A voir également:
- PC très lent, îcone network disparu, Virus!
- Pc tres lent - Guide
- Reinitialiser pc - Guide
- Downloader for pc - Télécharger - Téléchargement & Transfert
- Double ecran pc - Guide
- Forcer demarrage pc - Guide
14 réponses
Re,
1) * Télécharge sur le bureau RogueKiller (par tigzy)
https://www.luanagames.com/index.fr.html
*( Sous Vista/Seven,clique droit, lancer en tant qu'administrateur )
* Quitte tous tes programmes en cours
* Lance RogueKiller.exe.
* Lorsque demandé, tape 1 et valide
*Si le rogue empêche le lancement du programme, Renomme (RogueKiller) en "winlogon" ou "firefox". Sinon renomme le en winlogon.exe ou firefox.exe (rajouter l'extension .exe)
* Un rapport (RKreport.txt) a du se créer à côté de l'exécutable, colle son contenu dans la réponse
* Si le programme a été bloqué, ne pas hésiter a essayer plusieurs fois.
-*-*-*-*-*-*-*-*-*-*-*-*-*<<<<<<<<<<-*-*-*-*-*-*-*-*-*>>>>>>>>>>
Membre, Contributeur //// Poisson66 ////
Ne me donne pas le poisson mais apprends moi à le pêcher!
-*-*-*-*-*-*-*-*-*-*-*-*-*<<<<<<<<<<-*-*-*-*-*-*-*-*-*>>>>>>>>>>
1) * Télécharge sur le bureau RogueKiller (par tigzy)
https://www.luanagames.com/index.fr.html
*( Sous Vista/Seven,clique droit, lancer en tant qu'administrateur )
* Quitte tous tes programmes en cours
* Lance RogueKiller.exe.
* Lorsque demandé, tape 1 et valide
*Si le rogue empêche le lancement du programme, Renomme (RogueKiller) en "winlogon" ou "firefox". Sinon renomme le en winlogon.exe ou firefox.exe (rajouter l'extension .exe)
* Un rapport (RKreport.txt) a du se créer à côté de l'exécutable, colle son contenu dans la réponse
* Si le programme a été bloqué, ne pas hésiter a essayer plusieurs fois.
-*-*-*-*-*-*-*-*-*-*-*-*-*<<<<<<<<<<-*-*-*-*-*-*-*-*-*>>>>>>>>>>
Membre, Contributeur //// Poisson66 ////
Ne me donne pas le poisson mais apprends moi à le pêcher!
-*-*-*-*-*-*-*-*-*-*-*-*-*<<<<<<<<<<-*-*-*-*-*-*-*-*-*>>>>>>>>>>
RogueKiller V5.2.7 [30/06/2011] par Tigzy
contact sur https://www.luanagames.com/index.fr.html
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html
Systeme d'exploitation: Windows Vista (6.0.6002 Service Pack 2) 32 bits version
Demarrage : Mode normal
Utilisateur: Alex [Droits d'admin]
Mode: Recherche -- Date : 07/07/2011 12:13:11
Processus malicieux: 3
[SUSP PATH] DropboxExt.14.dll -- C:\Users\Alex\AppData\Roaming\Dropbox\bin\DropboxExt.14.dll -> UNLOADED
[SUSP PATH] WeatherEye.exe -- c:\users\alex\appdata\local\météomédia\météoÉclair\weathereye.exe -> KILLED
[SUSP PATH] DropboxExt.14.dll -- C:\Users\Alex\AppData\Roaming\Dropbox\bin\DropboxExt.14.dll -> UNLOADED
Entrees de registre: 6
[SUSP PATH] HKCU\[...]\Run : WeatherEye (C:\Users\Alex\AppData\Local\MétéoMédia\MétéoÉclair\WeatherEye.exe) -> FOUND
[SUSP PATH] HKUS\S-1-5-21-1163731851-2969585075-2157050625-1000[...]\Run : WeatherEye (C:\Users\Alex\AppData\Local\MétéoMédia\MétéoÉclair\WeatherEye.exe) -> FOUND
[HJ] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> FOUND
[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> FOUND
[HJ] HKCU\[...]\ClassicStartMenu : {645FF040-5081-101B-9F08-00AA002F954E} (1) -> FOUND
[HJ] HKCU\[...]\NewStartPanel : {645FF040-5081-101B-9F08-00AA002F954E} (1) -> FOUND
Fichier HOSTS:
127.0.0.1 localhost
Termine : << RKreport[1].txt >>
RKreport[1].txt
Voilà!
contact sur https://www.luanagames.com/index.fr.html
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html
Systeme d'exploitation: Windows Vista (6.0.6002 Service Pack 2) 32 bits version
Demarrage : Mode normal
Utilisateur: Alex [Droits d'admin]
Mode: Recherche -- Date : 07/07/2011 12:13:11
Processus malicieux: 3
[SUSP PATH] DropboxExt.14.dll -- C:\Users\Alex\AppData\Roaming\Dropbox\bin\DropboxExt.14.dll -> UNLOADED
[SUSP PATH] WeatherEye.exe -- c:\users\alex\appdata\local\météomédia\météoÉclair\weathereye.exe -> KILLED
[SUSP PATH] DropboxExt.14.dll -- C:\Users\Alex\AppData\Roaming\Dropbox\bin\DropboxExt.14.dll -> UNLOADED
Entrees de registre: 6
[SUSP PATH] HKCU\[...]\Run : WeatherEye (C:\Users\Alex\AppData\Local\MétéoMédia\MétéoÉclair\WeatherEye.exe) -> FOUND
[SUSP PATH] HKUS\S-1-5-21-1163731851-2969585075-2157050625-1000[...]\Run : WeatherEye (C:\Users\Alex\AppData\Local\MétéoMédia\MétéoÉclair\WeatherEye.exe) -> FOUND
[HJ] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> FOUND
[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> FOUND
[HJ] HKCU\[...]\ClassicStartMenu : {645FF040-5081-101B-9F08-00AA002F954E} (1) -> FOUND
[HJ] HKCU\[...]\NewStartPanel : {645FF040-5081-101B-9F08-00AA002F954E} (1) -> FOUND
Fichier HOSTS:
127.0.0.1 localhost
Termine : << RKreport[1].txt >>
RKreport[1].txt
Voilà!
