A voir également:
- Ordi qui plante, profil qui disparait...
- Ordi qui rame - Guide
- Qui regarde mon profil facebook - Guide
- Qui regarde mon profil instagram - Guide
- Comment reinitialiser un ordi - Guide
- Ordi qui freeze - Guide
111 réponses
Bon, j'ai finalement retrouvé le rapport dans mon autre profil l'ai enregistré sur ma clef usb. Le voilà :
Malwarebytes' Anti-Malware 1.51.1.1800
www.malwarebytes.org
Version de la base de données: 7384
Windows 5.1.2600 Service Pack 3
Internet Explorer 8.0.6001.18702
05/08/2011 18:45:49
mbam-log-2011-08-05 (18-45-49).txt
Type d'examen: Examen complet (A:\|C:\|D:\|E:\|F:\|)
Elément(s) analysé(s): 484875
Temps écoulé: 3 heure(s), 16 minute(s), 42 seconde(s)
Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 4
Valeur(s) du Registre infectée(s): 9
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 1
Fichier(s) infecté(s): 24
Processus mémoire infecté(s):
(Aucun élément nuisible détecté)
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
HKEY_CLASSES_ROOT\CLSID\{A7DDED51-4E1F-DA88-EAB9-F0FB6BEC19F5} (Trojan.Agent) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Active Setup\Installed Components\{A7DDED51-4E1F-DA88-EAB9-F0FB6BEC19F5} (Trojan.Agent) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Active Setup\Installed Components\{A7DDED51-4E1F-DA88-EAB9-F0FB6BEC19F5} (Trojan.Agent) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\Software\VB and VBA Program Settings\SrvID (Malware.Trace) -> Quarantined and deleted successfully.
Valeur(s) du Registre infectée(s):
HKEY_USERS\.DEFAULT\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\FB6BEC19 (Trojan.Agent) -> Value: FB6BEC19 -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\FB6BEC19 (Trojan.Agent) -> Value: FB6BEC19 -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run\FB6BEC19 (Trojan.Agent) -> Value: FB6BEC19 -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\FB6BEC19 (Trojan.Agent) -> Value: FB6BEC19 -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\H5DGJS598963DH (Trojan.Agent) -> Value: H5DGJS598963DH -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\H5DGJS598963DH (Trojan.Agent) -> Value: H5DGJS598963DH -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\Windows Data Serivce (Malware.Trace) -> Value: Windows Data Serivce -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\Windows Update (Backdoor.IRCBot) -> Value: Windows Update -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServices\Windows Update (Backdoor.IRCBot) -> Value: Windows Update -> Quarantined and deleted successfully.
Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)
Dossier(s) infecté(s):
c:\documents and settings\all users\application data\macromedia\swfupdate (Trojan.Agent) -> Quarantined and deleted successfully.
Fichier(s) infecté(s):
c:\system volume information\_restore{aa3f8f0a-60ad-4079-b11f-59e3b100af75}\RP147\A0130714.dll (Trojan.Agent) -> Quarantined and deleted successfully.
c:\documents and settings\localservice\local settings\temporary internet files\Content.IE5\G96FG5QJ\smileycentralinitialsetup1.0.1.1[1].exe (Adware.MyWebSearch) -> Quarantined and deleted successfully.
c:\documents and settings\localservice\local settings\temporary internet files\Content.IE5\QDP6ZI1O\cursormaniainitialsetup1.0.1.1[1].exe (Adware.MyWebSearch) -> Quarantined and deleted successfully.
c:\documents and settings\propriétaire\Bureau\Novirus\mes documents\téléchargements\installer_panda_antivirus_2011_french.exe (PUP.SmsPay.PGen) -> Not selected for removal.
c:\documents and settings\propriétaire\mes documents\téléchargements\downloadmanagersetup.exe (Adware.Agent) -> Quarantined and deleted successfully.
c:\documents and settings\propriétaire\mes documents\téléchargements\pctuto_01net_gimp.exe (Trojan.Eorezo) -> Quarantined and deleted successfully.
c:\documents and settings\networkservice\application data\svchost.exe (Trojan.Agent) -> Quarantined and deleted successfully.
c:\documents and settings\TEMP\application data\svchost.exe (Trojan.Agent) -> Quarantined and deleted successfully.
c:\documents and settings\propriétaire\application data\Adobe\plugs\KB859203.exe (Trojan.Agent) -> Quarantined and deleted successfully.
c:\documents and settings\networkservice\application data\data.dat (Stolen.Data) -> Quarantined and deleted successfully.
c:\documents and settings\TEMP\application data\data.dat (Stolen.Data) -> Quarantined and deleted successfully.
c:\documents and settings\propriétaire\local settings\Temp\utt236.tmp.exe (Trojan.Pakes) -> Quarantined and deleted successfully.
c:\documents and settings\propriétaire\local settings\Temp\utt238.tmp.exe (Trojan.Pakes) -> Quarantined and deleted successfully.
c:\documents and settings\propriétaire\local settings\Temp\utt239.tmp.exe (Trojan.Pakes) -> Quarantined and deleted successfully.
c:\documents and settings\propriétaire\nigzss.txt (Malware.Trace) -> Quarantined and deleted successfully.
c:\WINDOWS\nigzss.txt (Malware.Trace) -> Quarantined and deleted successfully.
c:\WINDOWS\Tasks\{22116563-108c-42c0-a7ce-60161b75e508}.job (Trojan.Downloader) -> Quarantined and deleted successfully.
c:\WINDOWS\Tasks\{62c40aa6-4406-467a-a5a5-dfdf1b559b7a}.job (Trojan.FakeAlert) -> Quarantined and deleted successfully.
c:\WINDOWS\Tasks\{bbaeaeaf-1275-40e2-bd6c-bc8f88bd114a}.job (Trojan.Downloader) -> Quarantined and deleted successfully.
c:\documents and settings\all users\application data\macromedia\swfupdate\Ui.dtd (Trojan.Agent) -> Quarantined and deleted successfully.
c:\documents and settings\all users\application data\macromedia\swfupdate\B64.dtd (Trojan.Agent) -> Quarantined and deleted successfully.
c:\documents and settings\all users\application data\macromedia\swfupdate\Flags.dtd (Trojan.Agent) -> Quarantined and deleted successfully.
c:\documents and settings\all users\application data\macromedia\swfupdate\Local.dtd (Trojan.Agent) -> Quarantined and deleted successfully.
c:\documents and settings\TEMP\application data\Avir\svchost.exe (Trojan.Agent) -> Quarantined and deleted successfully.
Je te refais un ZHP diag quand même?
