Infection virus/vers - Fenêtre intempestives

Résolu/Fermé
tomafou Messages postés 253 Date d'inscription samedi 30 mai 2009 Statut Membre Dernière intervention 6 novembre 2023 - 9 juin 2011 à 23:27
 Utilisateur anonyme - 19 juin 2011 à 22:35
Bonjour,

J'ai récupéré le netbook Acer Aspire One d'une collègue de travail qui était infecté.

J'ai désinstallé Avast qui s'ouvrait constament, faisant ramer le pc, et étant inutile.
J'ai installé Spybot - Search & Destroy, CCleaner, Malware Bytes et Avira Antivir.

Lorsqu'elle allumait son pc, des fenêtres intempestives s'ouvraient, elle ne pouvait pas se connecter à internet ni par I.E ni par Chrome. Et immédiatement après l'ouverture de windows, une fenetre apparaissait en signalant que le pc était infecté et qu'il fallait télécharger un antivirus.

En faisant plusieurs nettoyages avec les logiciels précédemment cités, la plupart des vers récurrents ont été supprimé.
Or, la dernière fois en rallumant le pc, la fenetre signalant l'infection s'est réouverte. J'ai lancé un nettoyage avec Antivir, qui m'a signalé 1 virus.

J'ai mis le pc à jour. Il est désormais en SP3.

Je l'ai rallumé aujourd'hui, et la fenêtre n'est pas apparue.
J'ai tout de même lancé un scan Antivir, je vous laisse le rapport ci-contre :

-----------------------------------------------------------
Avira AntiVir Personal
Date de création du fichier de rapport : jeudi 9 juin 2011 20:50

La recherche porte sur 2747012 souches de virus.

Le programme fonctionne en version intégrale illimitée.
Les services en ligne sont disponibles.

Détenteur de la licence : Avira AntiVir Personal - FREE Antivirus
Numéro de série : 0000149996-ADJIE-0000001
Plateforme : Windows XP
Version de Windows : (Service Pack 3) [5.1.2600]
Mode Boot : Démarré normalement
Identifiant :
Nom de l'ordinateur :

Informations de version :
BUILD.DAT : 10.0.0.135 31823 Bytes 18/04/2011 14:35:00
AVSCAN.EXE : 10.0.4.2 442024 Bytes 09/06/2011 17:49:17
AVSCAN.DLL : 10.0.3.0 56168 Bytes 04/03/2011 12:38:44
LUKE.DLL : 10.0.3.2 104296 Bytes 04/03/2011 12:38:33
LUKERES.DLL : 10.0.0.0 13672 Bytes 04/03/2011 12:38:46
VBASE000.VDF : 7.10.0.0 19875328 Bytes 06/11/2009 07:05:36
VBASE001.VDF : 7.11.0.0 13342208 Bytes 14/12/2010 12:38:40
VBASE002.VDF : 7.11.3.0 1950720 Bytes 09/02/2011 12:38:41
VBASE003.VDF : 7.11.5.225 1980416 Bytes 07/04/2011 16:53:48
VBASE004.VDF : 7.11.8.178 2354176 Bytes 31/05/2011 16:55:43
VBASE005.VDF : 7.11.8.179 2048 Bytes 31/05/2011 16:55:46
VBASE006.VDF : 7.11.8.180 2048 Bytes 31/05/2011 16:55:47
VBASE007.VDF : 7.11.8.181 2048 Bytes 31/05/2011 16:55:47
VBASE008.VDF : 7.11.8.182 2048 Bytes 31/05/2011 16:55:48
VBASE009.VDF : 7.11.8.183 2048 Bytes 31/05/2011 16:55:48
VBASE010.VDF : 7.11.8.184 2048 Bytes 31/05/2011 16:55:48
VBASE011.VDF : 7.11.8.185 2048 Bytes 31/05/2011 16:55:49
VBASE012.VDF : 7.11.8.186 2048 Bytes 31/05/2011 16:55:50
VBASE013.VDF : 7.11.8.222 121856 Bytes 02/06/2011 16:55:56
VBASE014.VDF : 7.11.9.7 134656 Bytes 04/06/2011 17:49:16
VBASE015.VDF : 7.11.9.42 136192 Bytes 06/06/2011 17:49:16
VBASE016.VDF : 7.11.9.72 117248 Bytes 07/06/2011 17:49:17
VBASE017.VDF : 7.11.9.107 130560 Bytes 09/06/2011 17:49:17
VBASE018.VDF : 7.11.9.108 2048 Bytes 09/06/2011 17:49:17
VBASE019.VDF : 7.11.9.109 2048 Bytes 09/06/2011 17:49:17
VBASE020.VDF : 7.11.9.110 2048 Bytes 09/06/2011 17:49:17
VBASE021.VDF : 7.11.9.111 2048 Bytes 09/06/2011 17:49:17
VBASE022.VDF : 7.11.9.112 2048 Bytes 09/06/2011 17:49:17
VBASE023.VDF : 7.11.9.113 2048 Bytes 09/06/2011 17:49:17
VBASE024.VDF : 7.11.9.114 2048 Bytes 09/06/2011 17:49:17
VBASE025.VDF : 7.11.9.115 2048 Bytes 09/06/2011 17:49:17
VBASE026.VDF : 7.11.9.116 2048 Bytes 09/06/2011 17:49:17
VBASE027.VDF : 7.11.9.117 2048 Bytes 09/06/2011 17:49:17
VBASE028.VDF : 7.11.9.118 2048 Bytes 09/06/2011 17:49:17
VBASE029.VDF : 7.11.9.119 2048 Bytes 09/06/2011 17:49:17
VBASE030.VDF : 7.11.9.120 2048 Bytes 09/06/2011 17:49:17
VBASE031.VDF : 7.11.9.132 67584 Bytes 09/06/2011 17:49:17
Version du moteur : 8.2.5.12
AEVDF.DLL : 8.1.2.1 106868 Bytes 04/03/2011 12:38:14
AESCRIPT.DLL : 8.1.3.65 1606010 Bytes 02/06/2011 16:59:02
AESCN.DLL : 8.1.7.2 127349 Bytes 04/03/2011 12:38:13
AESBX.DLL : 8.2.1.34 323957 Bytes 02/06/2011 16:59:08
AERDL.DLL : 8.1.9.9 639347 Bytes 02/06/2011 16:58:39
AEPACK.DLL : 8.2.6.8 557430 Bytes 02/06/2011 16:58:14
AEOFFICE.DLL : 8.1.1.25 205178 Bytes 02/06/2011 16:57:58
AEHEUR.DLL : 8.1.2.123 3502456 Bytes 02/06/2011 16:57:54
AEHELP.DLL : 8.1.17.2 246135 Bytes 02/06/2011 16:56:40
AEGEN.DLL : 8.1.5.6 401780 Bytes 02/06/2011 16:56:35
AEEMU.DLL : 8.1.3.0 393589 Bytes 04/03/2011 12:38:03
AECORE.DLL : 8.1.21.1 196983 Bytes 02/06/2011 16:56:25
AEBB.DLL : 8.1.1.0 53618 Bytes 04/03/2011 12:38:02
AVWINLL.DLL : 10.0.0.0 19304 Bytes 04/03/2011 12:38:19
AVPREF.DLL : 10.0.0.0 44904 Bytes 04/03/2011 12:38:18
AVREP.DLL : 10.0.0.10 174120 Bytes 02/06/2011 16:59:19
AVREG.DLL : 10.0.3.2 53096 Bytes 04/03/2011 12:38:18
AVSCPLR.DLL : 10.0.4.2 84840 Bytes 09/06/2011 17:49:17
AVARKT.DLL : 10.0.22.6 231784 Bytes 04/03/2011 12:38:15
AVEVTLOG.DLL : 10.0.0.8 203112 Bytes 04/03/2011 12:38:17
SQLITE3.DLL : 3.6.19.0 355688 Bytes 17/06/2010 12:28:02
AVSMTP.DLL : 10.0.0.17 63848 Bytes 04/03/2011 12:38:19
NETNT.DLL : 10.0.0.0 11624 Bytes 17/06/2010 12:28:01
RCIMAGE.DLL : 10.0.0.26 2550120 Bytes 10/02/2010 22:23:03
RCTEXT.DLL : 10.0.58.0 99688 Bytes 04/03/2011 12:38:46

