fichier sur le Bureau.
* Merci à Malekal pour le tutoriel
* Désactive tes protections et coupe la connexion. (Antivirus et antispywares, HIPS et autre résident)
* Double clique sur mbr.exe
* Un rapport sera généré : mbr.log
* En cas d'infection, ce message "MBR rootkit code detected" va apparaitre.
* Pour supprimer le rootkit aller dans le menu Démarrer=> Exécuter et tapez la commande en gras:
=> Sous XP : "%userprofile%\Bureau\mbr" -f
=> Sous Vista/Seven : "%userprofile%\Desktop\mbr" -f
* (veuillez à bien respecter les guillemets)
* Dans le mbr.log cette ligne apparaitra "original MBR restored successfully !"
* Réactive tes protections .Poste ce rapport et supprime le ensuite.
o Pour vérifier désactive tes protections et coupe la connexion. (Antivirus et antispywares, HIPS et autre résident)
o Relance mbr.exe
o Réactive tes protections.
o Le nouveau mbr.log devrait être celui-ci :
o Stealth MBR rootkit detector 0.2.4 by Gmer, http://www.gmer.net
o device: opened successfully
user: MBR read successfully
kernel: MBR read successfully
user & kernel MBR OK
3/
*Télécharges Malwarebytes' (mbam)
ICI >> Malwarebytes' (mbam)
* installes + mise a jour
* Branche tes sources de données externes à ton PC, (clé USB, disque dur externe, etc...) sans les ouvrir
* Lances--> Malwarebytes (MBAM)
* Puis vas dans l'onglet "Recherche", coche >>Exécuter un examen complet
* puis "Rechercher"
* Sélectionnes tes disques durs" puis clique sur "Lancer l'examen"
* A la fin du scan, clique sur Afficher les résultats puis sur Enregistrer le rapport
*Si MalwareBytes' détecte des infections, clique sur ==>Afficher les résultats, puis sur ==>Supprimer la sélection
* S'il t' es demandé de redémarrer, clique sur "oui "
* aprés la suppression(s) de ou des infections trouvées --> poste le rapport ici
!!! Ne pas vider la quarantaine de MBAM sans avis !!!
@+
1/
Concernant Avira :
? Ouvrir Antivir
? Clique sur Configuration
? Coche le Mode Expert
? Sur le volet droit, clique sur Guard (à chaque fois, tu
devras cliquer sur le petit +) >Recherche>action si résultat positif
? Décoche Bloquer la fonction d''autodémarrage
? Clique sur Accepter, puis sur OK
? Tu peux fermer Antivir
Aide en images : http://dl.dropbox.com/u/22950063/config_antivir.JPG
2/
/!\ Il faut impérativement désactiver tous tes logiciels de protection pour utiliser ce programme/!\
* Télécharge mbr.exe de Gmer ici : http://www2.gmer.net/mbr/mbr.exe et enregistre le fichier sur le Bureau.
* Merci à Malekal pour le tutoriel
* Désactive tes protections et coupe la connexion. (Antivirus et antispywares, HIPS et autre résident)
* Double clique sur mbr.exe
* Un rapport sera généré : mbr.log
* En cas d'infection, ce message "MBR rootkit code detected" va apparaitre.
* Pour supprimer le rootkit aller dans le menu Démarrer=> Exécuter et tapez la commande en gras:
=> Sous XP : "%userprofile%\Bureau\mbr" -f
=> Sous Vista/Seven : "%userprofile%\Desktop\mbr" -f
* (veuillez à bien respecter les guillemets)
* Dans le mbr.log cette ligne apparaitra "original MBR restored successfully !"