Malwarebytes' Anti-Malware 1.51.1.1800
www.malwarebytes.org
Version de la base de données: 7384
Windows 5.1.2600 Service Pack 3
Internet Explorer 8.0.6001.18702
05/08/2011 18:45:49
mbam-log-2011-08-05 (18-45-49).txt
Type d'examen: Examen complet (A:\|C:\|D:\|E:\|F:\|)
Elément(s) analysé(s): 484875
Temps écoulé: 3 heure(s), 16 minute(s), 42 seconde(s)
Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 4
Valeur(s) du Registre infectée(s): 9
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 1
Fichier(s) infecté(s): 24
Processus mémoire infecté(s):
(Aucun élément nuisible détecté)
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
HKEY_CLASSES_ROOT\CLSID\{A7DDED51-4E1F-DA88-EAB9-F0FB6BEC19F5} (Trojan.Agent) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Active Setup\Installed Components\{A7DDED51-4E1F-DA88-EAB9-F0FB6BEC19F5} (Trojan.Agent) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Active Setup\Installed Components\{A7DDED51-4E1F-DA88-EAB9-F0FB6BEC19F5} (Trojan.Agent) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\Software\VB and VBA Program Settings\SrvID (Malware.Trace) -> Quarantined and deleted successfully.
Valeur(s) du Registre infectée(s):
HKEY_USERS\.DEFAULT\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\FB6BEC19 (Trojan.Agent) -> Value: FB6BEC19 -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\FB6BEC19 (Trojan.Agent) -> Value: FB6BEC19 -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run\FB6BEC19 (Trojan.Agent) -> Value: FB6BEC19 -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\FB6BEC19 (Trojan.Agent) -> Value: FB6BEC19 -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\H5DGJS598963DH (Trojan.Agent) -> Value: H5DGJS598963DH -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\H5DGJS598963DH (Trojan.Agent) -> Value: H5DGJS598963DH -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\Windows Data Serivce (Malware.Trace) -> Value: Windows Data Serivce -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\Windows Update (Backdoor.IRCBot) -> Value: Windows Update -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServices\Windows Update (Backdoor.IRCBot) -> Value: Windows Update -> Quarantined and deleted successfully.
Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)
Dossier(s) infecté(s):
c:\documents and settings\all users\application data\macromedia\swfupdate (Trojan.Agent) -> Quarantined and deleted successfully.
Fichier(s) infecté(s):
c:\system volume information\_restore{aa3f8f0a-60ad-4079-b11f-59e3b100af75}\RP147\A0130714.dll (Trojan.Agent) -> Quarantined and deleted successfully.
c:\documents and settings\localservice\local settings\temporary internet files\Content.IE5\G96FG5QJ\smileycentralinitialsetup1.0.1.1[1].exe (Adware.MyWebSearch) -> Quarantined and deleted successfully.
c:\documents and settings\localservice\local settings\temporary internet files\Content.IE5\QDP6ZI1O\cursormaniainitialsetup1.0.1.1[1].exe (Adware.MyWebSearch) -> Quarantined and deleted successfully.
c:\documents and settings\propriétaire\Bureau\Novirus\mes documents\téléchargements\installer_panda_antivirus_2011_french.exe (PUP.SmsPay.PGen) -> Not selected for removal.
c:\documents and settings\propriétaire\mes documents\téléchargements\downloadmanagersetup.exe (Adware.Agent) -> Quarantined and deleted successfully.
c:\documents and settings\propriétaire\mes documents\téléchargements\pctuto_01net_gimp.exe (Trojan.Eorezo) -> Quarantined and deleted successfully.
c:\documents and settings\networkservice\application data\svchost.exe (Trojan.Agent) -> Quarantined and deleted successfully.
c:\documents and settings\TEMP\application data\svchost.exe (Trojan.Agent) -> Quarantined and deleted successfully.
c:\documents and settings\propriétaire\application data\Adobe\plugs\KB859203.exe (Trojan.Agent) -> Quarantined and deleted successfully.
c:\documents and settings\networkservice\application data\data.dat (Stolen.Data) -> Quarantined and deleted successfully.
c:\documents and settings\TEMP\application data\data.dat (Stolen.Data) -> Quarantined and deleted successfully.
c:\documents and settings\propriétaire\local settings\Temp\utt236.tmp.exe (Trojan.Pakes) -> Quarantined and deleted successfully.
c:\documents and settings\propriétaire\local settings\Temp\utt238.tmp.exe (Trojan.Pakes) -> Quarantined and deleted successfully.
c:\documents and settings\propriétaire\local settings\Temp\utt239.tmp.exe (Trojan.Pakes) -> Quarantined and deleted successfully.
c:\documents and settings\propriétaire\nigzss.txt (Malware.Trace) -> Quarantined and deleted successfully.
c:\WINDOWS\nigzss.txt (Malware.Trace) -> Quarantined and deleted successfully.
c:\WINDOWS\Tasks\{22116563-108c-42c0-a7ce-60161b75e508}.job (Trojan.Downloader) -> Quarantined and deleted successfully.
c:\WINDOWS\Tasks\{62c40aa6-4406-467a-a5a5-dfdf1b559b7a}.job (Trojan.FakeAlert) -> Quarantined and deleted successfully.
c:\WINDOWS\Tasks\{bbaeaeaf-1275-40e2-bd6c-bc8f88bd114a}.job (Trojan.Downloader) -> Quarantined and deleted successfully.
c:\documents and settings\all users\application data\macromedia\swfupdate\Ui.dtd (Trojan.Agent) -> Quarantined and deleted successfully.
c:\documents and settings\all users\application data\macromedia\swfupdate\B64.dtd (Trojan.Agent) -> Quarantined and deleted successfully.
c:\documents and settings\all users\application data\macromedia\swfupdate\Flags.dtd (Trojan.Agent) -> Quarantined and deleted successfully.
c:\documents and settings\all users\application data\macromedia\swfupdate\Local.dtd (Trojan.Agent) -> Quarantined and deleted successfully.
c:\documents and settings\TEMP\application data\Avir\svchost.exe (Trojan.Agent) -> Quarantined and deleted successfully.
Je te refais un ZHP diag quand même?
Voilà le ZHP diag :
http://cjoint.com/?AHfulZI2IsF
je te souhaite une bonne soirée, je reviens demain!!!
http://cjoint.com/?AHfulZI2IsF
je te souhaite une bonne soirée, je reviens demain!!!
