System fix désinfection réussie ???
Résolu/Fermé
A voir également:
- System fix désinfection réussie ???
- Reboot system now - Guide
- Fix it - Télécharger - Optimisation
- Cette action ne peut pas être réalisée car le fichier est ouvert dans system - Guide
- Microsoft fix it - Télécharger - Utilitaires
- Pst fix - Télécharger - Sauvegarde
24 réponses
juju666
Messages postés
35446
Date d'inscription
jeudi 18 décembre 2008
Statut
Contributeur sécurité
Dernière intervention
21 avril 2024
4 796
15 déc. 2011 à 15:55
15 déc. 2011 à 15:55
Salut,
Malheureusement si tu as passé ccleaner en effet ... !
Faut savoir que ccleaner ça nettoie les fichiers temporaires, POINT !
C'est pas un outil de désinfection !
▶ Télécharge sur le bureau RogueKiller (par tigzy)
▶ ▶ Sous Windows XP, double clic gauche
▶ ▶ Sous Vista/Seven, clique droit, lancer en tant qu'administrateur
▶ Quitte tous tes programmes en cours
▶ Lance RogueKiller.exe.
▶ Un scan se lance, puis tu verra d''indiqué dans la fenêtre
♦ 1. Recherche (écrit en vert)
♦ 2. Suppression(écrit en rouge)
♦ 3. Hosts RAZ (écrit en rouge)
♦ 4. Proxy RAZ (écrit en rouge)
♦ 5. DNS RAZ (écrit en rouge)
♦ 6. Raccourcis RAZ (écrit en rouge)
♦ 0. Quitter (écrit en vert)
▶ A ce moment tape 1 et valide
▶ Une fois terminé, un rapport (RKreport1.txt) a du se créer à côté de l'exécutable, colle son contenu dans la réponse.
▶ Utilise l'option 0 pour fermer RogueKiller à ce moment là.
▶ Si le programme a été bloqué, ne pas hésiter à essayer plusieurs fois ou a changer son nom en winlogon.exe
Tutoriel : http://forums-fec.be/entraide/viewtopic.php?f=55&t=24
Malheureusement si tu as passé ccleaner en effet ... !
Faut savoir que ccleaner ça nettoie les fichiers temporaires, POINT !
C'est pas un outil de désinfection !
▶ Télécharge sur le bureau RogueKiller (par tigzy)
▶ ▶ Sous Windows XP, double clic gauche
▶ ▶ Sous Vista/Seven, clique droit, lancer en tant qu'administrateur
▶ Quitte tous tes programmes en cours
▶ Lance RogueKiller.exe.
▶ Un scan se lance, puis tu verra d''indiqué dans la fenêtre
♦ 1. Recherche (écrit en vert)
♦ 2. Suppression(écrit en rouge)
♦ 3. Hosts RAZ (écrit en rouge)
♦ 4. Proxy RAZ (écrit en rouge)
♦ 5. DNS RAZ (écrit en rouge)
♦ 6. Raccourcis RAZ (écrit en rouge)
♦ 0. Quitter (écrit en vert)
▶ A ce moment tape 1 et valide
▶ Une fois terminé, un rapport (RKreport1.txt) a du se créer à côté de l'exécutable, colle son contenu dans la réponse.
▶ Utilise l'option 0 pour fermer RogueKiller à ce moment là.
▶ Si le programme a été bloqué, ne pas hésiter à essayer plusieurs fois ou a changer son nom en winlogon.exe
Tutoriel : http://forums-fec.be/entraide/viewtopic.php?f=55&t=24
juju666
Messages postés
35446
Date d'inscription
jeudi 18 décembre 2008
Statut
Contributeur sécurité
Dernière intervention
21 avril 2024
4 796
15 déc. 2011 à 16:00
15 déc. 2011 à 16:00
non car j'ai lu ton rapport ZHPDiag et on a encore du travail :)
Relance RogueKiller mode 6 et poste le rapport ;)
▶ Télécharge Reload_TDSSKiller
▶ Lance le
choisis : lancer le nettoyage
l'outil va automatiquement télécharger la derniere version puis
TDSSKiller va s'ouvrir , clique sur "Start Scan" Clique ici pour l'aide en image
Si TDSS.tdl2 est détecté: l'option delete sera cochée par défaut.
Si TDSS.tdl3 est détecté: assure toi que Cure est bien cochée.
Si TDSS.tdl4(\HardDisk0\MBR) est détecté: assure toi que Cure est bien cochée.
Si Rootkit.Win32.ZAccess.* est détecté : règle sur "cure" en haut , et "delete" en bas
Si Suspicious file est indiqué, laisse l''option cochée sur Skip
une fois qu'il a terminé , redémarre s'il te le demande pour finir de nettoyer
sinon , ferme TDSSKiller et le rapport s'affichera sur le bureau
▶ Copie/Colle son contenu dans ta prochaine réponse.