* Réactive tes protections .Poste ce rapport et supprime le ensuite.
o Pour vérifier désactive tes protections et coupe la connexion. (Antivirus et antispywares, HIPS et autre résident)
o Relance mbr.exe
o Réactive tes protections.
o Le nouveau mbr.log devrait être celui-ci :
o Stealth MBR rootkit detector 0.2.4 by Gmer, http://www.gmer.net
o device: opened successfully
user: MBR read successfully
kernel: MBR read successfully
user & kernel MBR OK
3/
*Télécharges Malwarebytes' (mbam)
ICI >> Malwarebytes' (mbam)
* installes + mise a jour
* Branche tes sources de données externes à ton PC, (clé USB, disque dur externe, etc...) sans les ouvrir
* Lances--> Malwarebytes (MBAM)
* Puis vas dans l'onglet "Recherche", coche >>Exécuter un examen complet
* puis "Rechercher"
* Sélectionnes tes disques durs" puis clique sur "Lancer l'examen"
* A la fin du scan, clique sur Afficher les résultats puis sur Enregistrer le rapport
*Si MalwareBytes' détecte des infections, clique sur ==>Afficher les résultats, puis sur ==>Supprimer la sélection
* S'il t' es demandé de redémarrer, clique sur "oui "
* aprés la suppression(s) de ou des infections trouvées --> poste le rapport ici
!!! Ne pas vider la quarantaine de MBAM sans avis !!!
@+
tomafou
Messages postés
253
Date d'inscription
samedi 30 mai 2009
Statut
Membre
Dernière intervention
6 novembre 2023
10
13 juin 2011 à 19:07
13 juin 2011 à 19:07
Bonjour,
comme souhaité, voici le rapport MBR :
Stealth MBR rootkit/Mebroot/Sinowal/TDL4 detector 0.4.2 by Gmer, http://www.gmer.net
Windows 5.1.2600 Disk: WDC_WD16 rev.01.0 -> Harddisk0\DR0 -> \Device\Ide\IAAStorageDevice-0
device: opened successfully
user: MBR read successfully
kernel: MBR read successfully
user & kernel MBR OK
Je n'ai pas eu a relancer MBR pour avoir ce rapport, il me l'a affiché tout de suite à la fin de son execution.
Voici aussi le rapport Mbam, qui n'a rien trouvé :
Malwarebytes' Anti-Malware 1.51.0.1200
www.malwarebytes.org
Database version: 6848
Windows 5.1.2600 Service Pack 3
Internet Explorer 8.0.6001.18702
13/06/2011 18:56:39
mbam-log-2011-06-13 (18-56-39).txt
Scan type: Full scan (C:\|D:\|)
Objects scanned: 200379
Time elapsed: 51 minute(s), 26 second(s)
Memory Processes Infected: 0
Memory Modules Infected: 0
Registry Keys Infected: 0
Registry Values Infected: 0
Registry Data Items Infected: 0
Folders Infected: 0
Files Infected: 0
Memory Processes Infected:
(No malicious items detected)
Memory Modules Infected:
(No malicious items detected)
Registry Keys Infected:
(No malicious items detected)
Registry Values Infected:
(No malicious items detected)
Registry Data Items Infected:
(No malicious items detected)
Folders Infected:
(No malicious items detected)
Files Infected:
(No malicious items detected)
Toutefois, la fenêtre Avira s'est réouverte pour m'indiquer :
Guard : Logiciel malveillant détecté
date/heure : 13/06/2011, 18:58
Type : Résultat positif
"Dans le fichier 'C:\System Volume Information\...\A0001243.sys', un virus ou un programme indésirable 'TR/Patched.Gen' a été trouvé.
Dois-je cliquer sur "supprimer" lors de l'apparition de ces fenêtres ou attendre vos avis?
Merci de votre aide,
cordialement
comme souhaité, voici le rapport MBR :
Stealth MBR rootkit/Mebroot/Sinowal/TDL4 detector 0.4.2 by Gmer, http://www.gmer.net
Windows 5.1.2600 Disk: WDC_WD16 rev.01.0 -> Harddisk0\DR0 -> \Device\Ide\IAAStorageDevice-0
device: opened successfully
user: MBR read successfully
kernel: MBR read successfully
user & kernel MBR OK
Je n'ai pas eu a relancer MBR pour avoir ce rapport, il me l'a affiché tout de suite à la fin de son execution.