Configuration pour la recherche actuelle :
Nom de la tâche...............................: Disques durs locaux
Fichier de configuration......................: C:\Program Files\Avira\AntiVir Desktop\alldiscs.avp
Documentation.................................: bas
Action principale.............................: interactif
Action secondaire.............................: ignorer
Recherche sur les secteurs d'amorçage maître..: marche
Recherche sur les secteurs d'amorçage.........: marche
Secteurs d'amorçage...........................: C:, D:,
Recherche dans les programmes actifs..........: marche
Recherche en cours sur l'enregistrement.......: marche
Recherche de Rootkits.........................: arrêt
Contrôle d'intégrité de fichiers système......: arrêt
Fichier mode de recherche.....................: Tous les fichiers
Recherche sur les archives....................: marche
Limiter la profondeur de récursivité..........: 20
Archive Smart Extensions......................: marche
Heuristique de macrovirus.....................: marche
Heuristique fichier...........................: moyen

Début de la recherche : jeudi 9 juin 2011 20:50

La recherche sur les processus démarrés commence :
Processus de recherche 'avscan.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avcenter.exe' - '1' module(s) sont contrôlés
Processus de recherche 'sched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avgnt.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avshadow.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avguard.exe' - '1' module(s) sont contrôlés
Processus de recherche 'unsecapp.exe' - '1' module(s) sont contrôlés
Processus de recherche 'alg.exe' - '1' module(s) sont contrôlés
Processus de recherche 'LMworker.exe' - '1' module(s) sont contrôlés
Processus de recherche 'MWLService.exe' - '1' module(s) sont contrôlés
Processus de recherche 'wmiprvse.exe' - '1' module(s) sont contrôlés
Processus de recherche 'EgisUpdate.exe' - '1' module(s) sont contrôlés
Processus de recherche 'IAANTMon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'igfxsrvc.exe' - '1' module(s) sont contrôlés
Processus de recherche 'UpdaterService.exe' - '1' module(s) sont contrôlés
Processus de recherche 'AcerVCM.exe' - '1' module(s) sont contrôlés
Processus de recherche 'msmsgs.exe' - '1' module(s) sont contrôlés
Processus de recherche 'TeaTimer.exe' - '1' module(s) sont contrôlés
Processus de recherche 'cacaoweb.exe' - '1' module(s) sont contrôlés
Processus de recherche 'GoogleToolbarNotifier.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ctfmon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'DDmService.exe' - '1' module(s) sont contrôlés
Processus de recherche 'DivXUpdate.exe' - '1' module(s) sont contrôlés
Processus de recherche 'jusched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'iUpdate.exe' - '1' module(s) sont contrôlés
Processus de recherche 'iSync.exe' - '1' module(s) sont contrôlés
Processus de recherche 'SynTPEnh.exe' - '1' module(s) sont contrôlés
Processus de recherche 'igfxpers.exe' - '1' module(s) sont contrôlés
Processus de recherche 'hkcmd.exe' - '1' module(s) sont contrôlés
Processus de recherche 'igfxtray.exe' - '1' module(s) sont contrôlés
Processus de recherche 'LManager.exe' - '1' module(s) sont contrôlés
Processus de recherche 'snuvcdsm.exe' - '1' module(s) sont contrôlés
Processus de recherche 'mwlDaemon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'PmmUpdate.exe' - '1' module(s) sont contrôlés
Processus de recherche 'RTHDCPL.EXE' - '1' module(s) sont contrôlés
Processus de recherche 'iaanotif.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'SeaPort.exe' - '1' module(s) sont contrôlés
Processus de recherche 'RS_Service.exe' - '1' module(s) sont contrôlés
Processus de recherche 'mbamservice.exe' - '1' module(s) sont contrôlés
Processus de recherche 'jqs.exe' - '1' module(s) sont contrôlés
Processus de recherche 'dsiwmis.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'spoolsv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'Explorer.EXE' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'lsass.exe' - '1' module(s) sont contrôlés
Processus de recherche 'services.exe' - '1' module(s) sont contrôlés
Processus de recherche 'winlogon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'csrss.exe' - '1' module(s) sont contrôlés
Processus de recherche 'smss.exe' - '1' module(s) sont contrôlés

La recherche sur les secteurs d'amorçage maître commence :
Secteur d'amorçage maître HD0
[RESULTAT] Contient le code du virus de secteur dapos;amorçage BOO/TDss.M
[REMARQUE] Le secteur n'a pas été réécrit !