Voilà, je pense que Roguekiller a bien travaillé :
RogueKiller V5.3.0 [01/08/2011] par Tigzy
contact sur http://www.sur-la-toile.com
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode normal
Utilisateur: Propriétaire [Droits d'admin]
Mode: Recherche -- Date : 06/08/2011 10:17:26
Processus malicieux: 1
[SUSP PATH] setup.exe -- c:\windows\system32\config\system~1\locals~1\temp\cr_72531.tmp\setup.exe -> KILLED [TermProc]
Entrees de registre: 3
[SUSP PATH] HKUS\.DEFAULT[...]\Run : H5DGJS598963DH (C:\Documents and Settings\NetworkService\Application Data\Avir\svchost.exe) -> FOUND
[SUSP PATH] HKUS\S-1-5-18[...]\Run : H5DGJS598963DH (C:\Documents and Settings\NetworkService\Application Data\Avir\svchost.exe) -> FOUND
[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> FOUND
Fichier HOSTS:
Termine : << RKreport[1].txt >>
RKreport[1].txt
Bonne journée!
à +
RogueKiller V5.3.0 [01/08/2011] par Tigzy
contact sur http://www.sur-la-toile.com
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode normal
Utilisateur: Propriétaire [Droits d'admin]
Mode: Recherche -- Date : 06/08/2011 10:17:26
Processus malicieux: 1
[SUSP PATH] setup.exe -- c:\windows\system32\config\system~1\locals~1\temp\cr_72531.tmp\setup.exe -> KILLED [TermProc]
Entrees de registre: 3
[SUSP PATH] HKUS\.DEFAULT[...]\Run : H5DGJS598963DH (C:\Documents and Settings\NetworkService\Application Data\Avir\svchost.exe) -> FOUND
[SUSP PATH] HKUS\S-1-5-18[...]\Run : H5DGJS598963DH (C:\Documents and Settings\NetworkService\Application Data\Avir\svchost.exe) -> FOUND
[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> FOUND
Fichier HOSTS:
Termine : << RKreport[1].txt >>
RKreport[1].txt
Bonne journée!
à +
2011N2
Messages postés
13352
Date d'inscription
samedi 29 janvier 2011
Statut
Contributeur sécurité
Dernière intervention
24 décembre 2016
917
6 août 2011 à 11:30
6 août 2011 à 11:30
Oui maintenant tu peux le passer en mode suppression (2).
@+
Gabriel.
@+
Gabriel.
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
Mode suppression effectué, voici le rapport :
RogueKiller V5.3.0 [01/08/2011] par Tigzy
contact sur http://www.sur-la-toile.com
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode normal
Utilisateur: Propriétaire [Droits d'admin]
Mode: Suppression -- Date : 06/08/2011 12:18:28
Processus malicieux: 0
Entrees de registre: 2
[SUSP PATH] HKUS\.DEFAULT[...]\Run : H5DGJS598963DH (C:\Documents and Settings\NetworkService\Application Data\Avir\svchost.exe) -> DELETED
[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REPLACED (0)
Fichier HOSTS:
Termine : << RKreport[2].txt >>
RKreport[1].txt ; RKreport[2].txt
On a encore du boulot?
Merci
RogueKiller V5.3.0 [01/08/2011] par Tigzy
contact sur http://www.sur-la-toile.com
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode normal
Utilisateur: Propriétaire [Droits d'admin]
Mode: Suppression -- Date : 06/08/2011 12:18:28
Processus malicieux: 0
Entrees de registre: 2
[SUSP PATH] HKUS\.DEFAULT[...]\Run : H5DGJS598963DH (C:\Documents and Settings\NetworkService\Application Data\Avir\svchost.exe) -> DELETED
[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REPLACED (0)
Fichier HOSTS:
Termine : << RKreport[2].txt >>
RKreport[1].txt ; RKreport[2].txt
On a encore du boulot?
Merci
2011N2
Messages postés
13352
Date d'inscription
samedi 29 janvier 2011
Statut
Contributeur sécurité
Dernière intervention
24 décembre 2016
917
6 août 2011 à 12:40
6 août 2011 à 12:40
Tu peux me refaire un ZHPdiag final pour voir si tout est bien viré STP ?
Merci,
Gabriel.
Merci,
Gabriel.
2011N2
Messages postés
13352
Date d'inscription
samedi 29 janvier 2011
Statut
Contributeur sécurité
Dernière intervention
24 décembre 2016
917
6 août 2011 à 12:55
6 août 2011 à 12:55
Ok merci. Libère de l'espace, tu n'en a pas assez....
Désinstalle Spybot aussi ;)
(Pour le fix ci-dessous, c'est normal que le bureau disparaisse et que ça reste bloqué quelques minutes)
>Copie les lignes "helpers" (Avec Ctrl + C) :
--------------------------------------------
[HKLM\SOFTWARE\Microsoft\Security Center] AntiVirusOverride: Modified => Infection Diverse (Disabled.SecurityCenter)
O4 - Global Startup: C:\Documents And Settings\Propriétaire\Menu Démarrer\Programmes\Internet Antivirus 2011.lnk . (...) -- C:\Documents and Settings\All Users\Application Data\c3ea5c\IAc3e_231.exe (.not file.)