Voici aussi le rapport Mbam, qui n'a rien trouvé :
Malwarebytes' Anti-Malware 1.51.0.1200
www.malwarebytes.org
Database version: 6848
Windows 5.1.2600 Service Pack 3
Internet Explorer 8.0.6001.18702
13/06/2011 18:56:39
mbam-log-2011-06-13 (18-56-39).txt
Scan type: Full scan (C:\|D:\|)
Objects scanned: 200379
Time elapsed: 51 minute(s), 26 second(s)
Memory Processes Infected: 0
Memory Modules Infected: 0
Registry Keys Infected: 0
Registry Values Infected: 0
Registry Data Items Infected: 0
Folders Infected: 0
Files Infected: 0
Memory Processes Infected:
(No malicious items detected)
Memory Modules Infected:
(No malicious items detected)
Registry Keys Infected:
(No malicious items detected)
Registry Values Infected:
(No malicious items detected)
Registry Data Items Infected:
(No malicious items detected)
Folders Infected:
(No malicious items detected)
Files Infected:
(No malicious items detected)
Toutefois, la fenêtre Avira s'est réouverte pour m'indiquer :
Guard : Logiciel malveillant détecté
date/heure : 13/06/2011, 18:58
Type : Résultat positif
"Dans le fichier 'C:\System Volume Information\...\A0001243.sys', un virus ou un programme indésirable 'TR/Patched.Gen' a été trouvé.
Dois-je cliquer sur "supprimer" lors de l'apparition de ces fenêtres ou attendre vos avis?
Merci de votre aide,
cordialement
tomafou
Messages postés
253
Date d'inscription
samedi 30 mai 2009
Statut
Membre
Dernière intervention
6 novembre 2023
10
13 juin 2011 à 19:36
13 juin 2011 à 19:36
rapport ZHPDiag :
http://www.cijoint.fr/cjlink.php?file=cj201106/cijeyWECmX.txt
http://www.cijoint.fr/cjlink.php?file=cj201106/cijeyWECmX.txt
Utilisateur anonyme
13 juin 2011 à 19:49
13 juin 2011 à 19:49
Re,
1/
Attention, avant de commencer, lit attentivement la procédure
/!\ Ne pas utiliser ce logiciel en dehors du cadre de cette désinfection : DANGEUREUX /!\
? Fais un clic droit sur ce lien, enregistre le dans ton bureau
Voici Aide combofix
? /!\ Déconnecte-toi du net et ARRÊTE TES LOGICIELS DE PROTECTION /!\
? Double-clique sur ComboFix.exe (ou exécuter en tant qu'administrateur pour vista et seven)
Un "pop-up" va apparaître qui dit que ComboFix est utilisé à vos risques et avec aucune garantie... Clique sur oui pour accepter
? ? SURTOUT INSTALLES LA CONSOLE DE RECUPERATION
(si il te propose de l'installer remets internet)
? Mets-le en langue française F
? Tape sur la touche 1 (Yes) pour démarrer le scan.
? Ne touche à rien(souris, clavier) tant que le scan n'est pas terminé, car tu risques de planter ton PC
?En fin de scan, il est possible que ComboFix ait besoin de redémarrer le PC pour finaliser la désinfection, laisse-le faire.
? Une fois le scan achevé, un rapport va s'afficher : Poste son contenu
? ? /!\ Réactive la protection en temps réel de ton antivirus et de ton antispyware avant de te reconnecter à Internet. /!\
? Note : Le rapport se trouve également là : C:\ComboFix.txt
2/
Copie tout le texte présent ci-dessous ( tu le selectionnes avec ta souris / Clique droit dessus et choisis "copier" ou fait Ctrl+C )
Puis Lance ZHPFix depuis le raccourci du bureau .
* Une fois l'outil ZHPFix ouvert , clique sur le bouton [ H ] ( "coller les lignes Helper" ) .
* Dans l'encadré principal tu verras donc les lignes que tu as copié précédemment apparaitrent .
Vérifie que toutes les lignes que je t'ai demandé de copier (et seulement elles) sont dans la fenêtre.
Clique sur le bouton GO
Copie/Colle le rapport à l'écran dans ton prochain message.
@+
1/
Attention, avant de commencer, lit attentivement la procédure
/!\ Ne pas utiliser ce logiciel en dehors du cadre de cette désinfection : DANGEUREUX /!\
? Fais un clic droit sur ce lien, enregistre le dans ton bureau
Voici Aide combofix
? /!\ Déconnecte-toi du net et ARRÊTE TES LOGICIELS DE PROTECTION /!\
? Double-clique sur ComboFix.exe (ou exécuter en tant qu'administrateur pour vista et seven)
Un "pop-up" va apparaître qui dit que ComboFix est utilisé à vos risques et avec aucune garantie... Clique sur oui pour accepter
? ? SURTOUT INSTALLES LA CONSOLE DE RECUPERATION
(si il te propose de l'installer remets internet)
? Mets-le en langue française F
? Tape sur la touche 1 (Yes) pour démarrer le scan.