Tutoriel : http://forums-fec.be/entraide/viewtopic.php?f=55&t=15
Relance RogueKiller mode 6 et poste le rapport ;)
▶ Télécharge Reload_TDSSKiller
▶ Lance le
choisis : lancer le nettoyage
l'outil va automatiquement télécharger la derniere version puis
TDSSKiller va s'ouvrir , clique sur "Start Scan" Clique ici pour l'aide en image
Si TDSS.tdl2 est détecté: l'option delete sera cochée par défaut.
Si TDSS.tdl3 est détecté: assure toi que Cure est bien cochée.
Si TDSS.tdl4(\HardDisk0\MBR) est détecté: assure toi que Cure est bien cochée.
Si Rootkit.Win32.ZAccess.* est détecté : règle sur "cure" en haut , et "delete" en bas
Si Suspicious file est indiqué, laisse l''option cochée sur Skip
une fois qu'il a terminé , redémarre s'il te le demande pour finir de nettoyer
sinon , ferme TDSSKiller et le rapport s'affichera sur le bureau
▶ Copie/Colle son contenu dans ta prochaine réponse.
Tutoriel : http://forums-fec.be/entraide/viewtopic.php?f=55&t=15
voici le rapport Rogue Killer mode 6 :
RogueKiller V6.2.0 [12/12/2011] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows Vista (6.0.6001 Service Pack 1) 32 bits version
Demarrage : Mode normal
Utilisateur: mAx [Droits d'admin]
Mode: Raccourcis RAZ -- Date : 15/12/2011 16:03:09
¤¤¤ Processus malicieux: 0 ¤¤¤
¤¤¤ Driver: [LOADED] ¤¤¤
Attributs de fichiers restaures:
Bureau: Success 0 / Fail 0
Lancement rapide: Success 0 / Fail 0
Programmes: Success 0 / Fail 0
Menu demarrer: Success 0 / Fail 0
Dossier utilisateur: Success 1 / Fail 0
Mes documents: Success 0 / Fail 0
Mes favoris: Success 0 / Fail 0
Mes images: Success 0 / Fail 0
Ma musique: Success 0 / Fail 0
Mes videos: Success 0 / Fail 0
Disques locaux: Success 1 / Fail 0
Sauvegarde: [NOT FOUND]
Lecteurs:
[C:] \Device\HarddiskVolume3 -- 0x3 --> Restored
[D:] \Device\HarddiskVolume2 -- 0x3 --> Restored
[E:] \Device\CdRom1 -- 0x5 --> Skipped
[F:] \Device\CdRom0 -- 0x5 --> Skipped
¤¤¤ Infection : ¤¤¤
Termine : << RKreport[1].txt >>
RKreport[1].txt
===============================================================
===============================================================
===============================================================
TDSSkiller m'a sorti deux rapports,
les voici :
http://pjjoint.malekal.com/files.php?id=20111215_u9f14u8j14i6
http://pjjoint.malekal.com/files.php?id=20111215_q15x7v13j14k10
===============================================================
===============================================================
===============================================================
merci,
RogueKiller V6.2.0 [12/12/2011] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows Vista (6.0.6001 Service Pack 1) 32 bits version
Demarrage : Mode normal
Utilisateur: mAx [Droits d'admin]
Mode: Raccourcis RAZ -- Date : 15/12/2011 16:03:09
¤¤¤ Processus malicieux: 0 ¤¤¤
¤¤¤ Driver: [LOADED] ¤¤¤
Attributs de fichiers restaures:
Bureau: Success 0 / Fail 0
Lancement rapide: Success 0 / Fail 0
Programmes: Success 0 / Fail 0
Menu demarrer: Success 0 / Fail 0
Dossier utilisateur: Success 1 / Fail 0
Mes documents: Success 0 / Fail 0
Mes favoris: Success 0 / Fail 0
Mes images: Success 0 / Fail 0
Ma musique: Success 0 / Fail 0
Mes videos: Success 0 / Fail 0
Disques locaux: Success 1 / Fail 0
Sauvegarde: [NOT FOUND]
Lecteurs:
[C:] \Device\HarddiskVolume3 -- 0x3 --> Restored
[D:] \Device\HarddiskVolume2 -- 0x3 --> Restored
[E:] \Device\CdRom1 -- 0x5 --> Skipped
[F:] \Device\CdRom0 -- 0x5 --> Skipped
¤¤¤ Infection : ¤¤¤
Termine : << RKreport[1].txt >>
RKreport[1].txt
===============================================================
===============================================================
===============================================================
TDSSkiller m'a sorti deux rapports,
les voici :
http://pjjoint.malekal.com/files.php?id=20111215_u9f14u8j14i6
http://pjjoint.malekal.com/files.php?id=20111215_q15x7v13j14k10
===============================================================
===============================================================
===============================================================
merci,
juju666
Messages postés
35446
Date d'inscription
jeudi 18 décembre 2008
Statut
Contributeur sécurité
Dernière intervention
21 avril 2024
4 796
15 déc. 2011 à 16:14
15 déc. 2011 à 16:14
re :)
Télécharge AdwCleaner ( d'Xplode ) sur ton bureau.