Re,
Tu relances RogueKiller puis tu tapes 2 puis 6 ensuite tu m'envois les deux rapports correspondant à ces deux options (2 et 6)
Tu relances RogueKiller puis tu tapes 2 puis 6 ensuite tu m'envois les deux rapports correspondant à ces deux options (2 et 6)
Option 2
RogueKiller V5.2.7 [30/06/2011] par Tigzy
contact sur https://www.luanagames.com/index.fr.html
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html
Systeme d'exploitation: Windows Vista (6.0.6002 Service Pack 2) 32 bits version
Demarrage : Mode normal
Utilisateur: Alex [Droits d'admin]
Mode: Suppression -- Date : 07/07/2011 12:31:28
Processus malicieux: 1
[SUSP PATH] DropboxExt.14.dll -- C:\Users\Alex\AppData\Roaming\Dropbox\bin\DropboxExt.14.dll -> UNLOADED
Entrees de registre: 5
[SUSP PATH] HKCU\[...]\Run : WeatherEye (C:\Users\Alex\AppData\Local\MétéoMédia\MétéoÉclair\WeatherEye.exe) -> DELETED
[HJ] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> REPLACED (0)
[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REPLACED (0)
[HJ] HKCU\[...]\ClassicStartMenu : {645FF040-5081-101B-9F08-00AA002F954E} (1) -> REPLACED (0)
[HJ] HKCU\[...]\NewStartPanel : {645FF040-5081-101B-9F08-00AA002F954E} (1) -> REPLACED (0)
Fichier HOSTS:
127.0.0.1 localhost
Termine : << RKreport[2].txt >>
RKreport[1].txt ; RKreport[2].txt
Option 6
RogueKiller V5.2.7 [30/06/2011] par Tigzy
contact sur https://www.luanagames.com/index.fr.html
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html
Systeme d'exploitation: Windows Vista (6.0.6002 Service Pack 2) 32 bits version
Demarrage : Mode normal
Utilisateur: Alex [Droits d'admin]
Mode: Raccourcis RAZ -- Date : 07/07/2011 12:36:17
Processus malicieux: 1
[SUSP PATH] DropboxExt.14.dll -- C:\Users\Alex\AppData\Roaming\Dropbox\bin\DropboxExt.14.dll -> UNLOADED
Attributs de fichiers restaures:
Bureau: Success 1 / Fail 0
Lancement rapide: Success 0 / Fail 0
Programmes: Success 16 / Fail 0
Menu demarrer: Success 1 / Fail 0
Dossier utilisateur: Success 432 / Fail 0
Mes documents: Success 6 / Fail 0
Mes favoris: Success 0 / Fail 0
Mes images: Success 0 / Fail 0
Ma musique: Success 245 / Fail 0
Mes videos: Success 0 / Fail 0
Disques locaux: Success 662 / Fail 0
Sauvegarde: [NOT FOUND]
Lecteurs:
[C:] \Device\HarddiskVolume3 -- 0x3 --> Restored
[D:] \Device\HarddiskVolume2 -- 0x3 --> Restored
[E:] \Device\CdRom0 -- 0x5 --> Skipped
[F:] \Device\CdRom1 -- 0x5 --> Skipped
Termine : << RKreport[3].txt >>
RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt
Voilà les deux!
RogueKiller V5.2.7 [30/06/2011] par Tigzy
contact sur https://www.luanagames.com/index.fr.html
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html
Systeme d'exploitation: Windows Vista (6.0.6002 Service Pack 2) 32 bits version
Demarrage : Mode normal
Utilisateur: Alex [Droits d'admin]
Mode: Suppression -- Date : 07/07/2011 12:31:28
Processus malicieux: 1
[SUSP PATH] DropboxExt.14.dll -- C:\Users\Alex\AppData\Roaming\Dropbox\bin\DropboxExt.14.dll -> UNLOADED
Entrees de registre: 5
[SUSP PATH] HKCU\[...]\Run : WeatherEye (C:\Users\Alex\AppData\Local\MétéoMédia\MétéoÉclair\WeatherEye.exe) -> DELETED
[HJ] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> REPLACED (0)
[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REPLACED (0)
[HJ] HKCU\[...]\ClassicStartMenu : {645FF040-5081-101B-9F08-00AA002F954E} (1) -> REPLACED (0)
[HJ] HKCU\[...]\NewStartPanel : {645FF040-5081-101B-9F08-00AA002F954E} (1) -> REPLACED (0)
Fichier HOSTS:
127.0.0.1 localhost
Termine : << RKreport[2].txt >>
RKreport[1].txt ; RKreport[2].txt
Option 6
RogueKiller V5.2.7 [30/06/2011] par Tigzy
contact sur https://www.luanagames.com/index.fr.html
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html
Systeme d'exploitation: Windows Vista (6.0.6002 Service Pack 2) 32 bits version
Demarrage : Mode normal
Utilisateur: Alex [Droits d'admin]
Mode: Raccourcis RAZ -- Date : 07/07/2011 12:36:17
Processus malicieux: 1
[SUSP PATH] DropboxExt.14.dll -- C:\Users\Alex\AppData\Roaming\Dropbox\bin\DropboxExt.14.dll -> UNLOADED
Attributs de fichiers restaures:
Bureau: Success 1 / Fail 0
Lancement rapide: Success 0 / Fail 0
Programmes: Success 16 / Fail 0
Menu demarrer: Success 1 / Fail 0
Dossier utilisateur: Success 432 / Fail 0
Mes documents: Success 6 / Fail 0
Mes favoris: Success 0 / Fail 0
Mes images: Success 0 / Fail 0
Ma musique: Success 245 / Fail 0
Mes videos: Success 0 / Fail 0
Disques locaux: Success 662 / Fail 0
Sauvegarde: [NOT FOUND]
Lecteurs:
[C:] \Device\HarddiskVolume3 -- 0x3 --> Restored
[D:] \Device\HarddiskVolume2 -- 0x3 --> Restored
[E:] \Device\CdRom0 -- 0x5 --> Skipped
[F:] \Device\CdRom1 -- 0x5 --> Skipped
Termine : << RKreport[3].txt >>
RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt
Voilà les deux!