O23 - Service: Network helper Service (MSDisk) . (...) - C:\WINDOWS\System32\irdvxc.exe (.not file.) => Infection Diverse (Malware.Bot)
O23 - Service: Plug and Play Manager (PlugPlayCM) . (...) - C:\WINDOWS\system32\serivces.exe (.not file.) => Infection Diverse (Malware.Bot)
O39 - APT:Automatic Planified Task - C:\WINDOWS\Tasks\At1.job => Infection Rogue (Rogue.HDDDoctor)
O39 - APT:Automatic Planified Task - C:\WINDOWS\Tasks\At10.job
O39 - APT:Automatic Planified Task - C:\WINDOWS\Tasks\At11.job
O39 - APT:Automatic Planified Task - C:\WINDOWS\Tasks\At12.job
O39 - APT:Automatic Planified Task - C:\WINDOWS\Tasks\At13.job
O39 - APT:Automatic Planified Task - C:\WINDOWS\Tasks\At14.job
O39 - APT:Automatic Planified Task - C:\WINDOWS\Tasks\At15.job
O39 - APT:Automatic Planified Task - C:\WINDOWS\Tasks\At16.job
O39 - APT:Automatic Planified Task - C:\WINDOWS\Tasks\At17.job
O39 - APT:Automatic Planified Task - C:\WINDOWS\Tasks\At18.job
O39 - APT:Automatic Planified Task - C:\WINDOWS\Tasks\At19.job
O39 - APT:Automatic Planified Task - C:\WINDOWS\Tasks\At2.job
O39 - APT:Automatic Planified Task - C:\WINDOWS\Tasks\At20.job
O39 - APT:Automatic Planified Task - C:\WINDOWS\Tasks\At21.job
O39 - APT:Automatic Planified Task - C:\WINDOWS\Tasks\At22.job
O39 - APT:Automatic Planified Task - C:\WINDOWS\Tasks\At23.job
O39 - APT:Automatic Planified Task - C:\WINDOWS\Tasks\At24.job
O39 - APT:Automatic Planified Task - C:\WINDOWS\Tasks\At3.job
O39 - APT:Automatic Planified Task - C:\WINDOWS\Tasks\At4.job
O39 - APT:Automatic Planified Task - C:\WINDOWS\Tasks\At5.job
O39 - APT:Automatic Planified Task - C:\WINDOWS\Tasks\At6.job
O39 - APT:Automatic Planified Task - C:\WINDOWS\Tasks\At7.job
O39 - APT:Automatic Planified Task - C:\WINDOWS\Tasks\At8.job
O39 - APT:Automatic Planified Task - C:\WINDOWS\Tasks\At9.job
[HKLM\Software\Iminent] => Infection PUP (Adware.IMBooster)
O43 - CFD: 10/12/2004 - 18:14:06 - [0] ----D- C:\Program Files\ISTsvc => Infection BT (Istsvc-A.Troj)
O47 - AAKE:Key Export SP - "C:\Documents and Settings\NetworkService\Application Data\svchost.exe" [Enabled] .(...) -- C:\Documents and Settings\NetworkService\Application Data\svchost.exe (.not file.) => Infection Diverse (Trojan.Agent)
O47 - AAKE:Key Export SP - "C:\Documents and Settings\TEMP\Application Data\svchost.exe" [Enabled] .(...) -- C:\Documents and Settings\TEMP\Application Data\svchost.exe (.not file.) => Infection Diverse (Trojan.Agent)
O64 - Services: CurCS - ??/??/???? - C:\WINDOWS\System32\irdvxc.exe (.not file.) - Network helper Service (MSDisk) .(...) - LEGACY_MSDISK => Infection Diverse (Network helper Service)
O64 - Services: CurCS - ??/??/???? - C:\WINDOWS\system32\serivces.exe (.not file.) - Plug and Play Manager (PlugPlayCM) .(...) - LEGACY_PLUGPLAYCM => Infection Diverse (Malware.Bot)
O81 - IFC: Internet Feature Controls [HKUS\.DEFAULT] [FEATURE_BROWSER_EMULATION] -- svchost.exe => Infection Rootkit (Rootkit.TDSS)
O81 - IFC: Internet Feature Controls [HKUS\S-1-5-18] [FEATURE_BROWSER_EMULATION] -- svchost.exe => Infection Rootkit (Rootkit.TDSS)
[HKLM\Software\Iminent] => Infection PUP (Adware.IMBooster)
SS - | Auto 30/12/1899 0 | (MSDisk) . (...) - C:\WINDOWS\System32\irdvxc.exe => Infection Diverse (Malware.Bot)
SS - | Auto 30/12/1899 0 | (PlugPlayCM) . (...) - C:\WINDOWS\system32\serivces.exe => Infection Diverse (Malware.Bot)
O47 - AAKE:Key Export SP - "C:\WINDOWS\TEMP\ayen\setup.exe" [Enabled] .(...) -- C:\WINDOWS\TEMP\ayen\setup.exe (.not file.)
O47 - AAKE:Key Export SP - "C:\WINDOWS\TEMP\ccmf\setup.exe" [Enabled] .(...) -- C:\WINDOWS\TEMP\ccmf\setup.exe (.not file.)
O20 - Winlogon Notify: idighas . (...) -- C:\Documents and Settings\NetworkService\Local Settings\Application Data\idighas.dll (.not file.)
O20 - Winlogon Notify: permham . (...) -- C:\Documents and Settings\NetworkService\Local Settings\Application Data\permham.dll (.not file.)
O20 - Winlogon Notify: rgmsmxn . (...) -- C:\Documents and Settings\NetworkService\Local Settings\Application Data\rgmsmxn.dll (.not file.)
EmptyTemp
EmptyFlash
SysRestore
--------------------------------------------
>Ouvre ZHPfix, icone seringue (Vista et 7 : "Exécuter en tant qu'administrateur").
>Colle les lignes helpers : Pour ce, clique sur la balise document, à droite de l'appareil photo. Ou alors sur le H.
>Faire Ok.
>Clique sur "Tous".
>Clique sur "Nettoyer".
>Copie le rapport, et coller-le dans la prochaine réponse sur le forum.
Si tu as des questions, n'hésite pas à me les poser !
Gabriel.
Désinstalle Spybot aussi ;)
(Pour le fix ci-dessous, c'est normal que le bureau disparaisse et que ça reste bloqué quelques minutes)
>Copie les lignes "helpers" (Avec Ctrl + C) :
--------------------------------------------
[HKLM\SOFTWARE\Microsoft\Security Center] AntiVirusOverride: Modified => Infection Diverse (Disabled.SecurityCenter)
O4 - Global Startup: C:\Documents And Settings\Propriétaire\Menu Démarrer\Programmes\Internet Antivirus 2011.lnk . (...) -- C:\Documents and Settings\All Users\Application Data\c3ea5c\IAc3e_231.exe (.not file.)