Lance le, clique sur [Suppression] puis patiente le temps du nettoyage.
Une fois le scan fini, un rapport s'ouvrira. Poste moi son contenu dans ta prochaine réponse.
Note : Le rapport est également sauvegardé sous C:\AdwCleaner[S1].txt
Tutoriel : http://forums-fec.be/entraide/viewtopic.php?f=55&t=16
~~
▶ Télécharge AD-Remover sur ton Bureau : (TeamXScript)
http://www.teamxscript.org/adremoverTelechargement.html ( Lien officiel )
OU
https://www.androidworld.fr/ ( Miroir )
/!\ Ferme toutes applications en cours /!\
▶ Double-clique sur l'icône Ad-remover située sur ton Bureau.
▶ Sur la page, clique sur le bouton « Scanner »
▶ Confirme le lancement du scan
▶ Laisse travailler l'outil.
▶ Quand il a fini, un rapport s'ouvrira : ferme le.
♦ Pour me transmettre le rapport
clique sur ce lien : https://www.cjoint.com/
▶ Clique sur Parcourir et cherche le fichier C:\Ad-Report-SCAN[1].txt
▶ Clique sur Ouvrir.
▶ Clique sur "Cliquez ici pour déposer le fichier".
Un lien de cette forme :
http://www.cjoint.com/SKAP5fU.txt
est ajouté dans la page.
▶ Copie ce lien dans ta réponse.
Tutoriel : http://forums-fec.be/entraide/viewtopic.php?f=55&t=3
Télécharge AdwCleaner ( d'Xplode ) sur ton bureau.
Lance le, clique sur [Suppression] puis patiente le temps du nettoyage.
Une fois le scan fini, un rapport s'ouvrira. Poste moi son contenu dans ta prochaine réponse.
Note : Le rapport est également sauvegardé sous C:\AdwCleaner[S1].txt
Tutoriel : http://forums-fec.be/entraide/viewtopic.php?f=55&t=16
~~
▶ Télécharge AD-Remover sur ton Bureau : (TeamXScript)
http://www.teamxscript.org/adremoverTelechargement.html ( Lien officiel )
OU
https://www.androidworld.fr/ ( Miroir )
/!\ Ferme toutes applications en cours /!\
▶ Double-clique sur l'icône Ad-remover située sur ton Bureau.
▶ Sur la page, clique sur le bouton « Scanner »
▶ Confirme le lancement du scan
▶ Laisse travailler l'outil.
▶ Quand il a fini, un rapport s'ouvrira : ferme le.
♦ Pour me transmettre le rapport
clique sur ce lien : https://www.cjoint.com/
▶ Clique sur Parcourir et cherche le fichier C:\Ad-Report-SCAN[1].txt
▶ Clique sur Ouvrir.
▶ Clique sur "Cliquez ici pour déposer le fichier".
Un lien de cette forme :
http://www.cjoint.com/SKAP5fU.txt
est ajouté dans la page.
▶ Copie ce lien dans ta réponse.
Tutoriel : http://forums-fec.be/entraide/viewtopic.php?f=55&t=3
re,
désolé pour le laps de temps,
j'ai du m'absenter un moment,
voici le rapport AdwCleaner :
http://pjjoint.malekal.com/files.php?id=20111215_q15h5h11o10e9
et le rapport AdRemover :
http://pjjoint.malekal.com/files.php?id=20111215_w13h13f13e5v7
désolé pour le laps de temps,
j'ai du m'absenter un moment,
voici le rapport AdwCleaner :
http://pjjoint.malekal.com/files.php?id=20111215_q15h5h11o10e9
et le rapport AdRemover :
http://pjjoint.malekal.com/files.php?id=20111215_w13h13f13e5v7
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
juju666
Messages postés
35446
Date d'inscription
jeudi 18 décembre 2008
Statut
Contributeur sécurité
Dernière intervention
21 avril 2024
4 796
15 déc. 2011 à 19:24
15 déc. 2011 à 19:24
j'ai du m'absenter !
▶ Relance AD-Remover, clique sur [ Nettoyer ]
▶ Laisse le pc redémarrer.
▶ Une fois revenu sur le bureau, le rapport devrait s'ouvrir : ferme-le
♦ Pour me transmettre le rapport
clique sur ce lien : https://www.cjoint.com/
▶ Clique sur Parcourir et cherche le fichier C:\Ad-Report-CLEAN[1].txt
▶ Clique sur Ouvrir.
▶ Clique sur "Cliquez ici pour déposer le fichier".
Un lien de cette forme :
http://www.cjoint.fr/SKAP5fU.txt
est ajouté dans la page.