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
1/
Est ce que tu a récupéré l'îcone du réseau ?
2/
*Télécharges Malwarebytes' (mbam)
ICI >> Malwarebytes' (mbam)
* installes + mise a jour
* Branche tes sources de données externes à ton PC, (clé USB, disque dur externe, etc...) sans les ouvrir
* Lances--> Malwarebytes (MBAM)
* Puis vas dans l'onglet "Recherche", coche >>Exécuter un examen complet
* puis "Rechercher"
* Sélectionnes tes disques durs" puis clique sur "Lancer l'examen"
* A la fin du scan, clique sur Afficher les résultats puis sur Enregistrer le rapport
*Si MalwareBytes' détecte des infections, clique sur ==>Afficher les résultats, puis sur ==>Supprimer la sélection
* S'il t' es demandé de redémarrer, clique sur "oui "
* aprés la suppression(s) de ou des infections trouvées --> poste le rapport ici
!!! Ne pas vider la quarantaine de MBAM sans avis !!!
-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*
Membre, Contributeur
-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*
Est ce que tu a récupéré l'îcone du réseau ?
2/
*Télécharges Malwarebytes' (mbam)
ICI >> Malwarebytes' (mbam)
* installes + mise a jour
* Branche tes sources de données externes à ton PC, (clé USB, disque dur externe, etc...) sans les ouvrir
* Lances--> Malwarebytes (MBAM)
* Puis vas dans l'onglet "Recherche", coche >>Exécuter un examen complet
* puis "Rechercher"
* Sélectionnes tes disques durs" puis clique sur "Lancer l'examen"
* A la fin du scan, clique sur Afficher les résultats puis sur Enregistrer le rapport
*Si MalwareBytes' détecte des infections, clique sur ==>Afficher les résultats, puis sur ==>Supprimer la sélection
* S'il t' es demandé de redémarrer, clique sur "oui "
* aprés la suppression(s) de ou des infections trouvées --> poste le rapport ici
!!! Ne pas vider la quarantaine de MBAM sans avis !!!
-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*
Membre, Contributeur
-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*
Parfait je vais faire l'analyse avec Mbam et pour répondre à ta question, je n'ai pas récupéré l'îcone réseau!
L'icône a été récupéré, Merci.
Voici le Log de Mbam
Malwarebytes' Anti-Malware 1.51.0.1200
www.malwarebytes.org
Version de la base de données: 7042
Windows 6.0.6002 Service Pack 2
Internet Explorer 9.0.8112.16421
2011-07-07 21:22:47
mbam-log-2011-07-07 (21-22-47).txt
Type d'examen: Examen complet (C:\|D:\|)
Elément(s) analysé(s): 418819
Temps écoulé: 4 heure(s), 36 minute(s), 30 seconde(s)
Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 1
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 5
Fichier(s) infecté(s): 5
Processus mémoire infecté(s):
(Aucun élément nuisible détecté)
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
HKEY_LOCAL_MACHINE\SOFTWARE\QuestBrowse (Adware.QuestBrowse) -> Quarantined and deleted successfully.
Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)
Dossier(s) infecté(s):
c:\program files\mozilla firefox\extensions\{d9adb0a8-7bfb-498d-9880-ee78a81ccfa0} (Adware.QuestBrowse) -> Quarantined and deleted successfully.
c:\program files\mozilla firefox\extensions\{d9adb0a8-7bfb-498d-9880-ee78a81ccfa0}\chrome (Adware.QuestBrowse) -> Quarantined and deleted successfully.
c:\program files\mozilla firefox\extensions\{d9adb0a8-7bfb-498d-9880-ee78a81ccfa0}\defaults (Adware.QuestBrowse) -> Quarantined and deleted successfully.
c:\program files\mozilla firefox\extensions\{d9adb0a8-7bfb-498d-9880-ee78a81ccfa0}\defaults\preferences (Adware.QuestBrowse) -> Quarantined and deleted successfully.
c:\programdata\questbrwsearch (Adware.QuestBrowse) -> Quarantined and deleted successfully.
Fichier(s) infecté(s):
c:\Users\Alex\downloads\mp3 converter(ouvre le fichier txt avant)\red-patcher.exe (Trojan.Downloader) -> Quarantined and deleted successfully.
c:\program files\mozilla firefox\extensions\{d9adb0a8-7bfb-498d-9880-ee78a81ccfa0}\chrome.manifest (Adware.QuestBrowse) -> Quarantined and deleted successfully.
c:\program files\mozilla firefox\extensions\{d9adb0a8-7bfb-498d-9880-ee78a81ccfa0}\install.rdf (Adware.QuestBrowse) -> Quarantined and deleted successfully.
c:\program files\mozilla firefox\extensions\{d9adb0a8-7bfb-498d-9880-ee78a81ccfa0}\chrome\questbrowse.jar (Adware.QuestBrowse) -> Quarantined and deleted successfully.
c:\program files\mozilla firefox\extensions\{d9adb0a8-7bfb-498d-9880-ee78a81ccfa0}\defaults\preferences\prefs.js (Adware.QuestBrowse) -> Quarantined and deleted successfully.