O23 - Service: Network helper Service (MSDisk) . (...) - C:\WINDOWS\System32\irdvxc.exe (.not file.) => Infection Diverse (Malware.Bot)
O23 - Service: Plug and Play Manager (PlugPlayCM) . (...) - C:\WINDOWS\system32\serivces.exe (.not file.) => Infection Diverse (Malware.Bot)
O39 - APT:Automatic Planified Task - C:\WINDOWS\Tasks\At1.job => Infection Rogue (Rogue.HDDDoctor)
O39 - APT:Automatic Planified Task - C:\WINDOWS\Tasks\At10.job
O39 - APT:Automatic Planified Task - C:\WINDOWS\Tasks\At11.job
O39 - APT:Automatic Planified Task - C:\WINDOWS\Tasks\At12.job
O39 - APT:Automatic Planified Task - C:\WINDOWS\Tasks\At13.job
O39 - APT:Automatic Planified Task - C:\WINDOWS\Tasks\At14.job
O39 - APT:Automatic Planified Task - C:\WINDOWS\Tasks\At15.job
O39 - APT:Automatic Planified Task - C:\WINDOWS\Tasks\At16.job
O39 - APT:Automatic Planified Task - C:\WINDOWS\Tasks\At17.job
O39 - APT:Automatic Planified Task - C:\WINDOWS\Tasks\At18.job
O39 - APT:Automatic Planified Task - C:\WINDOWS\Tasks\At19.job
O39 - APT:Automatic Planified Task - C:\WINDOWS\Tasks\At2.job
O39 - APT:Automatic Planified Task - C:\WINDOWS\Tasks\At20.job
O39 - APT:Automatic Planified Task - C:\WINDOWS\Tasks\At21.job
O39 - APT:Automatic Planified Task - C:\WINDOWS\Tasks\At22.job
O39 - APT:Automatic Planified Task - C:\WINDOWS\Tasks\At23.job
O39 - APT:Automatic Planified Task - C:\WINDOWS\Tasks\At24.job
O39 - APT:Automatic Planified Task - C:\WINDOWS\Tasks\At3.job
O39 - APT:Automatic Planified Task - C:\WINDOWS\Tasks\At4.job
O39 - APT:Automatic Planified Task - C:\WINDOWS\Tasks\At5.job
O39 - APT:Automatic Planified Task - C:\WINDOWS\Tasks\At6.job
O39 - APT:Automatic Planified Task - C:\WINDOWS\Tasks\At7.job
O39 - APT:Automatic Planified Task - C:\WINDOWS\Tasks\At8.job
O39 - APT:Automatic Planified Task - C:\WINDOWS\Tasks\At9.job
[HKLM\Software\Iminent] => Infection PUP (Adware.IMBooster)
O43 - CFD: 10/12/2004 - 18:14:06 - [0] ----D- C:\Program Files\ISTsvc => Infection BT (Istsvc-A.Troj)
O47 - AAKE:Key Export SP - "C:\Documents and Settings\NetworkService\Application Data\svchost.exe" [Enabled] .(...) -- C:\Documents and Settings\NetworkService\Application Data\svchost.exe (.not file.) => Infection Diverse (Trojan.Agent)
O47 - AAKE:Key Export SP - "C:\Documents and Settings\TEMP\Application Data\svchost.exe" [Enabled] .(...) -- C:\Documents and Settings\TEMP\Application Data\svchost.exe (.not file.) => Infection Diverse (Trojan.Agent)
O64 - Services: CurCS - ??/??/???? - C:\WINDOWS\System32\irdvxc.exe (.not file.) - Network helper Service (MSDisk) .(...) - LEGACY_MSDISK => Infection Diverse (Network helper Service)
O64 - Services: CurCS - ??/??/???? - C:\WINDOWS\system32\serivces.exe (.not file.) - Plug and Play Manager (PlugPlayCM) .(...) - LEGACY_PLUGPLAYCM => Infection Diverse (Malware.Bot)
O81 - IFC: Internet Feature Controls [HKUS\.DEFAULT] [FEATURE_BROWSER_EMULATION] -- svchost.exe => Infection Rootkit (Rootkit.TDSS)
O81 - IFC: Internet Feature Controls [HKUS\S-1-5-18] [FEATURE_BROWSER_EMULATION] -- svchost.exe => Infection Rootkit (Rootkit.TDSS)
[HKLM\Software\Iminent] => Infection PUP (Adware.IMBooster)
SS - | Auto 30/12/1899 0 | (MSDisk) . (...) - C:\WINDOWS\System32\irdvxc.exe => Infection Diverse (Malware.Bot)
SS - | Auto 30/12/1899 0 | (PlugPlayCM) . (...) - C:\WINDOWS\system32\serivces.exe => Infection Diverse (Malware.Bot)
O47 - AAKE:Key Export SP - "C:\WINDOWS\TEMP\ayen\setup.exe" [Enabled] .(...) -- C:\WINDOWS\TEMP\ayen\setup.exe (.not file.)
O47 - AAKE:Key Export SP - "C:\WINDOWS\TEMP\ccmf\setup.exe" [Enabled] .(...) -- C:\WINDOWS\TEMP\ccmf\setup.exe (.not file.)
O20 - Winlogon Notify: idighas . (...) -- C:\Documents and Settings\NetworkService\Local Settings\Application Data\idighas.dll (.not file.)
O20 - Winlogon Notify: permham . (...) -- C:\Documents and Settings\NetworkService\Local Settings\Application Data\permham.dll (.not file.)
O20 - Winlogon Notify: rgmsmxn . (...) -- C:\Documents and Settings\NetworkService\Local Settings\Application Data\rgmsmxn.dll (.not file.)
EmptyTemp
EmptyFlash
SysRestore
--------------------------------------------
>Ouvre ZHPfix, icone seringue (Vista et 7 : "Exécuter en tant qu'administrateur").
>Colle les lignes helpers : Pour ce, clique sur la balise document, à droite de l'appareil photo. Ou alors sur le H.
>Faire Ok.
>Clique sur "Tous".
>Clique sur "Nettoyer".
>Copie le rapport, et coller-le dans la prochaine réponse sur le forum.
Si tu as des questions, n'hésite pas à me les poser !
Gabriel.
J'ai 1 question :
à quoi ça correspond les lignes"helpers"? il s'agit de toutes les lignes que tu viens de me copier en gras? (de [HKLM\SOFTWARE\Microsoft\Security Center] AntiVirusOverride à SysRestore)
Merci
à quoi ça correspond les lignes"helpers"? il s'agit de toutes les lignes que tu viens de me copier en gras? (de [HKLM\SOFTWARE\Microsoft\Security Center] AntiVirusOverride à SysRestore)
Merci
Autre question : une fois les lignes copiées dans l'onglet document, je ne vois pas "tous" à selectionner. j'ai une touche GO, une autre OK, et des touches CTFFIX, HOSTFIX etc.. à droite.
Je clique où?
Merci
Je clique où?
Merci
2011N2
Messages postés
13352
Date d'inscription
samedi 29 janvier 2011
Statut
Contributeur sécurité
Dernière intervention
24 décembre 2016
917
6 août 2011 à 13:41
6 août 2011 à 13:41
Re,
Oui c'est ça, tout ce qui est en gras.
Tu copies, tu cliques sur le H, tu les vois apparaitre puis sur Go ;)
Ton bureau va disparaître momentanément, c'est normal ;)
Patiente si ça reste bloqué.
@+
Gabriel.
Oui c'est ça, tout ce qui est en gras.
Tu copies, tu cliques sur le H, tu les vois apparaitre puis sur Go ;)
Ton bureau va disparaître momentanément, c'est normal ;)
Patiente si ça reste bloqué.
@+
Gabriel.
Coucou !! j'ai bien fait comme tu m'as dit, et effectivement, ça reste bloqué. Combien de temps dois je patienter? parce que ça va faire bientot 5 heures que mon autre profil reste bloqué et il va bien falloir que j'éteigne l'ordinateur!!