▶ Copie ce lien dans ta réponse.
Tutoriel : http://forums-fec.be/entraide/viewtopic.php?f=55&t=3
▶ Relance AD-Remover, clique sur [ Nettoyer ]
▶ Laisse le pc redémarrer.
▶ Une fois revenu sur le bureau, le rapport devrait s'ouvrir : ferme-le
♦ Pour me transmettre le rapport
clique sur ce lien : https://www.cjoint.com/
▶ Clique sur Parcourir et cherche le fichier C:\Ad-Report-CLEAN[1].txt
▶ Clique sur Ouvrir.
▶ Clique sur "Cliquez ici pour déposer le fichier".
Un lien de cette forme :
http://www.cjoint.fr/SKAP5fU.txt
est ajouté dans la page.
▶ Copie ce lien dans ta réponse.
Tutoriel : http://forums-fec.be/entraide/viewtopic.php?f=55&t=3
juju666
Messages postés
35446
Date d'inscription
jeudi 18 décembre 2008
Statut
Contributeur sécurité
Dernière intervention
21 avril 2024
4 796
15 déc. 2011 à 19:58
15 déc. 2011 à 19:58
ok :)
refais un zhpdiag :-)
refais un zhpdiag :-)
juju666
Messages postés
35446
Date d'inscription
jeudi 18 décembre 2008
Statut
Contributeur sécurité
Dernière intervention
21 avril 2024
4 796
15 déc. 2011 à 21:32
15 déc. 2011 à 21:32
Il y a encore une infection usb.
Ton infection est donc une infection qui se propage par disques amovibles (clefs USB, disque dur externe, carte flash etc..).
Les disques amovibles que tu as insérés dans l'ordinateur quand celui-ci était infecté ont été infectés à leur tour.
Le simple faite d'ouvrir le poste de travail et de double-cliquer sur ta clef USB/disque dur externe va réinfecter ton système.
Tu trouveras un lien explicatif sur la propagation de ces infections, comment s'en protéger etc.... à partir de ces liens :
https://forum.malekal.com/viewtopic.php?t=5544&start=
▶ Télécharge ici : USBFIX sur ton bureau
OU lien alternatif : https://toolslib.net
branche tous tes périphériques externes sans les ouvrir (MP3, MP4, clé USB, disque dur externe, GSM, ...)
/!\ Désactive provisoirement et seulement le temps de l'utilisation d'USBFIX, la protection en temps réel de ton Antivirus et de tes Antispywares, qui peuvent gêner fortement la procédure de recherche et de nettoyage de l'outil.
si tu as XP => double clique
si tu as Vista ou windows 7 => clic droit "executer en tant que...."
sur l'icône Usbfix située sur ton Bureau.
Sur la page, clique sur le bouton :
▶ choisi l option Suppression
▶ UsbFix scannera ton pc , laisse travailler l outil.
▶ Ensuite poste le rapport UsbFix.txt qui apparaitra avec le bureau .
▶ Note : Le rapport UsbFix.txt est sauvegardé a la racine du disque.( C:\UsbFix.txt )
( CTRL+A Pour tout selectionner , CTRL+C pour copier et CTRL+V pour coller )
Tutoriel : http://forums-fec.be/entraide/viewtopic.php?f=55&t=9
Ton infection est donc une infection qui se propage par disques amovibles (clefs USB, disque dur externe, carte flash etc..).
Les disques amovibles que tu as insérés dans l'ordinateur quand celui-ci était infecté ont été infectés à leur tour.
Le simple faite d'ouvrir le poste de travail et de double-cliquer sur ta clef USB/disque dur externe va réinfecter ton système.
Tu trouveras un lien explicatif sur la propagation de ces infections, comment s'en protéger etc.... à partir de ces liens :
https://forum.malekal.com/viewtopic.php?t=5544&start=
▶ Télécharge ici : USBFIX sur ton bureau
OU lien alternatif : https://toolslib.net
branche tous tes périphériques externes sans les ouvrir (MP3, MP4, clé USB, disque dur externe, GSM, ...)
/!\ Désactive provisoirement et seulement le temps de l'utilisation d'USBFIX, la protection en temps réel de ton Antivirus et de tes Antispywares, qui peuvent gêner fortement la procédure de recherche et de nettoyage de l'outil.
si tu as XP => double clique
si tu as Vista ou windows 7 => clic droit "executer en tant que...."
sur l'icône Usbfix située sur ton Bureau.
Sur la page, clique sur le bouton :
▶ choisi l option Suppression
▶ UsbFix scannera ton pc , laisse travailler l outil.
▶ Ensuite poste le rapport UsbFix.txt qui apparaitra avec le bureau .