Voici le Log de Mbam
Malwarebytes' Anti-Malware 1.51.0.1200
www.malwarebytes.org
Version de la base de données: 7042
Windows 6.0.6002 Service Pack 2
Internet Explorer 9.0.8112.16421
2011-07-07 21:22:47
mbam-log-2011-07-07 (21-22-47).txt
Type d'examen: Examen complet (C:\|D:\|)
Elément(s) analysé(s): 418819
Temps écoulé: 4 heure(s), 36 minute(s), 30 seconde(s)
Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 1
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 5
Fichier(s) infecté(s): 5
Processus mémoire infecté(s):
(Aucun élément nuisible détecté)
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
HKEY_LOCAL_MACHINE\SOFTWARE\QuestBrowse (Adware.QuestBrowse) -> Quarantined and deleted successfully.
Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)
Dossier(s) infecté(s):
c:\program files\mozilla firefox\extensions\{d9adb0a8-7bfb-498d-9880-ee78a81ccfa0} (Adware.QuestBrowse) -> Quarantined and deleted successfully.
c:\program files\mozilla firefox\extensions\{d9adb0a8-7bfb-498d-9880-ee78a81ccfa0}\chrome (Adware.QuestBrowse) -> Quarantined and deleted successfully.
c:\program files\mozilla firefox\extensions\{d9adb0a8-7bfb-498d-9880-ee78a81ccfa0}\defaults (Adware.QuestBrowse) -> Quarantined and deleted successfully.
c:\program files\mozilla firefox\extensions\{d9adb0a8-7bfb-498d-9880-ee78a81ccfa0}\defaults\preferences (Adware.QuestBrowse) -> Quarantined and deleted successfully.
c:\programdata\questbrwsearch (Adware.QuestBrowse) -> Quarantined and deleted successfully.
Fichier(s) infecté(s):
c:\Users\Alex\downloads\mp3 converter(ouvre le fichier txt avant)\red-patcher.exe (Trojan.Downloader) -> Quarantined and deleted successfully.
c:\program files\mozilla firefox\extensions\{d9adb0a8-7bfb-498d-9880-ee78a81ccfa0}\chrome.manifest (Adware.QuestBrowse) -> Quarantined and deleted successfully.
c:\program files\mozilla firefox\extensions\{d9adb0a8-7bfb-498d-9880-ee78a81ccfa0}\install.rdf (Adware.QuestBrowse) -> Quarantined and deleted successfully.
c:\program files\mozilla firefox\extensions\{d9adb0a8-7bfb-498d-9880-ee78a81ccfa0}\chrome\questbrowse.jar (Adware.QuestBrowse) -> Quarantined and deleted successfully.
c:\program files\mozilla firefox\extensions\{d9adb0a8-7bfb-498d-9880-ee78a81ccfa0}\defaults\preferences\prefs.js (Adware.QuestBrowse) -> Quarantined and deleted successfully.
Bonjour,
Nous allons effectuer un diagnostic de ton PC:
*Télécharge ZHPDiag sur ton bureau :
https://www.zebulon.fr/telechargements/securite/systeme/zhpdiag.html
ou :
http://www.premiumorange.com/zeb-help-process/zhpdiag.html
* Laisse toi guider lors de l'installation,coche "Ajouter une icône sur le bureau" et décoche la case "Exécuter ZHPDiag"
/!\Utilisateur de Vista et Seven : Clique droit sur le logo de ZHPdiag, « exécuter en tant qu'Administrateur »
* Clique sur l'icône représentant une loupe (« Lancer le diagnostic »)
* Enregistre le rapport sur ton Bureau à l'aide de l'icône représentant une disquette
* Héberge le rapport ZHPDiag.txt sur un des sites ci dessous, puis copie/colle le lien fourni dans ta prochaine réponse sur le forum :
http://pjjoint.malekal.com/
Si indisponible:
http://www.cijoint.fr/
* Tuto zhpdiag :
http://www.premiumorange.com/zeb-help-process/zhpdiag.html
Hébergement de rapport sur pjjoint.malekal.com
* Rends toi sur http://pjjoint.malekal.com/
* Clique sur le bouton Parcourir
* Sélectionne le fichier que tu veux heberger et clique sur Ouvrir
*Clique sur le bouton Envoyer
* Un message de confirmation s'affiche, copie le lien dans ta prochaine réponse.
Nous allons effectuer un diagnostic de ton PC:
*Télécharge ZHPDiag sur ton bureau :
https://www.zebulon.fr/telechargements/securite/systeme/zhpdiag.html
ou :
http://www.premiumorange.com/zeb-help-process/zhpdiag.html
* Laisse toi guider lors de l'installation,coche "Ajouter une icône sur le bureau" et décoche la case "Exécuter ZHPDiag"
/!\Utilisateur de Vista et Seven : Clique droit sur le logo de ZHPdiag, « exécuter en tant qu'Administrateur »
* Clique sur l'icône représentant une loupe (« Lancer le diagnostic »)
* Enregistre le rapport sur ton Bureau à l'aide de l'icône représentant une disquette
* Héberge le rapport ZHPDiag.txt sur un des sites ci dessous, puis copie/colle le lien fourni dans ta prochaine réponse sur le forum :
http://pjjoint.malekal.com/
Si indisponible:
http://www.cijoint.fr/
* Tuto zhpdiag :
http://www.premiumorange.com/zeb-help-process/zhpdiag.html
Hébergement de rapport sur pjjoint.malekal.com
* Rends toi sur http://pjjoint.malekal.com/
* Clique sur le bouton Parcourir
* Sélectionne le fichier que tu veux heberger et clique sur Ouvrir
*Clique sur le bouton Envoyer
* Un message de confirmation s'affiche, copie le lien dans ta prochaine réponse.