La recherche sur les secteurs d'amorçage commence :
Secteur d'amorçage 'C:\'
[RESULTAT] Contient le code du virus de secteur dapos;amorçage BOO/TDss.M
[REMARQUE] Le secteur n'a pas été réécrit !
Secteur d'amorçage 'D:\'
[RESULTAT] Contient le code du virus de secteur dapos;amorçage BOO/TDss.M
[REMARQUE] Le secteur n'a pas été réécrit !

La recherche sur les renvois aux fichiers exécutables (registre) commence :

Le registre a été contrôlé ( '465' fichiers).


La recherche sur les fichiers sélectionnés commence :

Recherche débutant dans 'C:\' <ACER>
C:\WINDOWS\SoftwareDistribution\Download\a424b479d645d6c684837569de1b9fdc\BIT14.tmp
[0] Type d'archive: CABSFX
--> Object
[1] Type d'archive: CAB (Microsoft)
--> silverlight.7z
[AVERTISSEMENT] Impossible de lire le fichier !
Recherche débutant dans 'D:\'


Fin de la recherche : jeudi 9 juin 2011 21:30
Temps nécessaire: 39:49 Minute(s)

La recherche a été effectuée intégralement

5565 Les répertoires ont été contrôlés
198213 Des fichiers ont été contrôlés
3 Des virus ou programmes indésirables ont été trouvés
0 Des fichiers ont été classés comme suspects
0 Des fichiers ont été supprimés
0 Des virus ou programmes indésirables ont été réparés
0 Les fichiers ont été déplacés dans la quarantaine
0 Les fichiers ont été renommés
0 Impossible de scanner des fichiers
198213 Fichiers non infectés
7154 Les archives ont été contrôlées
1 Avertissements
3 Consignes
---------------------------------------------------------

Pouvez-vous me dire si, effectivement, il reste une infection sur le pc?
Et si oui, pouvez vous m'aider à le nettoyer.

Je vous remercie d'avance pour votre aide.

Cordialement.


A voir également:

33 réponses

tomafou Messages postés 253 Date d'inscription samedi 30 mai 2009 Statut Membre Dernière intervention 6 novembre 2023 10
11 juin 2011 à 15:04
Bonjour,

Merci beaucoup pour votre aide.

Avant de suivre vos différentes procédures, un message d'erreur windows est apparu au démarrage du pc :
"C:\\Windows\mpeufcn.dll n'a pas été trouvé"

Puis, Avira m'ouvre une fenêtre en bas à droite, au dessus de l'horloge, en m'indiquant une erreur sur "C:\\SystemVolumeInformation\...\A0000026.sys".
En cliquant sur "détail" Avira m'indique que le fichier "C:\\SystemVolumeInformation\...\A0000026.sys" est infecté par 'TR/Trash.gen'.
et me propose de le mettre en quarantaine.

Je n'ai volontairement rien fait et j'ai donc suivi la solution de kwyky40 dans un premier temps.
Glary Utilitie, n'a rien trouvé de vraiment suspect.
Il a su supprimer et réparer toutes les erreurs et fichiers corrompus qu'il a détecté.


Ensuite, j'ai suivi la procédure de Marmar66 :

Voici le rapport généré suite au mode RECHERCHE de RogueKiller :

RogueKiller V5.2.2 [05/06/2011] par Tigzy
contact sur https://www.luanagames.com/index.fr.html
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html

Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode normal
Utilisateur: [Droits d'admin]
Mode: Recherche -- Date : 11/06/2011 14:27:34

Processus malicieux: 0

Entrees de registre: 3
[SUSP PATH] HKLM\[...]\Run : PLFSetL (C:\WINDOWS\PLFSetL.exe) -> FOUND
[SUSP PATH] HKLM\[...]\Run : snuvcdsm (C:\WINDOWS\snuvcdsm.exe) -> FOUND
[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> FOUND

Fichier HOSTS:
127.0.0.1 localhost
127.0.0.1 www.007guard.com
127.0.0.1 007guard.com
127.0.0.1 008i.com
127.0.0.1 www.008k.com
127.0.0.1 008k.com
127.0.0.1 www.00hq.com
127.0.0.1 00hq.com
127.0.0.1 010402.com
127.0.0.1 www.032439.com
127.0.0.1 032439.com
127.0.0.1 www.0scan.com
127.0.0.1 0scan.com
127.0.0.1 1000gratisproben.com
127.0.0.1 www.1000gratisproben.com
127.0.0.1 1001namen.com
127.0.0.1 www.1001namen.com
127.0.0.1 100888290cs.com
127.0.0.1 www.100888290cs.com
127.0.0.1 www.100sexlinks.com
[...]


Termine : << RKreport[1].txt >>
RKreport[1].txt



Voici le rapport généré suite au mode SUPPRESSION de RogueKiller :

RogueKiller V5.2.2 [05/06/2011] par Tigzy
contact sur https://www.luanagames.com/index.fr.html
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html

Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode normal
Utilisateur: [Droits d'admin]
Mode: Suppression -- Date : 11/06/2011 14:28:03

Processus malicieux: 0

Entrees de registre: 3
[SUSP PATH] HKLM\[...]\Run : PLFSetL (C:\WINDOWS\PLFSetL.exe) -> DELETED
[SUSP PATH] HKLM\[...]\Run : snuvcdsm (C:\WINDOWS\snuvcdsm.exe) -> DELETED
[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REPLACED (0)

Fichier HOSTS:
127.0.0.1 localhost
127.0.0.1 www.007guard.com
127.0.0.1 007guard.com
127.0.0.1 008i.com
127.0.0.1 www.008k.com
127.0.0.1 008k.com
127.0.0.1 www.00hq.com
127.0.0.1 00hq.com
127.0.0.1 010402.com
127.0.0.1 www.032439.com
127.0.0.1 032439.com
127.0.0.1 www.0scan.com
127.0.0.1 0scan.com
127.0.0.1 1000gratisproben.com
127.0.0.1 www.1000gratisproben.com
127.0.0.1 1001namen.com
127.0.0.1 www.1001namen.com
127.0.0.1 100888290cs.com
127.0.0.1 www.100888290cs.com
127.0.0.1 www.100sexlinks.com
[...]


