Problème de virus
Fermé
ferdo
Messages postés
4
Date d'inscription
vendredi 9 avril 2004
Statut
Membre
Dernière intervention
6 janvier 2012
-
Modifié par ferdo le 4/01/2012 à 15:56
H3RV3 Messages postés 3591 Date d'inscription samedi 17 octobre 2009 Statut Contributeur sécurité Dernière intervention 7 novembre 2014 - 7 janv. 2012 à 13:46
H3RV3 Messages postés 3591 Date d'inscription samedi 17 octobre 2009 Statut Contributeur sécurité Dernière intervention 7 novembre 2014 - 7 janv. 2012 à 13:46
A voir également:
- Problème de virus
- Youtu.be virus - Accueil - Guide virus
- Svchost.exe virus - Guide
- Faux message virus ordinateur - Accueil - Arnaque
- Softonic virus ✓ - Forum Virus
- Mcafee alerte de virus critique - Accueil - Piratage
7 réponses
H3RV3
Messages postés
3591
Date d'inscription
samedi 17 octobre 2009
Statut
Contributeur sécurité
Dernière intervention
7 novembre 2014
280
4 janv. 2012 à 17:01
4 janv. 2012 à 17:01
Salut,
Peux-tu commencer par faire ceci :
● Télécharge RogueKiller.exe sur ton bureau.
● Sous XP : Double clique sur RogueKiller.exe
● Sous Vista/7 : Fais un clic droit sur RogueKiller.exe et sélectionne "Exécuter en tant qu'administrateur"
● Choisis l'option Recherche en appuyant sur la touche 2 et valide avec la touche Entrée
● Patiente pendant que l'outil travaille
● A la fin du scan un rapport va s'ouvrir, copie/colle le dans ta réponse
▲ Le rapport est sauvegardé dans un fichier texte RKreport.txt
Peux-tu commencer par faire ceci :
● Télécharge RogueKiller.exe sur ton bureau.
● Sous XP : Double clique sur RogueKiller.exe
● Sous Vista/7 : Fais un clic droit sur RogueKiller.exe et sélectionne "Exécuter en tant qu'administrateur"
● Choisis l'option Recherche en appuyant sur la touche 2 et valide avec la touche Entrée
● Patiente pendant que l'outil travaille
● A la fin du scan un rapport va s'ouvrir, copie/colle le dans ta réponse
▲ Le rapport est sauvegardé dans un fichier texte RKreport.txt
ferdo
Messages postés
4
Date d'inscription
vendredi 9 avril 2004
Statut
Membre
Dernière intervention
6 janvier 2012
5 janv. 2012 à 14:18
5 janv. 2012 à 14:18
Merci pour ta réponse
J'ai suivi tes recommandations. Je t'envoie le contenu des rapports.
Mais je te signale tout de même que le problème n'est pas réglé.