J'espères que tu auras le temsp de me répondre ce soir, sinon, je vais devoir éteindre comme ça, j'espères que ça ne compromettra pas tout ce qu'on a fait!!
Merci et bonne soirée
J'espères que tu auras le temsp de me répondre ce soir, sinon, je vais devoir éteindre comme ça, j'espères que ça ne compromettra pas tout ce qu'on a fait!!
Merci et bonne soirée
2011N2
Messages postés
13352
Date d'inscription
samedi 29 janvier 2011
Statut
Contributeur sécurité
Dernière intervention
24 décembre 2016
917
6 août 2011 à 22:21
6 août 2011 à 22:21
Bloqué où exactement ?
Dis moi où c'est bloqué, avant de couper...
@+
Gabriel.
Dis moi où c'est bloqué, avant de couper...
@+
Gabriel.
Ben écoute, je pense que ça doit être à la fin puisqu'il y a un récapitulatif et le chemin du rapport (que je posterai demain car il faudrait que je retourne dans mon autre profil et mes yeux ne seront pas d'accord).C'est juste que ça reste comme ça, aucun rapport ne s'affiche, ZHp ne ferme pas et mes icones de bureau ne réapparaissent pas. Ilindique que la fin aura lieu dans 33 secondes mais rien ne se passe.
Je ferme l'ordi et reviendrai demain
Merci et bonne nuit!!
Je ferme l'ordi et reviendrai demain
Merci et bonne nuit!!
2011N2
Messages postés
13352
Date d'inscription
samedi 29 janvier 2011
Statut
Contributeur sécurité
Dernière intervention
24 décembre 2016
917
6 août 2011 à 22:54
6 août 2011 à 22:54
Pas de soucis ;)
@++
Gabriel.
@++
Gabriel.
Bonjour Gabriel!
Je viens te poster le rapport :
http://cjoint.com/?AHhj6dRCVGa
Je voulasi te dire que je n'aurais peut être pas beaucoup de temps de surfer aujourd'hui, car je ne suis pas chez moi. Mais ce soir, pas de soucis!
Bonne journée!
Je viens te poster le rapport :
http://cjoint.com/?AHhj6dRCVGa
Je voulasi te dire que je n'aurais peut être pas beaucoup de temps de surfer aujourd'hui, car je ne suis pas chez moi. Mais ce soir, pas de soucis!
Bonne journée!
2011N2
Messages postés
13352
Date d'inscription
samedi 29 janvier 2011
Statut
Contributeur sécurité
Dernière intervention
24 décembre 2016
917
7 août 2011 à 10:03
7 août 2011 à 10:03
Tu as fais deux fois ZHPfix ?
Sinon comment va le PC ?
Encore des soucis ?
@+
Gabriel.
Sinon comment va le PC ?
Encore des soucis ?
@+
Gabriel.
Oui, je n'ai pas pensé à te le dire : la 1ère fois, j'ai vu que ça bloquait et ne me souvenait plus ce que tu m'avais dit alors au bout d'un moment, j'ai éteint et refait un ZHPfix, afin d'être sure que la commande était bien passée. J'ai mal fait?
Sinon, le Pc a l'air d'aller bien, plus d'antivirus qui apparait et que je dois acheter!!!
Tu crois que j'ai des possibilités de récupérer l'ancienne configuration de mon profil administrateur? Et si oui, comment?
J'ai fait de la place sur le disque dur, il y a 22 GO, c'est suffisant?
Merci beaucoup pour ton aide en tous cas, si tu passe par la seine et marne, je te fais une tite bouffe pour te remercier!!! (invit sincère!!)
Sinon, le Pc a l'air d'aller bien, plus d'antivirus qui apparait et que je dois acheter!!!
Tu crois que j'ai des possibilités de récupérer l'ancienne configuration de mon profil administrateur? Et si oui, comment?
J'ai fait de la place sur le disque dur, il y a 22 GO, c'est suffisant?
Merci beaucoup pour ton aide en tous cas, si tu passe par la seine et marne, je te fais une tite bouffe pour te remercier!!! (invit sincère!!)
2011N2
Messages postés
13352
Date d'inscription
samedi 29 janvier 2011
Statut
Contributeur sécurité
Dernière intervention
24 décembre 2016
917
7 août 2011 à 16:56
7 août 2011 à 16:56
Quelle config' de ton profil admin ?
Sinon on commence à finaliser :
Si nous avons utilisé Malwarebytes' Anti-Malware, tu peux le garder et passer un scan complet une fois par semaine en prenant soin de bien le mettre à jour avant de lancer le scan.
Autrement, installes-le, c'est un antimalware très efficace. Tu trouveras un tuto complet Ici
1- Nous allons mettre à jour ton pc.
Il est important d'avoir les dernières mises à jour sur ton PC. En effet, celles-ci corrigent des failles de sécurité qui peuvent parfois être exploitée par un programme malveillant.
1ère étape : Java
▶ Télécharge >>>JavaRa<<< puis décompresse le sur ton bureau.
▶ Ouvre le dossier JavaRa puis exécute JavaRa.exe.
▶ Clique sur "Search For Updates".
▶ Sélectionne "Update Using jucheck.exe" puis clique sur "Search".
▶ Autorise le processus à se connecter s'il te le demande, clique sur "install" et suis la procédure d'installation.
▶ Une fois l'installation terminée, revient à l'écran de JavaRa et clique sur "Remove Older Versions".
▶ Clique sur " Oui " pour confirmer. Laisse l'outil travailler, puis clique sur " Ok " et une nouvelle fois sur "Ok".
▶ Un rapport s'ouvrira, copie/colle son contenu dans ton prochain message./list
/!\ Si la méthode "Update Using jucheck.exe" ne fonctionne pas, télécharge la dernière version de java à Cette adresse puis passe directement à la partie Remove Older Versions" /!\
2ème étape : Adobe Reader
▶ Si tu utilises adobe reader, il est important qu'il soit à jour.
▶ Si il n'est pas à jour, certains programmes malveillants peuvent exploiter différentes failles et infecter ton PC ( Voir ici )
▶ Pour vérifier qu'adobe reader est à jour, lance le puis clique sur Aide -> Rechercher les mises à jour.
3ème étape : Mise à jour des logiciels
▶ Il est également primordial de garder tes logiciels à jour. Pour ce faire, il existe un petit utilitaire, Update Checker.
▶ Télécharge le Ici
▶ Un tutoriel pour son utilisation est disponible Ici.
2- Vacciner les supports amovibles
▶ Si nous n'avons pas utilisé USBfix lors de la procédure, tu peux vacciner tes supports amovibles pour éviter qu'ils ne s'infectent.
▶ Télécharge USBfix puis lance le. (Clique droit/Exécuter en tant qu'administrateur pour Vista/7).