Termine : << RKreport[2].txt >>
RKreport[1].txt ; RKreport[2].txt



Voici le rapport généré suite au mode PROXY RAZ de RogueKiller :

RogueKiller V5.2.2 [05/06/2011] par Tigzy
contact sur https://www.luanagames.com/index.fr.html
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html

Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode normal
Utilisateur: [Droits d'admin]
Mode: Proxy RAZ -- Date : 11/06/2011 14:28:37

Processus malicieux: 0

Entrees de registre: 0

Termine : << RKreport[3].txt >>
RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt



Voici le rapport généré suite au mode RACCOURCIS RAZ de RogueKiller :

RogueKiller V5.2.2 [05/06/2011] par Tigzy
contact sur https://www.luanagames.com/index.fr.html
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html

Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode normal
Utilisateur: [Droits d'admin]
Mode: Raccourcis RAZ -- Date : 11/06/2011 14:29:43

Processus malicieux: 0

Attributs de fichiers restaures:
Bureau: Success 48 / Fail 0
Lancement rapide: Success 0 / Fail 0
Programmes: Success 15 / Fail 0
Menu demarrer: Success 0 / Fail 0
Dossier utilisateur: Success 145 / Fail 0
Mes documents: Success 18 / Fail 0
Mes favoris: Success 0 / Fail 0
Mes images: Success 0 / Fail 0
Ma musique: Success 0 / Fail 0
Mes videos: Success 0 / Fail 0
Disques locaux: Success 781 / Fail 0
Sauvegarde: [NOT FOUND]

Lecteurs:
[C:] \Device\HarddiskVolume3 -- 0x3 --> Restored
[D:] \Device\HarddiskVolume2 -- 0x3 --> Restored

Termine : << RKreport[4].txt >>
RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt ; RKreport[4].txt



Je poste aussi le rapport QuarantineReport, contenu dans le dossier RK_Qurantine, généré suite à l'utilisation de RogueKiller.

Time : 11/06/2011 14:27:34
--------------------------
[plfsetl.exe.vir] -> c:\windows\plfsetl.exe
[snuvcdsm.exe.vir] -> c:\windows\snuvcdsm.exe


Time : 11/06/2011 14:28:03
--------------------------
[plfsetl.exe.vir] -> c:\windows\plfsetl.exe
[snuvcdsm.exe.vir] -> c:\windows\snuvcdsm.exe


Time : 11/06/2011 14:28:37
--------------------------


Time : 11/06/2011 14:29:43
--------------------------




Suite à ces différentes manoeuvres, j'ai redémarré le pc.
Les fenêtres de Windows et d'Avira ne se sont pas réouvertes.

J'attends de vos nouvelles pour continuer la désinfection, et vous remercie grandement pour votre aide.

Cordialement.
0
Re,

Maintenant fais ceci stp :

1/


*Télécharges Malwarebytes' (mbam)

ICI >> Malwarebytes' (mbam)


* installes + mise a jour
* Branche tes sources de données externes à ton PC, (clé USB, disque dur externe, etc...) sans les ouvrir
* Lances--> Malwarebytes (MBAM)
* Puis vas dans l'onglet "Recherche", coche >>Exécuter un examen complet
* puis "Rechercher"
* Sélectionnes tes disques durs" puis clique sur "Lancer l'examen"
* A la fin du scan, clique sur Afficher les résultats puis sur Enregistrer le rapport
*Si MalwareBytes' détecte des infections, clique sur ==>Afficher les résultats, puis sur ==>Supprimer la sélection
* S'il t' es demandé de redémarrer, clique sur "oui "
* aprés la suppression(s) de ou des infections trouvées --> poste le rapport ici
!!! Ne pas vider la quarantaine de MBAM sans avis !!!

2/
C:\\SystemVolumeInformation\...\A0000026.sys

Ensuite on va vider la restauration du système infecté!


@+
-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*
Membre, Contributeur

-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*
0
tomafou Messages postés 253 Date d'inscription samedi 30 mai 2009 Statut Membre Dernière intervention 6 novembre 2023 10
11 juin 2011 à 16:43
Je viens de faire la procédure avec Malwarebytes.

Voici ce qu'il a trouver :
Vendor : Adware.QuestBrowse
Category : Registry Key
Item : HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_QUESTBROWSE_

J'ai donc supprimé la sélection.
Et redémarrer le pc.

Voici le rapport :

Malwarebytes' Anti-Malware 1.51.0.1200
www.malwarebytes.org

Database version: 6834

Windows 5.1.2600 Service Pack 3
Internet Explorer 8.0.6001.18702

11/06/2011 16:09:18
mbam-log-2011-06-11 (16-09-18).txt

Scan type: Full scan (C:\|D:\|)
Objects scanned: 198456
Time elapsed: 48 minute(s), 42 second(s)

Memory Processes Infected: 0
Memory Modules Infected: 0
Registry Keys Infected: 1
Registry Values Infected: 0
Registry Data Items Infected: 0
Folders Infected: 0
Files Infected: 0

Memory Processes Infected:
(No malicious items detected)

Memory Modules Infected:
(No malicious items detected)

Registry Keys Infected:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_QUESTBROWSE_SERVICE (Adware.QuestBrowse) -> Quarantined and deleted successfully.

Registry Values Infected:
(No malicious items detected)

Registry Data Items Infected:
(No malicious items detected)

Folders Infected:
(No malicious items detected)

Files Infected:
(No malicious items detected)



Au redémarrage, la fenêtre Avira s'est réouverte en m'indiquant une erreur sur "C:\\SystemVolumeInformation\...\A0000026.sys".
J'ai cliqué sur "Supprimer" et j'ai redémarré le pc.
0
Utilisateur anonyme
11 juin 2011 à 17:56
Re,

Nous allons effectuer un diagnostic de ton PC:
*Télécharge ZHPDiag sur ton bureau :

https://www.zebulon.fr/telechargements/securite/systeme/zhpdiag.html
ou :
http://www.premiumorange.com/zeb-help-process/zhpdiag.html

* Laisse toi guider lors de l'installation,coche "Ajouter une icône sur le bureau" et décoche la case "Exécuter ZHPDiag"

/!\Utilisateur de Vista et Seven : Clique droit sur le logo de ZHPdiag, « exécuter en tant qu'Administrateur »

* Clique sur l'icône représentant une loupe (« Lancer le diagnostic »)
* Enregistre le rapport sur ton Bureau à l'aide de l'icône représentant une disquette
* Héberge le rapport ZHPDiag.txt sur un des sites ci dessous, puis copie/colle le lien fourni dans ta prochaine réponse sur le forum :
http://pjjoint.malekal.com/

Si indisponible:
http://www.cijoint.fr/

* Tuto zhpdiag :
http://www.premiumorange.com/zeb-help-process/zhpdiag.html


Hébergement de rapport sur pjjoint.malekal.com

* Rends toi sur http://pjjoint.malekal.com/
* Clique sur le bouton Parcourir
* Sélectionne le fichier que tu veux heberger et clique sur Ouvrir
*Clique sur le bouton Envoyer
* Un message de confirmation s'affiche, copie le lien dans ta prochaine réponse.