Premier rapport Nom du fichier: RKreport[1]
RogueKiller V6.2.2 [31/12/2011] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows Vista (6.0.6002 Service Pack 2) 32 bits version
Demarrage : Mode normal
Utilisateur: HOUNKPE [Droits d'admin]
Mode: Recherche -- Date : 05/01/2012 07:35:13
¤¤¤ Processus malicieux: 0 ¤¤¤
¤¤¤ Entrees de registre: 6 ¤¤¤
[DNS] HKLM\[...]\ControlSet001\Parameters\Interfaces\{27B081A7-1E8B-483E-AE9F-F33121B38A81} : NameServer (81.91.236.71,81.91.236.72) -> FOUND
[DNS] HKLM\[...]\ControlSet003\Parameters\Interfaces\{27B081A7-1E8B-483E-AE9F-F33121B38A81} : NameServer (81.91.236.71,81.91.236.72) -> FOUND
[HJ] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> FOUND
[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> FOUND
[HJ] HKCU\[...]\ClassicStartMenu : {645FF040-5081-101B-9F08-00AA002F954E} (1) -> FOUND
[HJ] HKCU\[...]\NewStartPanel : {645FF040-5081-101B-9F08-00AA002F954E} (1) -> FOUND
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver: [LOADED] ¤¤¤
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
127.0.0.1 localhost
::1 localhost
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: +++++
--- User ---
[MBR] 40481a1b11bb960ef9c01d74991347f6
[BSP] 4405ce883b2660045abe9d5269d942ef : Windows Vista MBR Code
Partition table:
0 - [XXXXXX] NTFS [HIDDEN!] Offset (sectors): 2048 | Size: 1572 Mo
1 - [ACTIVE] NTFS [VISIBLE] Offset (sectors): 3074048 | Size: 50331 Mo
2 - [XXXXXX] NTFS [VISIBLE] Offset (sectors): 101378048 | Size: 48123 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[1].txt >>
RKreport[1].txt
Deuxieme rapport Nom du fichier: RKreport[2]
RogueKiller V6.2.2 [31/12/2011] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows Vista (6.0.6002 Service Pack 2) 32 bits version
Demarrage : Mode normal
Utilisateur: HOUNKPE [Droits d'admin]
Mode: Suppression -- Date : 05/01/2012 07:36:30
¤¤¤ Processus malicieux: 0 ¤¤¤
¤¤¤ Entrees de registre: 6 ¤¤¤
[DNS] HKLM\[...]\ControlSet001\Parameters\Interfaces\{27B081A7-1E8B-483E-AE9F-F33121B38A81} : NameServer (81.91.236.71,81.91.236.72) -> NOT REMOVED, USE DNSFIX
[DNS] HKLM\[...]\ControlSet003\Parameters\Interfaces\{27B081A7-1E8B-483E-AE9F-F33121B38A81} : NameServer (81.91.236.71,81.91.236.72) -> NOT REMOVED, USE DNSFIX
[HJ] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> REPLACED (0)
[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REPLACED (0)
[HJ] HKCU\[...]\ClassicStartMenu : {645FF040-5081-101B-9F08-00AA002F954E} (1) -> REPLACED (0)
[HJ] HKCU\[...]\NewStartPanel : {645FF040-5081-101B-9F08-00AA002F954E} (1) -> REPLACED (0)
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver: [LOADED] ¤¤¤
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
127.0.0.1 localhost
::1 localhost
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: +++++
--- User ---
[MBR] 40481a1b11bb960ef9c01d74991347f6
[BSP] 4405ce883b2660045abe9d5269d942ef : Windows Vista MBR Code
Partition table:
0 - [XXXXXX] NTFS [HIDDEN!] Offset (sectors): 2048 | Size: 1572 Mo
1 - [ACTIVE] NTFS [VISIBLE] Offset (sectors): 3074048 | Size: 50331 Mo
2 - [XXXXXX] NTFS [VISIBLE] Offset (sectors): 101378048 | Size: 48123 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[2].txt >>
RKreport[1].txt ; RKreport[2].txt
J'ai suivi tes recommandations. Je t'envoie le contenu des rapports.
Mais je te signale tout de même que le problème n'est pas réglé.