? Ne touche à rien(souris, clavier) tant que le scan n'est pas terminé, car tu risques de planter ton PC
?En fin de scan, il est possible que ComboFix ait besoin de redémarrer le PC pour finaliser la désinfection, laisse-le faire.
? Une fois le scan achevé, un rapport va s'afficher : Poste son contenu
? ? /!\ Réactive la protection en temps réel de ton antivirus et de ton antispyware avant de te reconnecter à Internet. /!\
? Note : Le rapport se trouve également là : C:\ComboFix.txt
2/
Copie tout le texte présent ci-dessous ( tu le selectionnes avec ta souris / Clique droit dessus et choisis "copier" ou fait Ctrl+C )
[HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{30F9B915-B755-4826-820B-08FBA6BD249D}] [HKLM\Software\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{30F9B915-B755-4826-820B-08FBA6BD249D}] [HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{f4e6547e-325b-403c-a3bb-ad29ed37a92f}] [HKLM\Software\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{f4e6547e-325b-403c-a3bb-ad29ed37a92f}] [HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{FC0D62C2-9640-4AEB-A5D5-CF25DF11FA8C}] [HKLM\Software\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{FC0D62C2-9640-4AEB-A5D5-CF25DF11FA8C}] [HKCU\Software\cacaoweb] [HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\MenuOrder\Start Menu2\Programs\Toolbar] C:\Program Files\cacaoweb C:\Documents and Settings\dounia ELHADI\Application Data\cacaoweb O81 - IFC: Internet Feature Controls [HKUS\.DEFAULT] [FEATURE_BROWSER_EMULATION] -- svchost.exe O81 - IFC: Internet Feature Controls [HKUS\S-1-5-18] [FEATURE_BROWSER_EMULATION] -- svchost.exe
Puis Lance ZHPFix depuis le raccourci du bureau .
* Une fois l'outil ZHPFix ouvert , clique sur le bouton [ H ] ( "coller les lignes Helper" ) .
* Dans l'encadré principal tu verras donc les lignes que tu as copié précédemment apparaitrent .
Vérifie que toutes les lignes que je t'ai demandé de copier (et seulement elles) sont dans la fenêtre.
Clique sur le bouton GO
Copie/Colle le rapport à l'écran dans ton prochain message.
@+
tomafou
Messages postés
253
Date d'inscription
samedi 30 mai 2009
Statut
Membre
Dernière intervention
6 novembre 2023
10
13 juin 2011 à 20:12
13 juin 2011 à 20:12
Voici le rapport ComboFix:
http://www.cijoint.fr/cjlink.php?file=cj201106/cijXFEqjU0.txt
et le rapport ZHPFix :
http://www.cijoint.fr/cjlink.php?file=cj201106/cijvzAJuQq.txt
Merci!
http://www.cijoint.fr/cjlink.php?file=cj201106/cijXFEqjU0.txt
et le rapport ZHPFix :
http://www.cijoint.fr/cjlink.php?file=cj201106/cijvzAJuQq.txt
Merci!
tomafou
Messages postés
253
Date d'inscription
samedi 30 mai 2009
Statut
Membre
Dernière intervention
6 novembre 2023
10
13 juin 2011 à 22:42
13 juin 2011 à 22:42
bonsoir,
voici le rapport ZHPDiag :
http://www.cijoint.fr/cjlink.php?file=cj201106/cijdHgrNR4.txt
Cordialement
voici le rapport ZHPDiag :
http://www.cijoint.fr/cjlink.php?file=cj201106/cijdHgrNR4.txt
Cordialement
Utilisateur anonyme
13 juin 2011 à 23:18
13 juin 2011 à 23:18
Re,
Relance RogueKiller et tape l'option 1 puis poste le rapport
@+
Relance RogueKiller et tape l'option 1 puis poste le rapport
@+