▶ Note : Le rapport UsbFix.txt est sauvegardé a la racine du disque.( C:\UsbFix.txt )
( CTRL+A Pour tout selectionner , CTRL+C pour copier et CTRL+V pour coller )
Tutoriel : http://forums-fec.be/entraide/viewtopic.php?f=55&t=9
juju666
Messages postés
35446
Date d'inscription
jeudi 18 décembre 2008
Statut
Contributeur sécurité
Dernière intervention
21 avril 2024
4 796
15 déc. 2011 à 22:59
15 déc. 2011 à 22:59
Bien ! :)
Refais un dernier ZHPDiag à héberger, on va finaliser :D
Refais un dernier ZHPDiag à héberger, on va finaliser :D
juju666
Messages postés
35446
Date d'inscription
jeudi 18 décembre 2008
Statut
Contributeur sécurité
Dernière intervention
21 avril 2024
4 796
16 déc. 2011 à 00:42
16 déc. 2011 à 00:42
Désinstalle Spybot
Désinstalle AD-Aware
Pourquoi ? Il sont obsolètes, voir : https://www.malekal.com/superantispyware-et-spybot-vs-malwarebyte/
~~
▶ Copie tout le texte présent dans la balise code ci-dessous ( tu le sélectionnes avec ta souris / Clique droit dessus et choisis "copier" ou fait Ctrl+C )
▶ Puis Lance ZHPFix depuis le raccourci du bureau .
▶ Une fois l'outil ZHPFix ouvert , clique sur le bouton [ H ] ( "coller les lignes Helper" ).
▶ Dans l'encadré principal tu verras donc les lignes que tu as copié précédemment apparaitre.
▶ Vérifie que toutes les lignes que je t''ai demandé de copier (et seulement elles) sont dans la fenêtre.
▶ Clique sur le bouton « GO » pour lancer le nettoyage
▶ Copie/Colle le rapport à l''écran dans ton prochain message
Note : le rapport se trouve aussi dans C:\ZHP sous le nom de ZHPFix[Rx].txt (où X correspond au numéro du lancement de ZHPFix)
Tutoriel : http://forums-fec.be/entraide/viewtopic.php?f=55&t=12
~~
Pour ensuite, il y a encore un soucis sur ton pc, je me renseigne :)
Par contre, pour tes raccourcis du menu démarrer, tu peux me faire une capture de ce qu'il te manque ?
En tout cas, récupérer comme c'était avant c'est presque impossible car ... ccleaner a effacé la sauvegarde que créé le rogue. Comme tu l'as cité au départ.
Bonne nuit !
Désinstalle AD-Aware
Pourquoi ? Il sont obsolètes, voir : https://www.malekal.com/superantispyware-et-spybot-vs-malwarebyte/
~~
▶ Copie tout le texte présent dans la balise code ci-dessous ( tu le sélectionnes avec ta souris / Clique droit dessus et choisis "copier" ou fait Ctrl+C )
O43 - CFD: 21/11/2009 - 23:57:42 - [1,136] -S--D- C:\ProgramData\6f1504d => Infection Rogue (Possible) O43 - CFD: 21/11/2009 - 23:53:30 - [0,024] -S--D- C:\ProgramData\WSDDSys => Infection Rogue (Rogue.System Defender) M3 - MFPP: Plugins - [mAx] -- C:\Users\mAx\AppData\Roaming\Mozilla\Firefox\Profiles\rp14yavj.default\searchplugins\daemon-search.xml => R3 - URLSearchHook: uTorrentBar_FR Toolbar - {05eeb91a-aef7-4f8a-978f-fb83e7b03f8e} . (.Conduit Ltd. - Conduit Toolbar.) (6.3.4.1) -- C:\Program Files\uTorrentBar_FR\prxtbuTor.dll R3 - URLSearchHook: uTorrentBar_FR Toolbar - {05eeb91a-aef7-4f8a-978f-fb83e7b03f8e} . (.Conduit Ltd. - Conduit Toolbar.) (6.3.4.1) -- C:\Program Files\uTorrentBar_FR\prxtbuTor.dll O2 - BHO: uTorrentBar_FR - {05eeb91a-aef7-4f8a-978f-fb83e7b03f8e} . (.Conduit Ltd. - Conduit Toolbar.) -- C:\Program Files\uTorrentBar_FR\prxtbuTor.dll O3 - Toolbar: DAEMON Tools Toolbar - {32099AAC-C132-4136-9E9A-4E364A424E17} . (.Pas de propriétaire - ToolBand Module.) -- C:\Program Files\DAEMON Tools Toolbar\DTToolbar.dll O3 - Toolbar: uTorrentBar_FR Toolbar - {05eeb91a-aef7-4f8a-978f-fb83e7b03f8e} . (.Conduit Ltd. - Conduit Toolbar.) -- C:\Program Files\uTorrentBar_FR\prxtbuTor.dll O42 - Logiciel: DAEMON Tools Toolbar - (.DT Soft Ltd.) [HKLM] -- DAEMON Tools Toolbar => Toolbar.DaemonTools O42 - Logiciel: Skype Toolbars - (.Skype Technologies S.A..) [HKLM] -- {CD95D125-2992-4858-B3EF-5F6FB52FBAD6} => Toolbar.Skype O42 - Logiciel: uTorrentBar_FR Toolbar - (.uTorrentBar_FR.) [HKLM] -- uTorrentBar_FR Toolbar => Toolbar.Conduit [HKCU\Software\AppDataLow\Software\uTorrentBar_FR] => Toolbar.Conduit [HKLM\Software\uTorrentBar_FR] => Toolbar.Conduit O43 - CFD: 14/12/2011 - 16:08:42 - [1,838] ----D- C:\Program Files\DAEMON Tools Toolbar => Toolbar.DaemonTools O43 - CFD: 06/07/2011 - 19:45:38 - [4,631] ----D- C:\Program Files\uTorrentBar_FR => Toolbar.Conduit [HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{05EEB91A-AEF7-4F8A-978F-FB83E7B03F8E}] => Toolbar.Agent [HKLM\Software\Classes\CLSID\{05EEB91A-AEF7-4F8A-978F-FB83E7B03F8E}] => Toolbar.Agent [HKLM\Software\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{05EEB91A-AEF7-4F8A-978F-FB83E7B03F8E}] => Toolbar.Agent [HKCU\Software\Microsoft\Windows\CurrentVersion\App Management\ARPCache\{CD95D125-2992-4858-B3EF-5F6FB52FBAD6}] => Toolbar.Skype [HKLM\Software\Microsoft\Windows\CurrentVersion\Uninstall\{CD95D125-2992-4858-B3EF-5F6FB52FBAD6}] => Toolbar.Skype [HKCU\Software\AppDataLow\Software\uTorrentBar_FR] => Toolbar.Conduit [HKLM\Software\uTorrentBar_FR] => Toolbar.Conduit [HKLM\Software\Microsoft\Windows\CurrentVersion\Uninstall\daemon tools toolbar] => Toolbar.DaemonTools [HKCU\Software\Microsoft\Internet Explorer\Toolbar\WebBrowser]:{32099aac-c132-4136-9e9a-4e364a424e17} => Toolbar.DaemonTools [HKLM\Software\Microsoft\Internet Explorer\Toolbar]:{32099aac-c132-4136-9e9a-4e364a424e17} => Toolbar.DaemonTools C:\Program Files\DAEMON Tools Toolbar => Toolbar.DaemonTools C:\Program Files\uTorrentBar_FR => Toolbar.Conduit C:\Users\mAx\AppData\LocalLow\uTorrentBar_FR => Toolbar.Conduit EMPTYTEMP EMPTYFLASH
▶ Puis Lance ZHPFix depuis le raccourci du bureau .
▶ Une fois l'outil ZHPFix ouvert , clique sur le bouton [ H ] ( "coller les lignes Helper" ).
▶ Dans l'encadré principal tu verras donc les lignes que tu as copié précédemment apparaitre.
▶ Vérifie que toutes les lignes que je t''ai demandé de copier (et seulement elles) sont dans la fenêtre.
▶ Clique sur le bouton « GO » pour lancer le nettoyage
▶ Copie/Colle le rapport à l''écran dans ton prochain message
Note : le rapport se trouve aussi dans C:\ZHP sous le nom de ZHPFix[Rx].txt (où X correspond au numéro du lancement de ZHPFix)
Tutoriel : http://forums-fec.be/entraide/viewtopic.php?f=55&t=12
~~
Pour ensuite, il y a encore un soucis sur ton pc, je me renseigne :)
Par contre, pour tes raccourcis du menu démarrer, tu peux me faire une capture de ce qu'il te manque ?
En tout cas, récupérer comme c'était avant c'est presque impossible car ... ccleaner a effacé la sauvegarde que créé le rogue. Comme tu l'as cité au départ.
Bonne nuit !
re,
voici le rapport ZHPFix :
http://pjjoint.malekal.com/files.php?id=20111216_g12h10y12e7g14
et voici à quoi ressemble mon menu démarrer... :
http://pjjoint.malekal.com/files.php?id=20111216_z8g6k8d9e8
(ce n'est pas très grave si je ne le récupère pas complètement, j'utilise un dock avec les raccourcis qui me sont les plus utiles..)
ce coup-ci,
bonne nuit,
merci de ton aide,
à plus,
voici le rapport ZHPFix :
http://pjjoint.malekal.com/files.php?id=20111216_g12h10y12e7g14
et voici à quoi ressemble mon menu démarrer... :
http://pjjoint.malekal.com/files.php?id=20111216_z8g6k8d9e8
(ce n'est pas très grave si je ne le récupère pas complètement, j'utilise un dock avec les raccourcis qui me sont les plus utiles..)
ce coup-ci,
bonne nuit,
merci de ton aide,
à plus,
juju666
Messages postés
35446
Date d'inscription
jeudi 18 décembre 2008
Statut
Contributeur sécurité
Dernière intervention
21 avril 2024
4 796
16 déc. 2011 à 17:05
16 déc. 2011 à 17:05
Salut :)
désactive ton antivirus
désactive Windows defender si présent
désactive ton pare-feu
Télécharge Pre_scan (de gen-hackman)
Si le lien ne fonctionne pas, utilise celui-ci
♦ Enregistre le sur ton bureau
s'il n'est pas sur ton bureau, coupe-le de ton dossier téléchargements et colle-le sur ton bureau
▶ Exécute Pre_scan.