Premier rapport Nom du fichier: RKreport[1]
RogueKiller V6.2.2 [31/12/2011] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows Vista (6.0.6002 Service Pack 2) 32 bits version
Demarrage : Mode normal
Utilisateur: HOUNKPE [Droits d'admin]
Mode: Recherche -- Date : 05/01/2012 07:35:13
¤¤¤ Processus malicieux: 0 ¤¤¤
¤¤¤ Entrees de registre: 6 ¤¤¤
[DNS] HKLM\[...]\ControlSet001\Parameters\Interfaces\{27B081A7-1E8B-483E-AE9F-F33121B38A81} : NameServer (81.91.236.71,81.91.236.72) -> FOUND
[DNS] HKLM\[...]\ControlSet003\Parameters\Interfaces\{27B081A7-1E8B-483E-AE9F-F33121B38A81} : NameServer (81.91.236.71,81.91.236.72) -> FOUND
[HJ] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> FOUND
[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> FOUND
[HJ] HKCU\[...]\ClassicStartMenu : {645FF040-5081-101B-9F08-00AA002F954E} (1) -> FOUND
[HJ] HKCU\[...]\NewStartPanel : {645FF040-5081-101B-9F08-00AA002F954E} (1) -> FOUND
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver: [LOADED] ¤¤¤
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
127.0.0.1 localhost
::1 localhost
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: +++++
--- User ---
[MBR] 40481a1b11bb960ef9c01d74991347f6
[BSP] 4405ce883b2660045abe9d5269d942ef : Windows Vista MBR Code
Partition table:
0 - [XXXXXX] NTFS [HIDDEN!] Offset (sectors): 2048 | Size: 1572 Mo
1 - [ACTIVE] NTFS [VISIBLE] Offset (sectors): 3074048 | Size: 50331 Mo
2 - [XXXXXX] NTFS [VISIBLE] Offset (sectors): 101378048 | Size: 48123 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[1].txt >>
RKreport[1].txt
Deuxieme rapport Nom du fichier: RKreport[2]
RogueKiller V6.2.2 [31/12/2011] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows Vista (6.0.6002 Service Pack 2) 32 bits version
Demarrage : Mode normal
Utilisateur: HOUNKPE [Droits d'admin]
Mode: Suppression -- Date : 05/01/2012 07:36:30
¤¤¤ Processus malicieux: 0 ¤¤¤
¤¤¤ Entrees de registre: 6 ¤¤¤
[DNS] HKLM\[...]\ControlSet001\Parameters\Interfaces\{27B081A7-1E8B-483E-AE9F-F33121B38A81} : NameServer (81.91.236.71,81.91.236.72) -> NOT REMOVED, USE DNSFIX
[DNS] HKLM\[...]\ControlSet003\Parameters\Interfaces\{27B081A7-1E8B-483E-AE9F-F33121B38A81} : NameServer (81.91.236.71,81.91.236.72) -> NOT REMOVED, USE DNSFIX
[HJ] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> REPLACED (0)
[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REPLACED (0)
[HJ] HKCU\[...]\ClassicStartMenu : {645FF040-5081-101B-9F08-00AA002F954E} (1) -> REPLACED (0)
[HJ] HKCU\[...]\NewStartPanel : {645FF040-5081-101B-9F08-00AA002F954E} (1) -> REPLACED (0)
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver: [LOADED] ¤¤¤
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
127.0.0.1 localhost
::1 localhost
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: +++++
--- User ---
[MBR] 40481a1b11bb960ef9c01d74991347f6
[BSP] 4405ce883b2660045abe9d5269d942ef : Windows Vista MBR Code
Partition table:
0 - [XXXXXX] NTFS [HIDDEN!] Offset (sectors): 2048 | Size: 1572 Mo
1 - [ACTIVE] NTFS [VISIBLE] Offset (sectors): 3074048 | Size: 50331 Mo
2 - [XXXXXX] NTFS [VISIBLE] Offset (sectors): 101378048 | Size: 48123 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[2].txt >>
RKreport[1].txt ; RKreport[2].txt
H3RV3
Messages postés
3591
Date d'inscription
samedi 17 octobre 2009
Statut
Contributeur sécurité
Dernière intervention
7 novembre 2014
280
5 janv. 2012 à 18:37
5 janv. 2012 à 18:37
Effectivement, le problème ne sera pas résolu aussi rapidement que cela, il te faudra un minimum de patience :).
Pour continuer, on va analyser ton PC :
● Télécharge ZHPDiag_silent.exe sur ton bureau. Ceci installera ZHPDiag de Nicolas Coolman.
● Double clique sur ZHPDiag_silent.exe
● Patiente pendant le scan. Un rapport s'ouvrira à la fin.