▶ Branche tout tes médias amovibles ( Clé USB, Disque dur externe, carte SD ) puis sélectionne l'option Vacciner.
▶ Appuie sur Ok au message de confirmation.
▶ Une fois la vaccination terminée, relance usbfix et choisis l'option Désinstaller.
Note : Si ton antivirus émet une alerte, désactive le momentanément ( il s'agit d'un faux positif )
3- DelFix
▶ Télécharge DelFix sur ton bureau.
▶ Lance le, clique sur Suppression
▶ Patiente pendant le scan jusqu'à l'ouverture du rapport.
▶ Copie/Colle le contenu du rapport dans ta prochaine réponse.
WOT :
Je te conseille d'installer cette extension pour Firefox pour securiser ton surf : WOT
Je te conseille d'installer cette extension pour Internet Explorer pour securiser ton surf : WOT
Je te conseille d'installer cette extension pour Chrome pour securiser ton surf : WOT
Je te conseille d'installer cette extension pour Safari pour securiser ton surf : WOT
4- Optimisation
1ère étape : Suppression des fichiers inutiles
▶ Télécharge CCleaner.
▶ Installe le, puis lance le.
▶ Va dans l'onglet "Options" puis " Avancé " et décoche " Effacer uniquement les fichiers[...] ".
▶ Cliques sur l'onglet " Nettoyeur " puis cliques sur Analyser<gras>. A la fin de l'analyse, clique sur <gras>Nettoyer.
▶ Rends toi à l'onglet " Registre " puis cliques sur Chercher les erreurs. Cliques ensuite sur Corriger les erreurs sélectionnées.
▶ Accepte la sauvegarde puis enregistre la dans tes documents (tu pourras la supprimer si aucun problème n'apparaît après la suppression)2
▶ Cliques ensuite sur Corriger toutes les erreurs sélectionnées puis sur Fermer
▶ Tu peux renouveler ces opérations tous les jours./list
2ème étape : Défragmentation
Au fur et à mesure que tu installes des logiciels, copies des fichiers etc.. le disque dur se fragmente et les accès en lecture/écriture sont plus longs.
▶ Télécharge https://www.ccleaner.com/defraggler/download/standardDefraggler].
▶ Un tutoriel pour son utilisation est disponible Ici.
3ème étape : Vérification des disques
▶ Ouvre l'explorateur, puis fais un clique droit sur ta partition principale ( généralement C:\ )
▶ Clique sur Propriété puis sur l'onglet Outils
▶ Clique sur Vérifier maintenant puis coche les deux cases présentes.
▶ Clique sur Démarrer (Tu devras éventuellement redémarrer ton PC et le scan du disque s'effectuera au prochain démarrage).
4ème étape : Désactivation des programmes au démarrage
▶ Clique sur Démarrer puis Exécuter.
▶ Tape msconfig et valide par ok.
▶ A l'onglet Démarrage , décoche tout les éléments sauf ceux se rapportant à ton antivirus / pare-feu / Ordinateur (programmes acer...).
▶ Clique sur Appliquer puis ok et redémarre ton PC./list
4- Purge de la restauration système
La restauration système est un endroit que windows utilise pour créer des sauvegardes. En cas de soucis, tu peux utiliser ces sauvegardes pour revenir à un état antérieur au problème.
▶ Après une désinfection, il faut purger la restauration système pour supprimer toutes traces de malwares y résidant.
▶ Tutoriels :
- Windows XP
- Windows Vista
- Windows 7
5- UAC ( Uniquement pour Vista/Seven )
Si tu as désactivé l'UAC, il est important de la réactiver.
-> Pourquoi garder l'UAC activée?
6- Security Check
Afin de vérifier si toutes les mise à jour ont bien été installées , nous allons utiliser un petit programme.
▶ Télécharge Security Check (de Screen317) sur ton bureau.
▶ Lance le, patiente pendant le scan puis poste le rapport qui s'ouvrira dans ta prochaine réponse.
▶ Une fois le rapport posté, tu peux supprimer Security Check./list
7- Liens utiles
Ces liens sont en rapport direct avec la sécurité de ton PC.
Prends le temps de les lire pour comprendre pourquoi tu as été infecté.
- Les dangers du P2P
- La sécurité de son PC, c'est quoi ?
- Sécuriser son ordinateur
- Pourquoi maintenir son navigateur à jour?
- Les toolbars c'est pas obligatoire
8-Glary Utilities
Passe Glary Utilities en le téléchargeant ici.
Voilà.
► Donc pour les conseils en général :
1-Utilise toujours une session utilisateur et non administrateur.
2-Tiens tout tes logiciels à jour.
3-Ne crack pas (Emule, BiTorrent, etc...)
4-Surveille les sites où tu vas avec WoT.
5-Ne clique pas n'importe où.
@+
Gabriel.
Sinon on commence à finaliser :
Si nous avons utilisé Malwarebytes' Anti-Malware, tu peux le garder et passer un scan complet une fois par semaine en prenant soin de bien le mettre à jour avant de lancer le scan.
Autrement, installes-le, c'est un antimalware très efficace. Tu trouveras un tuto complet Ici
1- Nous allons mettre à jour ton pc.
Il est important d'avoir les dernières mises à jour sur ton PC. En effet, celles-ci corrigent des failles de sécurité qui peuvent parfois être exploitée par un programme malveillant.
1ère étape : Java
▶ Télécharge >>>JavaRa<<< puis décompresse le sur ton bureau.
▶ Ouvre le dossier JavaRa puis exécute JavaRa.exe.
▶ Clique sur "Search For Updates".
▶ Sélectionne "Update Using jucheck.exe" puis clique sur "Search".
▶ Autorise le processus à se connecter s'il te le demande, clique sur "install" et suis la procédure d'installation.
▶ Une fois l'installation terminée, revient à l'écran de JavaRa et clique sur "Remove Older Versions".
▶ Clique sur " Oui " pour confirmer. Laisse l'outil travailler, puis clique sur " Ok " et une nouvelle fois sur "Ok".
▶ Un rapport s'ouvrira, copie/colle son contenu dans ton prochain message./list
/!\ Si la méthode "Update Using jucheck.exe" ne fonctionne pas, télécharge la dernière version de java à Cette adresse puis passe directement à la partie Remove Older Versions" /!\
2ème étape : Adobe Reader
▶ Si tu utilises adobe reader, il est important qu'il soit à jour.
▶ Si il n'est pas à jour, certains programmes malveillants peuvent exploiter différentes failles et infecter ton PC ( Voir ici )
▶ Pour vérifier qu'adobe reader est à jour, lance le puis clique sur Aide -> Rechercher les mises à jour.