@+
0

Vous n’avez pas trouvé la réponse que vous recherchez ?

Posez votre question
tomafou Messages postés 253 Date d'inscription samedi 30 mai 2009 Statut Membre Dernière intervention 6 novembre 2023 10
12 juin 2011 à 17:00
Bonjour,

voici le lien demandé vers le rapport Zhpdiag :

http://pjjoint.malekal.com/files.php?id=f8335259eb14614</code>


Bien cordialement.
0
Utilisateur anonyme
12 juin 2011 à 17:42
Re,

Le rapport est vide, refais ce qui est demandé ICI stp

@+
0
tomafou Messages postés 253 Date d'inscription samedi 30 mai 2009 Statut Membre Dernière intervention 6 novembre 2023 10
12 juin 2011 à 18:16
Désolé.

Voici les liens pjjoint :
https://pjjoint.malekal.com/files.php?id=f8335259eb14118
https://pjjoint.malekal.com/files.php?read=f8335259eb14118

ou le lien cijoint :
http://www.cijoint.fr/cjlink.php?file=cj201106/cijSMPE4CG.txt

Merci pour votre aide.

Cordialement.
0
Utilisateur anonyme
12 juin 2011 à 19:00
Re,

Ton PC est très infecté!

On commence par les adwares :


* Télécharge de AD-Remover sur ton Bureau.
http://www.teamxscript.org/adremoverTelechargement.html

/!\ Ferme toutes applications en cours /!\

- Double-clique sur l'icône Ad-remover située sur ton Bureau.
- Sur la page, clique sur le bouton « Nettoyer »
- Confirme lancement du scan
- Laisse travailler l'outil.
- Poste le rapport qui apparaît à la fin.

(Le rapport est sauvegardé aussi sous C:\Ad-report(Scan/clean).Txt)

(CTRL+A pour tout sélectionner, CTRL+C pour copier et CTRL+V pour c

@+
0
tomafou Messages postés 253 Date d'inscription samedi 30 mai 2009 Statut Membre Dernière intervention 6 novembre 2023 10
12 juin 2011 à 19:14
Voici le rapport de AD-Remover :

======= RAPPORT D'AD-REMOVER 2.0.0.2,G | UNIQUEMENT XP/VISTA/7 =======

Mis à jour par TeamXscript le 12/04/11
Contact: AdRemover[DOT]contact[AT]gmail[DOT]com
Site web: http://www.teamxscript.org

C:\Program Files\Ad-Remover\main.exe (CLEAN [1]) -> Lancé à 19:04:43 le 12/06/2011, Mode normal

Microsoft Windows XP Édition familiale Service Pack 3 (X86)
dounia ELHADI@DOUNIAELHADI ( )

============== ACTION(S) ==============


Fichier supprimé: C:\Documents and Settings\All Users\Menu Démarrer\Programmes\OfferBox Browser.lnk
Dossier supprimé: C:\Documents and Settings\dounia ELHADI\Local Settings\Application Data\Conduit
Dossier supprimé: C:\Program Files\Conduit
Dossier supprimé: C:\Documents and Settings\dounia ELHADI\Local Settings\Application Data\ConduitEngine
Dossier supprimé: C:\Program Files\ConduitEngine
Dossier supprimé: C:\Documents and Settings\dounia ELHADI\Application Data\PriceGong
Dossier supprimé: C:\Documents and Settings\dounia ELHADI\Application Data\OfferBox
Dossier supprimé: C:\Program Files\OfferBox

(!) -- Fichiers temporaires supprimés.


Clé supprimée: HKLM\Software\Classes\CLSID\{30F9B915-B755-4826-820B-08FBA6BD249D}
Clé supprimée: HKLM\Software\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{30F9B915-B755-4826-820B-08FBA6BD249D}
Clé supprimée: HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Settings\{30F9B915-B755-4826-820B-08FBA6BD249D}
Clé supprimée: HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{30F9B915-B755-4826-820B-08FBA6BD249D}
Clé supprimée: HKLM\Software\Classes\CLSID\{61274BAE-6DC7-43F9-85C4-75B95C6E3742}
Clé supprimée: HKLM\Software\Microsoft\Windows\CurrentVersion\Ext\PreApproved\{61274BAE-6DC7-43F9-85C4-75B95C6E3742}
Clé supprimée: HKLM\Software\Classes\CLSID\{A7E8C343-7860-4A95-9AA8-AAF30D0F6D1E}
Clé supprimée: HKLM\Software\Classes\CLSID\{FC0D62C2-9640-4AEB-A5D5-CF25DF11FA8C}
Clé supprimée: HKLM\Software\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{FC0D62C2-9640-4AEB-A5D5-CF25DF11FA8C}
Clé supprimée: HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Settings\{FC0D62C2-9640-4AEB-A5D5-CF25DF11FA8C}
Clé supprimée: HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{FC0D62C2-9640-4AEB-A5D5-CF25DF11FA8C}
Clé supprimée: HKLM\Software\Classes\Interface\{6612AFDD-34AD-4B89-A236-7E6D07C3FDCD}
Clé supprimée: HKLM\Software\Classes\TypeLib\{ED85AEBE-F834-4088-B5D3-97EB2478A6CD}
Clé supprimée: HKLM\Software\Classes\Conduit.Engine
Clé supprimée: HKLM\Software\Classes\OfferBox.OfferBoxServer
Clé supprimée: HKLM\Software\Classes\OfferBox.OfferBoxServer.1
Clé supprimée: HKLM\Software\Classes\Toolbar.CT2769726
Clé supprimée: HKLM\Software\Conduit
Clé supprimée: HKLM\Software\conduitEngine
Clé supprimée: HKLM\Software\OfferBox
Clé supprimée: HKCU\Software\Conduit
Clé supprimée: HKCU\Software\conduitEngine
Clé supprimée: HKCU\Software\OfferBox
Clé supprimée: HKCU\Software\PriceGong
Clé supprimée: HKCU\Software\Microsoft\Internet Explorer\SearchScopes\{afdbddaa-5d3f-42ee-b79c-185a7020515b}
Clé supprimée: HKLM\Software\Microsoft\Internet Explorer\Low Rights\ElevationPolicy\{37F4A335-D085-423e-A425-0370799166FB}
Clé supprimée: HKLM\Software\Microsoft\Internet Explorer\Low Rights\ElevationPolicy\{4E79EBC2-07BE-4471-8FE6-87FE5DD72EBE}
Clé supprimée: HKLM\Software\Microsoft\Windows\CurrentVersion\Uninstall\conduitEngine
Clé supprimée: HKLM\Software\Microsoft\Windows\CurrentVersion\Uninstall\OfferBox Browser
Clé supprimée: HKLM\Software\Google\Chrome\Extensions\bjeikeheijdjdfjbmknpefojickbkmom