1/
Désinstalle SUPERAntiSpyware il est inutile
2/
Tu as comme antivirus : Kaspersky®Internet Security et des traces de Panda Antivirus.
Désinstallation de panda:
Téléchargez l'utilitaire de désinstallation. Exécutez-le puis redémarrez quand ça vous est demandé
3/
Copie tout le texte présent en gras ci-dessous ( tu le selectionnes avec ta souris / Clique droit dessus et choisis "copier" ou fait Ctrl+C )
[HKLM\Software\Classes\TypeLib\{2D5E2D34-BED5-4B9F-9793-A31E26E6806E}]
[HKCU\Software\Microsoft\Windows\CurrentVersion\App Management\ARPCache\{CD95D125-2992-4858-B3EF-5F6FB52FBAD6}]
[HKLM\Software\Conduit]
[HKLM\Software\freeze.com]
[HKLM\Software\iwin]
C:\Program Files\iWin
C:\ProgramData\Microsoft\Windows\Start Menu\Programs\iWin
C:\Users\Alex\AppData\Roaming\iWin
C:\Users\Alex\AppData\Local\Temp\log
FirewallRAZ
EmptyTemp
EmptyFlash
Puis Lance ZHPFix depuis le raccourci du bureau .
* Une fois l'outil ZHPFix ouvert , clique sur le bouton [ H ] ( "coller les lignes Helper" ) .
* Dans l'encadré principal tu verras donc les lignes que tu as copié précédemment apparaitrent .
Vérifie que toutes les lignes que je t'ai demandé de copier (et seulement elles) sont dans la fenêtre.
Clique sur le bouton GO
Copie/Colle le rapport à l'écran dans ton prochain message.
4/
* Telecharge et install UsbFix par El Desaparecido , C_XX & Chimay8
Ou Ou à partir ce lien : http://teamxscript.changelog.fr/too/UsbFix.exe
(!) Branche tes sources de données externes à ton PC, (clé USB, disque dur externe, etc...) suceptible d avoir été infectés sans les ouvrir
- Double clique sur le raccourci UsbFix sur ton Bureau (clique droit avec la souris
:exécuter en tant qu'administrateur pour vista/seven), l'installation se fera
automatiquement
-Clique sur "Recherche"
- Laisse travailler l'outil
- A la fin, le rapport va s'afficher : poste le dans ta prochaine réponse (il est aussi
sauvegardé a la racine du disque dur)
Désinstalle SUPERAntiSpyware il est inutile
2/
Tu as comme antivirus : Kaspersky®Internet Security et des traces de Panda Antivirus.
Désinstallation de panda:
Téléchargez l'utilitaire de désinstallation. Exécutez-le puis redémarrez quand ça vous est demandé
3/
Copie tout le texte présent en gras ci-dessous ( tu le selectionnes avec ta souris / Clique droit dessus et choisis "copier" ou fait Ctrl+C )
[HKLM\Software\Classes\TypeLib\{2D5E2D34-BED5-4B9F-9793-A31E26E6806E}]
[HKCU\Software\Microsoft\Windows\CurrentVersion\App Management\ARPCache\{CD95D125-2992-4858-B3EF-5F6FB52FBAD6}]
[HKLM\Software\Conduit]
[HKLM\Software\freeze.com]
[HKLM\Software\iwin]
C:\Program Files\iWin
C:\ProgramData\Microsoft\Windows\Start Menu\Programs\iWin
C:\Users\Alex\AppData\Roaming\iWin
C:\Users\Alex\AppData\Local\Temp\log
FirewallRAZ
EmptyTemp
EmptyFlash
Puis Lance ZHPFix depuis le raccourci du bureau .
* Une fois l'outil ZHPFix ouvert , clique sur le bouton [ H ] ( "coller les lignes Helper" ) .
* Dans l'encadré principal tu verras donc les lignes que tu as copié précédemment apparaitrent .
Vérifie que toutes les lignes que je t'ai demandé de copier (et seulement elles) sont dans la fenêtre.
Clique sur le bouton GO
Copie/Colle le rapport à l'écran dans ton prochain message.