Avertissement: Il y aura une courte extinction du bureau pendant que l'outil travaillera --> pas de panique.
Si l'outil est bloqué, utilise cette version
Si l'outil détecte un proxy et que tu n'en n'as pas installé clique sur "supprimer le proxy"
▶ Une fois qu'il aura fini, un rapport s'ouvrira.
♦ NE LE POSTE PAS SUR LE FORUM (il est trop long)
clique sur ce lien : http://www.cijoint.fr/
▶ Clique sur Parcourir et cherche le fichier Pre_Scan.txt qui se trouve sur ton bureau (une copie est aussi à la racine : C:\Pre_Scan.txt)
▶ Clique sur Ouvrir.
▶ Clique sur "Cliquez ici pour déposer le fichier".
Un lien de cette forme :
http://www.cijoint.fr/cjlink.php?file=cjge368/cijSKAP5fU.txt
est ajouté dans la page.
▶ Copie ce lien dans ta réponse.
Tutoriel Pre_Scan : http://forums-fec.be/entraide/viewtopic.php?f=55&t=47
~~
▶ Copie tout le texte présent dans la balise code ci-dessous ( tu le sélectionnes avec ta souris / Clique droit dessus et choisis "copier" ou fait Ctrl+C )
▶ Puis Lance ZHPFix depuis le raccourci du bureau .
▶ Une fois l'outil ZHPFix ouvert , clique sur le bouton [ H ] ( "coller les lignes Helper" ).
▶ Dans l'encadré principal tu verras donc les lignes que tu as copié précédemment apparaitre.
▶ Vérifie que toutes les lignes que je t''ai demandé de copier (et seulement elles) sont dans la fenêtre.
▶ Clique sur le bouton « GO » pour lancer le nettoyage
▶ Copie/Colle le rapport à l''écran dans ton prochain message
Note : le rapport se trouve aussi dans C:\ZHP sous le nom de ZHPFix[Rx].txt (où X correspond au numéro du lancement de ZHPFix)
Tutoriel : http://forums-fec.be/entraide/viewtopic.php?f=55&t=12
désactive ton antivirus
désactive Windows defender si présent
désactive ton pare-feu
Télécharge Pre_scan (de gen-hackman)
Si le lien ne fonctionne pas, utilise celui-ci
♦ Enregistre le sur ton bureau
s'il n'est pas sur ton bureau, coupe-le de ton dossier téléchargements et colle-le sur ton bureau
▶ Exécute Pre_scan.
Avertissement: Il y aura une courte extinction du bureau pendant que l'outil travaillera --> pas de panique.
Si l'outil est bloqué, utilise cette version
Si l'outil détecte un proxy et que tu n'en n'as pas installé clique sur "supprimer le proxy"
▶ Une fois qu'il aura fini, un rapport s'ouvrira.
♦ NE LE POSTE PAS SUR LE FORUM (il est trop long)
clique sur ce lien : http://www.cijoint.fr/
▶ Clique sur Parcourir et cherche le fichier Pre_Scan.txt qui se trouve sur ton bureau (une copie est aussi à la racine : C:\Pre_Scan.txt)
▶ Clique sur Ouvrir.
▶ Clique sur "Cliquez ici pour déposer le fichier".
Un lien de cette forme :
http://www.cijoint.fr/cjlink.php?file=cjge368/cijSKAP5fU.txt
est ajouté dans la page.
▶ Copie ce lien dans ta réponse.
Tutoriel Pre_Scan : http://forums-fec.be/entraide/viewtopic.php?f=55&t=47
~~
▶ Copie tout le texte présent dans la balise code ci-dessous ( tu le sélectionnes avec ta souris / Clique droit dessus et choisis "copier" ou fait Ctrl+C )
O49 - CSB:Control Safe Boot HKLM\...\CCS\Minimal\13815546.sys . (...) -- C:\Windows\system32\Drivers\13815546.sys (.not file.) => Fichier absent O49 - CSB:Control Safe Boot HKLM\...\CCS\Network\13815546.sys . (...) -- C:\Windows\system32\Drivers\13815546.sys (.not file.) => Fichier absent
▶ Puis Lance ZHPFix depuis le raccourci du bureau .
▶ Une fois l'outil ZHPFix ouvert , clique sur le bouton [ H ] ( "coller les lignes Helper" ).