Valeur supprimée: HKLM\Software\Mozilla\Firefox\Extensions|offerboxffx@offerbox.com
Valeur supprimée: HKLM\Software\Microsoft\Internet Explorer\Toolbar|{30F9B915-B755-4826-820B-08FBA6BD249D}
Valeur supprimée: HKCU\Software\Microsoft\Internet Explorer\Toolbar\WebBrowser|{30F9B915-B755-4826-820B-08FBA6BD249D}


============== SCAN ADDITIONNEL ==============

**** Google Chrome Version [12.0.742.91] ****

Extension\fnjbmmemklcjgepojigaapkoodmkgbae (C:\Program Files\DivX\DivX Plus Web Player\google_chrome\wpa\wpa.crx) (?)
Extension\nneajnkjbffgblleaoojgaacokifdkhm (C:\Program Files\DivX\DivX Plus Web Player\google_chrome\html5video\html5video.crx) (?)

-- C:\Documents and Settings\dounia ELHADI\Local Settings\Application Data\Google\Chrome\User Data\Default --
Preferences - default_search_provider: "Google" (Activé: true) (?)
Preferences - homepage: hxxp://www.google.com
Preferences - homepage_is_newtabpage: true
Plugin - "McSimpleChromePlugin Dynamic Link Library" (Activé: true)

========================================

**** Internet Explorer Version [8.0.6001.18702] ****

HKCU_Main|Default_Page_URL - hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&pver=6&ar=msnhome
HKCU_Main|Default_Search_URL - hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch
HKCU_Main|Search bar - hxxp://go.microsoft.com/fwlink/?linkid=54896
HKCU_Main|Start Page - hxxp://fr.msn.com/
HKLM_Main|Default_Page_URL - hxxp://go.microsoft.com/fwlink/?LinkId=54896
HKLM_Main|Default_Search_URL - hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch
HKLM_Main|Search bar - hxxp://search.msn.com/spbasic.htm
HKLM_Main|Search Page - hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch
HKLM_Main|Start Page - hxxp://fr.msn.com/
HKCU_URLSearchHooks|{f4e6547e-325b-403c-a3bb-ad29ed37a92f} - "SearchElf 1.2 Toolbar" (C:\Program Files\SearchElf_1.2\tbSear.dll)
HKCU_SearchScopes\{0633EE93-1111-472f-A0FF-E1416B8B2EAA} - "Search" (hxxp://www.wiiqi.com/google?q={searchTerms}&sa=Search&cx=partner-pub-35468619388...)
HKCU_Toolbar\WebBrowser|{F4E6547E-325B-403C-A3BB-AD29ED37A92F} (C:\Program Files\SearchElf_1.2\tbSear.dll)
HKLM_Toolbar|{f4e6547e-325b-403c-a3bb-ad29ed37a92f} (C:\Program Files\SearchElf_1.2\tbSear.dll)
HKLM_ElevationPolicy\{5F17E524-3447-4c7d-8E5F-4EFF31CDE3B7} - C:\Program Files\DivX\DivX Plus Web Player\DDMService.exe (DivX, LLC)
HKLM_ElevationPolicy\{64903E32-AE0B-408D-909C-09A08791F28D} - C:\Program Files\DivX\DivX Plus Web Player\dwpBroker.exe (DivX, LLC)
HKLM_ElevationPolicy\{88CD041A-2FDC-4C81-B081-89F4C103C09B} - C:\Program Files\SearchElf_1.2\SearchElf_1.2ToolbarHelper.exe (?)
HKLM_ElevationPolicy\{A6E2003F-95C5-4591-BA9A-0093080FDB5C} - C:\Program Files\Fichiers communs\Oberon Media\OberonBroker\1.0.0.63\OberonBroker.exe (?)
HKLM_ElevationPolicy\{D802E3EF-2513-4661-972E-BAD737EFBA88} - C:\Program Files\DivX\DivX OVS Helper\OVSHelperBroker.exe (DivX, LLC.)
HKLM_Extensions\{DFB852A3-47F8-48C4-A200-58CAB36FD2A2} - "?" (?)
HKLM_Extensions\{e2e2dd38-d088-4134-82b7-f2ba38496583} - "?" (?)
BHO\{326E768D-4182-46FD-9C16-1449A49795F4} - "DivX Plus Web Player HTML5 <video>" (C:\Program Files\DivX\DivX Plus Web Player\npdivx32.dll)
BHO\{593DDEC6-7468-4cdd-90E1-42DADAA222E9} - "DivX HiQ" (C:\Program Files\DivX\DivX Plus Web Player\npdivx32.dll)
BHO\{5C255C8A-E604-49b4-9D64-90988571CECB} (?)
BHO\{6EBF7485-159F-4bff-A14F-B9E3AAC4465B} - "Search Helper" (C:\Program Files\Microsoft\Search Enhancement Pack\Search Helper\SearchHelper.dll)
BHO\{f4e6547e-325b-403c-a3bb-ad29ed37a92f} - "SearchElf 1.2 Toolbar" (C:\Program Files\SearchElf_1.2\tbSear.dll)