4/
* Telecharge et install UsbFix par El Desaparecido , C_XX & Chimay8
Ou Ou à partir ce lien : http://teamxscript.changelog.fr/too/UsbFix.exe
(!) Branche tes sources de données externes à ton PC, (clé USB, disque dur externe, etc...) suceptible d avoir été infectés sans les ouvrir
- Double clique sur le raccourci UsbFix sur ton Bureau (clique droit avec la souris
:exécuter en tant qu'administrateur pour vista/seven), l'installation se fera
automatiquement
-Clique sur "Recherche"
- Laisse travailler l'outil
- A la fin, le rapport va s'afficher : poste le dans ta prochaine réponse (il est aussi
sauvegardé a la racine du disque dur)
Rapport ZHPfix
Rapport de ZHPFix 1.12.3336 par Nicolas Coolman, Update du 07/07/2011
Fichier d'export Registre : C:\ZHPExportRegistry-2011-07-08-22-22-26.txt
Run by Alex at 2011-07-08 22:22:26
Windows Vista Home Premium Edition, 32-bit Service Pack 2 (Build 6002)
Web site : http://www.premiumorange.com/zeb-help-process/zhpfix.html
========== Clé(s) du Registre ==========
SUPPRIME Key: HKLM\Software\Classes\TypeLib\{2D5E2D34-BED5-4B9F-9793-A31E26E6806E}
SUPPRIME Key: HKCU\Software\Microsoft\Windows\CurrentVersion\App Management\ARPCache\{CD95D125-2992-4858-B3EF-5F6FB52FBAD6}
SUPPRIME Key: HKLM\Software\Conduit
SUPPRIME Key: HKLM\Software\freeze.com
SUPPRIME Key: HKLM\Software\iwin
========== Valeur(s) du Registre ==========
ABSENT Valeur Standard Profile: FirewallRaz :
ABSENT Valeur Domain Profile: FirewallRaz :
SUPPRIME FirewallRaz (None) : {A0EC37A5-B668-44E0-AA36-32953CA1F2F6}
SUPPRIME FirewallRaz (None) : {158A198F-63E2-4E6A-A11F-B1A2386F8C38}
SUPPRIME FirewallRaz (None) : {7852F016-D429-4E74-8956-E348CD0DC0DA}
SUPPRIME FirewallRaz (Private) : TCP Query User{0BEDD1E0-2768-44FB-BD27-39ACDE9C2700}C:\program files\valve\hl.exe
SUPPRIME FirewallRaz (Private) : UDP Query User{1B7B6DBF-520C-42A0-B6FD-694AB5CD6FC6}C:\program files\valve\hl.exe
SUPPRIME FirewallRaz (Private) : TCP Query User{2AFB2EBB-1F25-4601-B456-8D0CF3889B52}C:\program files\bitcomet\bitcomet.exe
SUPPRIME FirewallRaz (Private) : UDP Query User{1E38E13C-5285-411A-8DF1-32F525C1BDCF}C:\program files\bitcomet\bitcomet.exe
SUPPRIME FirewallRaz (Private) : {A1E1C910-D309-436B-88E9-953A96CED8C4}
SUPPRIME FirewallRaz (Private) : {3329887E-3CBC-4E19-85E0-286B4CFC3CF3}
SUPPRIME FirewallRaz (None) : {40A4F09F-641D-4184-85EF-DD230512F029}
SUPPRIME FirewallRaz (Private) : TCP Query User{3C792F94-0977-4F7A-BB81-CDF9D70F4970}H:\mvp04dmo\mvp.exe
SUPPRIME FirewallRaz (Private) : UDP Query User{19858AF2-4C25-40BC-AB3B-F9059D110586}H:\mvp04dmo\mvp.exe
SUPPRIME FirewallRaz (Public) : TCP Query User{28F79581-7DA8-40CE-812D-DFEDB232EFA5}C:\program files\spssinc\paswstatistics18\paswstat.exe
SUPPRIME FirewallRaz (Public) : UDP Query User{CC516402-B143-422B-8F28-1CAEEDC67864}C:\program files\spssinc\paswstatistics18\paswstat.exe
SUPPRIME FirewallRaz (Public) : TCP Query User{BAE6CE97-71B4-485B-A5FB-FDE268CD0578}C:\program files\oovoo\oovoo.exe
SUPPRIME FirewallRaz (Public) : UDP Query User{BC86F21D-9B67-48E9-A785-06DA8D90D128}C:\program files\oovoo\oovoo.exe
SUPPRIME FirewallRaz (Private) : TCP Query User{8B07A98E-D20B-4993-9D25-15E5BB290230}C:\program files\oovoo\oovoo.exe
SUPPRIME FirewallRaz (Private) : UDP Query User{64145732-C3B0-49C2-9AEF-4E3751AA3063}C:\program files\oovoo\oovoo.exe
SUPPRIME FirewallRaz (Private) : TCP Query User{18468549-A721-441B-8C03-6FE17520FCCE}C:\program files\wyzo\wyzo.exe
SUPPRIME FirewallRaz (Private) : UDP Query User{39C41F3D-C43C-4972-9F98-9B62D6598F6E}C:\program files\wyzo\wyzo.exe
SUPPRIME FirewallRaz (Public) : TCP Query User{B581E003-7AB5-4078-ABBD-A2775E56C0BA}C:\program files\yahoo!\messenger\yahoomessenger.exe
SUPPRIME FirewallRaz (Public) : UDP Query User{8A85ADF5-4DE7-484C-A864-1230C35774AB}C:\program files\yahoo!\messenger\yahoomessenger.exe
SUPPRIME FirewallRaz (Private) : {45C4CEF6-FC30-4BE7-A7AC-F7A8AD19CEB9}
SUPPRIME FirewallRaz (Private) : {C4F7B318-B5DC-4C71-AC3F-BD5A262F839E}
========== Dossier(s) ==========
SUPPRIME Folder*: c:\program files\iwin
SUPPRIME Folder*: c:\programdata\microsoft\windows\start menu\programs\iwin
SUPPRIME Folder: c:\users\alex\appdata\roaming\iwin
SUPPRIME Folder: c:\users\alex\appdata\local\temp\log
SUPPRIME Temporaires Windows: : 678
SUPPRIME Flash Cookies: 1249