▶ Dans l'encadré principal tu verras donc les lignes que tu as copié précédemment apparaitre.
▶ Vérifie que toutes les lignes que je t''ai demandé de copier (et seulement elles) sont dans la fenêtre.
▶ Clique sur le bouton « GO » pour lancer le nettoyage
▶ Copie/Colle le rapport à l''écran dans ton prochain message
Note : le rapport se trouve aussi dans C:\ZHP sous le nom de ZHPFix[Rx].txt (où X correspond au numéro du lancement de ZHPFix)
Tutoriel : http://forums-fec.be/entraide/viewtopic.php?f=55&t=12
juju666
Messages postés
35446
Date d'inscription
jeudi 18 décembre 2008
Statut
Contributeur sécurité
Dernière intervention
21 avril 2024
4 796
19 déc. 2011 à 12:06
19 déc. 2011 à 12:06
salut gen tu peux continuer :)
Utilisateur anonyme
19 déc. 2011 à 12:13
19 déc. 2011 à 12:13
hello
ok j attends confirmatioon que le dossier est bien supprimé donc :)
ok j attends confirmatioon que le dossier est bien supprimé donc :)
Utilisateur anonyme
19 déc. 2011 à 20:35
19 déc. 2011 à 20:35
ok refais un zhpdiag , tout coché au tournevis , rapport hébergé
Salut,
êtes vous toujours dans les parages ?
Y a-t-il selon vous autre chose à faire ,ou l'ordi est-il sain ?
J'aimerais faire des sauvegardes et je ne veux pas le faire tant que je ne suis pas sûr de ne pas infecter mes disques externes..
merci,
à plus
êtes vous toujours dans les parages ?
Y a-t-il selon vous autre chose à faire ,ou l'ordi est-il sain ?
J'aimerais faire des sauvegardes et je ne veux pas le faire tant que je ne suis pas sûr de ne pas infecter mes disques externes..
merci,
à plus
Utilisateur anonyme
21 déc. 2011 à 00:26
21 déc. 2011 à 00:26
refais zhpdiag comme precedemment
Voici le zhpdiag :
http://pjjoint.malekal.com/files.php?id=ZHPDiag_20111221_f9k15h11i15f15
Par ailleurs,
pour info,
lorsque je passe le nettoyeur de registre de CCleaner, l'erreur suivante est récurrente, même en la corrigeant elle réapparait à chaque fois :
Extension de fichiers inutilisée {80b8c23c-16e0-4cd8-bbc3-cecec9a78b79} HKCR\{80b8c23c-16e0-4cd8-bbc3-cecec9a78b79}
http://pjjoint.malekal.com/files.php?id=ZHPDiag_20111221_f9k15h11i15f15
Par ailleurs,
pour info,
lorsque je passe le nettoyeur de registre de CCleaner, l'erreur suivante est récurrente, même en la corrigeant elle réapparait à chaque fois :
Extension de fichiers inutilisée {80b8c23c-16e0-4cd8-bbc3-cecec9a78b79} HKCR\{80b8c23c-16e0-4cd8-bbc3-cecec9a78b79}
Utilisateur anonyme
23 déc. 2011 à 11:11
23 déc. 2011 à 11:11
re
il faudrait absolument que tu installes le service pack 2
il faudrait absolument que tu installes le service pack 2
Utilisateur anonyme
23 déc. 2011 à 11:19
23 déc. 2011 à 11:19
installe-le avec le clic droit executer en tant qu'administrateur et protections desactivées le temps de l 'install
Utilisateur anonyme
23 déc. 2011 à 11:45
23 déc. 2011 à 11:45
si c'est bon on finalisera ensuite :)
15 déc. 2011 à 15:58
Rogue killer dit ça :
RogueKiller V6.2.0 [12/12/2011] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows Vista (6.0.6001 Service Pack 1) 32 bits version
Demarrage : Mode normal
Utilisateur: mAx [Droits d'admin]
Mode: Recherche -- Date : 15/12/2011 15:56:57
¤¤¤ Processus malicieux: 0 ¤¤¤
¤¤¤ Entrees de registre: 0 ¤¤¤
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver: [LOADED] ¤¤¤
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
127.0.0.1 localhost
::1 localhost
¤¤¤ MBR Verif: ¤¤¤
--- User ---
[MBR] 29739c1de61e63d6aeaacef99c8f07c0
[BSP] 10560b3c4776b4219a14ab476b27b447 : MBR Code unknown
Partition table:
0 - [XXXXXX] FAT16 [HIDDEN!] Offset (sectors): 63 | Size: 41 Mo
1 - [XXXXXX] NTFS [VISIBLE] Offset (sectors): 80325 | Size: 15728 Mo
2 - [ACTIVE] NTFS [VISIBLE] Offset (sectors): 30800325 | Size: 304302 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[1].txt >>
RKreport[1].txt
... plutôt bon signe ??
merci,