========================================

C:\Program Files\Ad-Remover\Quarantine: 47 Fichier(s)
C:\Program Files\Ad-Remover\Backup: 13 Fichier(s)

C:\Ad-Report-CLEAN[1].txt - 12/06/2011 19:04:57 (6239 Octet(s))

Fin à: 19:06:08, 12/06/2011

============== E.O.F ==============
0
Utilisateur anonyme
12 juin 2011 à 19:51
Re,
1/
Télécharge ZHPFixScript.txt sur ton bureau depuis ce lien :
http://www.cijoint.fr/cjlink.php?file=cj201106/cijJ5kZyHP.txt
Lance ZHPFix et clique sur le H (coller les lignes helpers)
Fait un glisser/déposer de ZHPFixScript.txt dans ZHPFix
Clique sur le bouton GO
Héberge le rapport et donne le lien

2/
* Télécharge load_tdsskiller (de Loup Blanc) sur ton Bureau

http://fradesch.perso.cegetel.net/transf/Load_tdsskiller.exe

* Lance load_tdsskiller en faisant un double-clic dessus / Lance par un clic-droit dessus ? Exécuter en temps qu'administrateur
* L'outil va se connecter pour télécharger une copie à jour de TDSSKiller, puis va lancer une analyse
* Lorsque l'outil a terminé son travail d'inspection, si des nuisibles ("Malicious objects") ont été trouvés, vérifier que l'option (Cure) est sélectionnée,
* Si des objects suspects ("Suspicious objects") ont été détectés, sur l'écran de demande de confirmation, modifier l'action à entreprendre et indiquer Quarantine (au lieu de Skip),
* A la fin, il te sera demandé d'appuyer sur une touche, puis le rapport s'affichera automatiquement : copie-colle son contenu dans ta prochaine réponse (C:\tdsskiller\report.txt)

@+
0
tomafou Messages postés 253 Date d'inscription samedi 30 mai 2009 Statut Membre Dernière intervention 6 novembre 2023 10
12 juin 2011 à 20:24
Bonsoir,

voici le rapport ZHPFix:
https://pjjoint.malekal.com/files.php?id=04ebb7dca812109
et celui de tdsskiller:
https://pjjoint.malekal.com/files.php?id=a89c8c780713137

Au redémarrage du pc, suite au travail de Tdsskiller, Avira m'a réouvert une fenêtre :
Guard : Autorun Bloqué
Date/Heure : 12/06/2011, 20:19
Type : Autorun bloqué
"Pour votre sécurité, l'accès au fichier 'D:\AUTORUN.INF' a été bloqué."

Merci pour votre aide.
0
Utilisateur anonyme
12 juin 2011 à 21:54
Re,

1/
Concernant Avira :

? Ouvrir Antivir
? Clique sur Configuration
? Coche le Mode Expert
? Sur le volet droit, clique sur Guard (à chaque fois, tu
devras cliquer sur le petit +) >Recherche>action si résultat positif
? Décoche Bloquer la fonction d''autodémarrage
? Clique sur Accepter, puis sur OK
? Tu peux fermer Antivir

Aide en images : http://dl.dropbox.com/u/22950063/config_antivir.JPG

2/
/!\ Il faut impérativement désactiver tous tes logiciels de protection pour utiliser ce programme/!\
* Télécharge mbr.exe de Gmer ici : http://www2.gmer.net/mbr/mbr.exe et enregistre le fichier sur le Bureau.
* Merci à Malekal pour le tutoriel
* Désactive tes protections et coupe la connexion. (Antivirus et antispywares, HIPS et autre résident)
* Double clique sur mbr.exe
* Un rapport sera généré : mbr.log
* En cas d'infection, ce message "MBR rootkit code detected" va apparaitre.
* Pour supprimer le rootkit aller dans le menu Démarrer=> Exécuter et tapez la commande en gras:

=> Sous XP : "%userprofile%\Bureau\mbr" -f

=> Sous Vista/Seven : "%userprofile%\Desktop\mbr" -f

* (veuillez à bien respecter les guillemets)
* Dans le mbr.log cette ligne apparaitra "original MBR restored successfully !"
* Réactive tes protections .Poste ce rapport et supprime le ensuite.

o Pour vérifier désactive tes protections et coupe la connexion. (Antivirus et antispywares, HIPS et autre résident)
o Relance mbr.exe
o Réactive tes protections.
o Le nouveau mbr.log devrait être celui-ci :
o Stealth MBR rootkit detector 0.2.4 by Gmer, http://www.gmer.net
o device: opened successfully
user: MBR read successfully
kernel: MBR read successfully
user & kernel MBR OK


3/
*Télécharges Malwarebytes' (mbam)

ICI >> Malwarebytes' (mbam)

* installes + mise a jour
* Branche tes sources de données externes à ton PC, (clé USB, disque dur externe, etc...) sans les ouvrir
* Lances--> Malwarebytes (MBAM)
* Puis vas dans l'onglet "Recherche", coche >>Exécuter un examen complet
* puis "Rechercher"
* Sélectionnes tes disques durs" puis clique sur "Lancer l'examen"
* A la fin du scan, clique sur Afficher les résultats puis sur Enregistrer le rapport
*Si MalwareBytes' détecte des infections, clique sur ==>Afficher les résultats, puis sur ==>Supprimer la sélection
* S'il t' es demandé de redémarrer, clique sur "oui "
* aprés la suppression(s) de ou des infections trouvées --> poste le rapport ici
!!! Ne pas vider la quarantaine de MBAM sans avis !!!

@+
0
tomafou Messages postés 253 Date d'inscription samedi 30 mai 2009 Statut Membre Dernière intervention 6 novembre 2023 10
13 juin 2011 à 19:07
Bonjour,

comme souhaité, voici le rapport MBR :

Stealth MBR rootkit/Mebroot/Sinowal/TDL4 detector 0.4.2 by Gmer, http://www.gmer.net
Windows 5.1.2600 Disk: WDC_WD16 rev.01.0 -> Harddisk0\DR0 -> \Device\Ide\IAAStorageDevice-0

device: opened successfully
user: MBR read successfully
kernel: MBR read successfully
user & kernel MBR OK


Je n'ai pas eu a relancer MBR pour avoir ce rapport, il me l'a affiché tout de suite à la fin de son execution.