========== Fichier(s) ==========
SUPPRIME Temporaires Windows: : 5379
SUPPRIME Flash Cookies: 615
========== Récapitulatif ==========
5 : Clé(s) du Registre
26 : Valeur(s) du Registre
6 : Dossier(s)
2 : Fichier(s)
========== Chemin du fichier rapport ==========
C:\Program Files\ZHPDiag\ZHPFixReport.txt
End of the scan in 07mn 48s
Rapport de ZHPFix 1.12.3336 par Nicolas Coolman, Update du 07/07/2011
Fichier d'export Registre : C:\ZHPExportRegistry-2011-07-08-22-22-26.txt
Run by Alex at 2011-07-08 22:22:26
Windows Vista Home Premium Edition, 32-bit Service Pack 2 (Build 6002)
Web site : http://www.premiumorange.com/zeb-help-process/zhpfix.html
========== Clé(s) du Registre ==========
SUPPRIME Key: HKLM\Software\Classes\TypeLib\{2D5E2D34-BED5-4B9F-9793-A31E26E6806E}
SUPPRIME Key: HKCU\Software\Microsoft\Windows\CurrentVersion\App Management\ARPCache\{CD95D125-2992-4858-B3EF-5F6FB52FBAD6}
SUPPRIME Key: HKLM\Software\Conduit
SUPPRIME Key: HKLM\Software\freeze.com
SUPPRIME Key: HKLM\Software\iwin
========== Valeur(s) du Registre ==========
ABSENT Valeur Standard Profile: FirewallRaz :
ABSENT Valeur Domain Profile: FirewallRaz :
SUPPRIME FirewallRaz (None) : {A0EC37A5-B668-44E0-AA36-32953CA1F2F6}
SUPPRIME FirewallRaz (None) : {158A198F-63E2-4E6A-A11F-B1A2386F8C38}
SUPPRIME FirewallRaz (None) : {7852F016-D429-4E74-8956-E348CD0DC0DA}
SUPPRIME FirewallRaz (Private) : TCP Query User{0BEDD1E0-2768-44FB-BD27-39ACDE9C2700}C:\program files\valve\hl.exe
SUPPRIME FirewallRaz (Private) : UDP Query User{1B7B6DBF-520C-42A0-B6FD-694AB5CD6FC6}C:\program files\valve\hl.exe
SUPPRIME FirewallRaz (Private) : TCP Query User{2AFB2EBB-1F25-4601-B456-8D0CF3889B52}C:\program files\bitcomet\bitcomet.exe
SUPPRIME FirewallRaz (Private) : UDP Query User{1E38E13C-5285-411A-8DF1-32F525C1BDCF}C:\program files\bitcomet\bitcomet.exe
SUPPRIME FirewallRaz (Private) : {A1E1C910-D309-436B-88E9-953A96CED8C4}
SUPPRIME FirewallRaz (Private) : {3329887E-3CBC-4E19-85E0-286B4CFC3CF3}
SUPPRIME FirewallRaz (None) : {40A4F09F-641D-4184-85EF-DD230512F029}
SUPPRIME FirewallRaz (Private) : TCP Query User{3C792F94-0977-4F7A-BB81-CDF9D70F4970}H:\mvp04dmo\mvp.exe
SUPPRIME FirewallRaz (Private) : UDP Query User{19858AF2-4C25-40BC-AB3B-F9059D110586}H:\mvp04dmo\mvp.exe
SUPPRIME FirewallRaz (Public) : TCP Query User{28F79581-7DA8-40CE-812D-DFEDB232EFA5}C:\program files\spssinc\paswstatistics18\paswstat.exe
SUPPRIME FirewallRaz (Public) : UDP Query User{CC516402-B143-422B-8F28-1CAEEDC67864}C:\program files\spssinc\paswstatistics18\paswstat.exe
SUPPRIME FirewallRaz (Public) : TCP Query User{BAE6CE97-71B4-485B-A5FB-FDE268CD0578}C:\program files\oovoo\oovoo.exe
SUPPRIME FirewallRaz (Public) : UDP Query User{BC86F21D-9B67-48E9-A785-06DA8D90D128}C:\program files\oovoo\oovoo.exe
SUPPRIME FirewallRaz (Private) : TCP Query User{8B07A98E-D20B-4993-9D25-15E5BB290230}C:\program files\oovoo\oovoo.exe
SUPPRIME FirewallRaz (Private) : UDP Query User{64145732-C3B0-49C2-9AEF-4E3751AA3063}C:\program files\oovoo\oovoo.exe
SUPPRIME FirewallRaz (Private) : TCP Query User{18468549-A721-441B-8C03-6FE17520FCCE}C:\program files\wyzo\wyzo.exe
SUPPRIME FirewallRaz (Private) : UDP Query User{39C41F3D-C43C-4972-9F98-9B62D6598F6E}C:\program files\wyzo\wyzo.exe
SUPPRIME FirewallRaz (Public) : TCP Query User{B581E003-7AB5-4078-ABBD-A2775E56C0BA}C:\program files\yahoo!\messenger\yahoomessenger.exe
SUPPRIME FirewallRaz (Public) : UDP Query User{8A85ADF5-4DE7-484C-A864-1230C35774AB}C:\program files\yahoo!\messenger\yahoomessenger.exe
SUPPRIME FirewallRaz (Private) : {45C4CEF6-FC30-4BE7-A7AC-F7A8AD19CEB9}
SUPPRIME FirewallRaz (Private) : {C4F7B318-B5DC-4C71-AC3F-BD5A262F839E}
========== Dossier(s) ==========
SUPPRIME Folder*: c:\program files\iwin
SUPPRIME Folder*: c:\programdata\microsoft\windows\start menu\programs\iwin
SUPPRIME Folder: c:\users\alex\appdata\roaming\iwin
SUPPRIME Folder: c:\users\alex\appdata\local\temp\log
SUPPRIME Temporaires Windows: : 678
SUPPRIME Flash Cookies: 1249
========== Fichier(s) ==========
SUPPRIME Temporaires Windows: : 5379
SUPPRIME Flash Cookies: 615
========== Récapitulatif ==========
5 : Clé(s) du Registre
26 : Valeur(s) du Registre
6 : Dossier(s)
2 : Fichier(s)
========== Chemin du fichier rapport ==========
C:\Program Files\ZHPDiag\ZHPFixReport.txt
End of the scan in 07mn 48s
Rapport USB fix