3ème étape : Mise à jour des logiciels
▶ Il est également primordial de garder tes logiciels à jour. Pour ce faire, il existe un petit utilitaire, Update Checker.
▶ Télécharge le Ici
▶ Un tutoriel pour son utilisation est disponible Ici.
2- Vacciner les supports amovibles
▶ Si nous n'avons pas utilisé USBfix lors de la procédure, tu peux vacciner tes supports amovibles pour éviter qu'ils ne s'infectent.
▶ Télécharge USBfix puis lance le. (Clique droit/Exécuter en tant qu'administrateur pour Vista/7).
▶ Branche tout tes médias amovibles ( Clé USB, Disque dur externe, carte SD ) puis sélectionne l'option Vacciner.
▶ Appuie sur Ok au message de confirmation.
▶ Une fois la vaccination terminée, relance usbfix et choisis l'option Désinstaller.
Note : Si ton antivirus émet une alerte, désactive le momentanément ( il s'agit d'un faux positif )
3- DelFix
▶ Télécharge DelFix sur ton bureau.
▶ Lance le, clique sur Suppression
▶ Patiente pendant le scan jusqu'à l'ouverture du rapport.
▶ Copie/Colle le contenu du rapport dans ta prochaine réponse.
WOT :
Je te conseille d'installer cette extension pour Firefox pour securiser ton surf : WOT
Je te conseille d'installer cette extension pour Internet Explorer pour securiser ton surf : WOT
Je te conseille d'installer cette extension pour Chrome pour securiser ton surf : WOT
Je te conseille d'installer cette extension pour Safari pour securiser ton surf : WOT
4- Optimisation
1ère étape : Suppression des fichiers inutiles
▶ Télécharge CCleaner.
▶ Installe le, puis lance le.
▶ Va dans l'onglet "Options" puis " Avancé " et décoche " Effacer uniquement les fichiers[...] ".
▶ Cliques sur l'onglet " Nettoyeur " puis cliques sur Analyser<gras>. A la fin de l'analyse, clique sur <gras>Nettoyer.
▶ Rends toi à l'onglet " Registre " puis cliques sur Chercher les erreurs. Cliques ensuite sur Corriger les erreurs sélectionnées.
▶ Accepte la sauvegarde puis enregistre la dans tes documents (tu pourras la supprimer si aucun problème n'apparaît après la suppression)2
▶ Cliques ensuite sur Corriger toutes les erreurs sélectionnées puis sur Fermer
▶ Tu peux renouveler ces opérations tous les jours./list
2ème étape : Défragmentation
Au fur et à mesure que tu installes des logiciels, copies des fichiers etc.. le disque dur se fragmente et les accès en lecture/écriture sont plus longs.
▶ Télécharge https://www.ccleaner.com/defraggler/download/standardDefraggler].
▶ Un tutoriel pour son utilisation est disponible Ici.
3ème étape : Vérification des disques
▶ Ouvre l'explorateur, puis fais un clique droit sur ta partition principale ( généralement C:\ )
▶ Clique sur Propriété puis sur l'onglet Outils
▶ Clique sur Vérifier maintenant puis coche les deux cases présentes.
▶ Clique sur Démarrer (Tu devras éventuellement redémarrer ton PC et le scan du disque s'effectuera au prochain démarrage).
4ème étape : Désactivation des programmes au démarrage
▶ Clique sur Démarrer puis Exécuter.
▶ Tape msconfig et valide par ok.
▶ A l'onglet Démarrage , décoche tout les éléments sauf ceux se rapportant à ton antivirus / pare-feu / Ordinateur (programmes acer...).
▶ Clique sur Appliquer puis ok et redémarre ton PC./list
4- Purge de la restauration système
La restauration système est un endroit que windows utilise pour créer des sauvegardes. En cas de soucis, tu peux utiliser ces sauvegardes pour revenir à un état antérieur au problème.
▶ Après une désinfection, il faut purger la restauration système pour supprimer toutes traces de malwares y résidant.
▶ Tutoriels :
- Windows XP
- Windows Vista
- Windows 7
5- UAC ( Uniquement pour Vista/Seven )
Si tu as désactivé l'UAC, il est important de la réactiver.
-> Pourquoi garder l'UAC activée?
6- Security Check
Afin de vérifier si toutes les mise à jour ont bien été installées , nous allons utiliser un petit programme.
▶ Télécharge Security Check (de Screen317) sur ton bureau.
▶ Lance le, patiente pendant le scan puis poste le rapport qui s'ouvrira dans ta prochaine réponse.
▶ Une fois le rapport posté, tu peux supprimer Security Check./list
7- Liens utiles
Ces liens sont en rapport direct avec la sécurité de ton PC.
Prends le temps de les lire pour comprendre pourquoi tu as été infecté.
- Les dangers du P2P
- La sécurité de son PC, c'est quoi ?
- Sécuriser son ordinateur
- Pourquoi maintenir son navigateur à jour?
- Les toolbars c'est pas obligatoire
8-Glary Utilities
Passe Glary Utilities en le téléchargeant ici.
Voilà.
► Donc pour les conseils en général :
1-Utilise toujours une session utilisateur et non administrateur.
2-Tiens tout tes logiciels à jour.
3-Ne crack pas (Emule, BiTorrent, etc...)
4-Surveille les sites où tu vas avec WoT.
5-Ne clique pas n'importe où.
@+
Gabriel.
En fait, je ne parlais pas vraiment de configuration, juste mon bureau tel qu'il était installé avant que l'ordi ne me dise "vos droit sont insuffisants etc...). Bref, mon bureau n'est plus organisé du tout comme avant, je n'ai plus mes images au même endroit (je dois aller les chercher dans documents and settings, propriétaire).. Sinon, je n'ai pas pu installer Java, j'ai également essayé par le biais du site que tu m'a proposé, et ça ne fonctionne pas.
Message :
"download failed : from =http//javadl.sun.com/webapps/download/GetFile/1.6.0_26-b110/windows-i586/jre1.6.0_26-c.msi, to=C:\Documents and settings\TEMP\Application data\Sun\jre1.6.0_26\jre1.6.0_26-c.msi
Du coup, je n'ai pas fait la suite que tu me demandais de faire...
à +
Message :
"download failed : from =http//javadl.sun.com/webapps/download/GetFile/1.6.0_26-b110/windows-i586/jre1.6.0_26-c.msi, to=C:\Documents and settings\TEMP\Application data\Sun\jre1.6.0_26\jre1.6.0_26-c.msi
Du coup, je n'ai pas fait la suite que tu me demandais de faire...
à +