Voici aussi le rapport Mbam, qui n'a rien trouvé :

Malwarebytes' Anti-Malware 1.51.0.1200
www.malwarebytes.org

Database version: 6848

Windows 5.1.2600 Service Pack 3
Internet Explorer 8.0.6001.18702

13/06/2011 18:56:39
mbam-log-2011-06-13 (18-56-39).txt

Scan type: Full scan (C:\|D:\|)
Objects scanned: 200379
Time elapsed: 51 minute(s), 26 second(s)

Memory Processes Infected: 0
Memory Modules Infected: 0
Registry Keys Infected: 0
Registry Values Infected: 0
Registry Data Items Infected: 0
Folders Infected: 0
Files Infected: 0

Memory Processes Infected:
(No malicious items detected)

Memory Modules Infected:
(No malicious items detected)

Registry Keys Infected:
(No malicious items detected)

Registry Values Infected:
(No malicious items detected)

Registry Data Items Infected:
(No malicious items detected)

Folders Infected:
(No malicious items detected)

Files Infected:
(No malicious items detected)



Toutefois, la fenêtre Avira s'est réouverte pour m'indiquer :
Guard : Logiciel malveillant détecté
date/heure : 13/06/2011, 18:58
Type : Résultat positif
"Dans le fichier 'C:\System Volume Information\...\A0001243.sys', un virus ou un programme indésirable 'TR/Patched.Gen' a été trouvé.

Dois-je cliquer sur "supprimer" lors de l'apparition de ces fenêtres ou attendre vos avis?

Merci de votre aide,

cordialement
0
Utilisateur anonyme
13 juin 2011 à 19:10
Re,

Prépare un nouveau rapport ZHPDiag stp !

@+
0
tomafou Messages postés 253 Date d'inscription samedi 30 mai 2009 Statut Membre Dernière intervention 6 novembre 2023 10
13 juin 2011 à 19:36
rapport ZHPDiag :

http://www.cijoint.fr/cjlink.php?file=cj201106/cijeyWECmX.txt
0
Utilisateur anonyme
13 juin 2011 à 19:49
Re,

1/

Attention, avant de commencer, lit attentivement la procédure

/!\ Ne pas utiliser ce logiciel en dehors du cadre de cette désinfection : DANGEUREUX /!\

? Fais un clic droit sur ce lien, enregistre le dans ton bureau

Voici Aide combofix


? /!\ Déconnecte-toi du net et ARRÊTE TES LOGICIELS DE PROTECTION /!\


? Double-clique sur ComboFix.exe (ou exécuter en tant qu'administrateur pour vista et seven)

Un "pop-up" va apparaître qui dit que ComboFix est utilisé à vos risques et avec aucune garantie... Clique sur oui pour accepter

? ? SURTOUT INSTALLES LA CONSOLE DE RECUPERATION
(si il te propose de l'installer remets internet)

? Mets-le en langue française F

? Tape sur la touche 1 (Yes) pour démarrer le scan.


? Ne touche à rien(souris, clavier) tant que le scan n'est pas terminé, car tu risques de planter ton PC

?En fin de scan, il est possible que ComboFix ait besoin de redémarrer le PC pour finaliser la désinfection, laisse-le faire.

? Une fois le scan achevé, un rapport va s'afficher : Poste son contenu

? ? /!\ Réactive la protection en temps réel de ton antivirus et de ton antispyware avant de te reconnecter à Internet. /!\

? Note : Le rapport se trouve également là : C:\ComboFix.txt


2/
Copie tout le texte présent ci-dessous ( tu le selectionnes avec ta souris / Clique droit dessus et choisis "copier" ou fait Ctrl+C )



[HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{30F9B915-B755-4826-820B-08FBA6BD249D}]     
[HKLM\Software\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{30F9B915-B755-4826-820B-08FBA6BD249D}]     
[HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{f4e6547e-325b-403c-a3bb-ad29ed37a92f}]     
[HKLM\Software\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{f4e6547e-325b-403c-a3bb-ad29ed37a92f}]     
[HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{FC0D62C2-9640-4AEB-A5D5-CF25DF11FA8C}]     
[HKLM\Software\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{FC0D62C2-9640-4AEB-A5D5-CF25DF11FA8C}]     
[HKCU\Software\cacaoweb]     
[HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\MenuOrder\Start Menu2\Programs\Toolbar] 
C:\Program Files\cacaoweb     
C:\Documents and Settings\dounia ELHADI\Application Data\cacaoweb     
O81 - IFC: Internet Feature Controls [HKUS\.DEFAULT] [FEATURE_BROWSER_EMULATION] -- svchost.exe     
O81 - IFC: Internet Feature Controls [HKUS\S-1-5-18] [FEATURE_BROWSER_EMULATION] -- svchost.exe     




Puis Lance ZHPFix depuis le raccourci du bureau .

* Une fois l'outil ZHPFix ouvert , clique sur le bouton [ H ] ( "coller les lignes Helper" ) .

* Dans l'encadré principal tu verras donc les lignes que tu as copié précédemment apparaitrent .

Vérifie que toutes les lignes que je t'ai demandé de copier (et seulement elles) sont dans la fenêtre.

Clique sur le bouton GO

Copie/Colle le rapport à l'écran dans ton prochain message.


@+

0
tomafou Messages postés 253 Date d'inscription samedi 30 mai 2009 Statut Membre Dernière intervention 6 novembre 2023 10
13 juin 2011 à 20:12
Voici le rapport ComboFix:

http://www.cijoint.fr/cjlink.php?file=cj201106/cijXFEqjU0.txt

et le rapport ZHPFix :
http://www.cijoint.fr/cjlink.php?file=cj201106/cijvzAJuQq.txt

Merci!
0
Utilisateur anonyme
13 juin 2011 à 21:51
Re,

Pour vérification stp un nouveau rapport ZHPDiag!

@+
0
tomafou Messages postés 253 Date d'inscription samedi 30 mai 2009 Statut Membre Dernière intervention 6 novembre 2023 10
13 juin 2011 à 22:42
bonsoir,

voici le rapport ZHPDiag :

http://www.cijoint.fr/cjlink.php?file=cj201106/cijdHgrNR4.txt

Cordialement
0
Utilisateur anonyme
13 juin 2011 à 23:18
Re,

Relance RogueKiller et tape l'option 1 puis poste le rapport

@+
0