############################## | UsbFix 7.048 | [Recherche]
Utilisateur: Alex (Administrateur) # PC-DE-ALEX [Dell Inc. Inspiron 1525]
Mis à jour le 11/06/2011 par TeamXscript
Lancé à 22:25:43 | 08/07/2011
Site Web: http://www.teamxscript.org
Submit your sample: http://www.teamxscript.org/Upload.php
Contact: TeamXscript.ElDesaparecido@gmail.com
CPU: Intel(R) Core(TM)2 Duo CPU T5750 @ 2.00GHz
CPU 2: Intel(R) Core(TM)2 Duo CPU T5750 @ 2.00GHz
Microsoft® Windows Vista(TM) Édition Familiale Premium (6.0.6002 32-Bit) # Service Pack 2
Internet Explorer 9.0.8112.16421
Pare-feu Windows: Activé
RAM -> 3061 Mo
C:\ (%systemdrive%) -> Disque fixe # 221 Go (83 Go libre(s) - 38%) [OS] # NTFS
D:\ -> Disque fixe # 10 Go (6 Go libre(s) - 57%) [RECOVERY] # NTFS
E:\ -> CD-ROM
F:\ -> CD-ROM
################## | Éléments infectieux |
################## | Registre |
################## | Mountpoints2 |
HKCU\.\.\.\.\Explorer\MountPoints2\{467f249f-2eb3-11de-ae23-00219bd8e4b2}
Shell\AutoRun\Command = G:\Autorun.exe
HKCU\.\.\.\.\Explorer\MountPoints2\{4db6150a-c181-11df-999e-00219bd8e4b2}
Shell\AutoRun\Command = G:\LaunchU3.exe -a
HKCU\.\.\.\.\Explorer\MountPoints2\{5bd7f5ea-7768-11dd-a00d-001fe1ddd04a}
Shell\AutoRun\Command = F:\LaunchU3.exe
HKCU\.\.\.\.\Explorer\MountPoints2\{a94e8cbf-ba9e-11df-8283-00219bd8e4b2}
Shell\AutoRun\Command = F:\autorun.exe
Shell\directx\Command = F:\DirectX9\dxsetup.exe
Shell\setup\Command = F:\setup.exe
HKCU\.\.\.\.\Explorer\MountPoints2\{ca322d7e-f631-11df-91ff-00219bd8e4b2}
Shell\AutoRun\Command = H:\PMBP_Win.exe
################## | Vaccin |
(!) Cet ordinateur n'est pas vacciné!
################## | E.O.F |
############################## | UsbFix 7.048 | [Recherche]
Utilisateur: Alex (Administrateur) # PC-DE-ALEX [Dell Inc. Inspiron 1525]
Mis à jour le 11/06/2011 par TeamXscript
Lancé à 22:25:43 | 08/07/2011
Site Web: http://www.teamxscript.org
Submit your sample: http://www.teamxscript.org/Upload.php
Contact: TeamXscript.ElDesaparecido@gmail.com
CPU: Intel(R) Core(TM)2 Duo CPU T5750 @ 2.00GHz
CPU 2: Intel(R) Core(TM)2 Duo CPU T5750 @ 2.00GHz
Microsoft® Windows Vista(TM) Édition Familiale Premium (6.0.6002 32-Bit) # Service Pack 2
Internet Explorer 9.0.8112.16421
Pare-feu Windows: Activé
RAM -> 3061 Mo
C:\ (%systemdrive%) -> Disque fixe # 221 Go (83 Go libre(s) - 38%) [OS] # NTFS
D:\ -> Disque fixe # 10 Go (6 Go libre(s) - 57%) [RECOVERY] # NTFS
E:\ -> CD-ROM
F:\ -> CD-ROM
################## | Éléments infectieux |
################## | Registre |
################## | Mountpoints2 |
HKCU\.\.\.\.\Explorer\MountPoints2\{467f249f-2eb3-11de-ae23-00219bd8e4b2}
Shell\AutoRun\Command = G:\Autorun.exe
HKCU\.\.\.\.\Explorer\MountPoints2\{4db6150a-c181-11df-999e-00219bd8e4b2}
Shell\AutoRun\Command = G:\LaunchU3.exe -a
HKCU\.\.\.\.\Explorer\MountPoints2\{5bd7f5ea-7768-11dd-a00d-001fe1ddd04a}
Shell\AutoRun\Command = F:\LaunchU3.exe
HKCU\.\.\.\.\Explorer\MountPoints2\{a94e8cbf-ba9e-11df-8283-00219bd8e4b2}
Shell\AutoRun\Command = F:\autorun.exe
Shell\directx\Command = F:\DirectX9\dxsetup.exe
Shell\setup\Command = F:\setup.exe
HKCU\.\.\.\.\Explorer\MountPoints2\{ca322d7e-f631-11df-91ff-00219bd8e4b2}
Shell\AutoRun\Command = H:\PMBP_Win.exe
################## | Vaccin |
(!) Cet ordinateur n'est pas vacciné!
################## | E.O.F |
Bonjour,
(!) Branche tes sources de données externes à ton PC, (clé USB, disque dur externe, etc...) suceptible d avoir été infectés sans les ouvrir
- Double clique sur le raccourci UsbFix sur ton Bureau (clique droit avec la souris
:exécuter en tant qu'administrateur pour vista/seven), l'installation se fera
automatiquement
-Clique sur "Suppression"
- Laisse travailler l'outil
- A la fin, le rapport va s'afficher : poste le dans ta prochaine réponse (il est aussi
sauvegardé a la racine du disque dur)
(!) Branche tes sources de données externes à ton PC, (clé USB, disque dur externe, etc...) suceptible d avoir été infectés sans les ouvrir
- Double clique sur le raccourci UsbFix sur ton Bureau (clique droit avec la souris
:exécuter en tant qu'administrateur pour vista/seven), l'installation se fera
automatiquement
-Clique sur "Suppression"
- Laisse travailler l'outil
- A la fin, le rapport va s'afficher : poste le dans ta prochaine réponse (il est aussi
sauvegardé a la racine du disque dur)