● Héberge le rapport ZHPDiag.txt (présent sur ton bureau) sur le site pjjoint puis copie/colle le lien fourni dans ta réponse.
Note :
Si tu as des alertes de ton antivirus et/ou pare-feu, ignore-les et autorise l'outil à accéder à internet.
Pour continuer, on va analyser ton PC :
● Télécharge ZHPDiag_silent.exe sur ton bureau. Ceci installera ZHPDiag de Nicolas Coolman.
● Double clique sur ZHPDiag_silent.exe
● Patiente pendant le scan. Un rapport s'ouvrira à la fin.
● Héberge le rapport ZHPDiag.txt (présent sur ton bureau) sur le site pjjoint puis copie/colle le lien fourni dans ta réponse.
Note :
Si tu as des alertes de ton antivirus et/ou pare-feu, ignore-les et autorise l'outil à accéder à internet.
ferdo
Messages postés
4
Date d'inscription
vendredi 9 avril 2004
Statut
Membre
Dernière intervention
6 janvier 2012
6 janv. 2012 à 14:10
6 janv. 2012 à 14:10
Bonjour J'ai téléchargé ZHPDiag_silent.exe et je l'ai placé sur le bureau mais quand je double clic dessus,le programme ne s'exécute pas.
Je te reprécise que le micro qui as le problème est est windows vista
--
Je te reprécise que le micro qui as le problème est est windows vista
--
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
H3RV3
Messages postés
3591
Date d'inscription
samedi 17 octobre 2009
Statut
Contributeur sécurité
Dernière intervention
7 novembre 2014
280
6 janv. 2012 à 14:52
6 janv. 2012 à 14:52
OK, fais l'installation manuellement comme ceci :
● Télécharge ZHPDiag de Nicolas Coolman sur ton bureau
● Double clique sur le fichier téléchargé pour lancer l'installation
● Laisse toi guider pendant l'installation. Coche la case pour créer un raccourci sur le bureau et exécute ZHPDiag à la fin de l'installation
● Clique sur l'icône représentant une loupe ("Lancer le diagnostic") et patiente pendant le scan
● Clique sur l'icône représentant une disquette ("Sauvegarder le fichier sous") et enregistre le rapport sur ton bureau
● Ferme ZHPDiag, héberge le rapport ZHPDiag.txt sur le site pjjoint puis copie/colle le lien fourni dans ta réponse
► Aide en images
● Télécharge ZHPDiag de Nicolas Coolman sur ton bureau
● Double clique sur le fichier téléchargé pour lancer l'installation
● Laisse toi guider pendant l'installation. Coche la case pour créer un raccourci sur le bureau et exécute ZHPDiag à la fin de l'installation
● Clique sur l'icône représentant une loupe ("Lancer le diagnostic") et patiente pendant le scan
● Clique sur l'icône représentant une disquette ("Sauvegarder le fichier sous") et enregistre le rapport sur ton bureau
● Ferme ZHPDiag, héberge le rapport ZHPDiag.txt sur le site pjjoint puis copie/colle le lien fourni dans ta réponse
► Aide en images
ferdo
Messages postés
4
Date d'inscription
vendredi 9 avril 2004
Statut
Membre
Dernière intervention
6 janvier 2012
6 janv. 2012 à 15:45
6 janv. 2012 à 15:45
Je viens de le faire. ça a marché et voici le lien de l'envoie du rapport
https://pjjoint.malekal.com/files.php?id=ZHPDiag_20120106_y9q6u6w8f5
--
https://pjjoint.malekal.com/files.php?id=ZHPDiag_20120106_y9q6u6w8f5
--
H3RV3
Messages postés
3591
Date d'inscription
samedi 17 octobre 2009
Statut
Contributeur sécurité
Dernière intervention
7 novembre 2014
280
7 janv. 2012 à 13:46
7 janv. 2012 à 13:46
OK, tu as bien quelques infections, fais ceci :
● Télécharge AdwCleaner ( d'Xplode ) sur ton bureau.
● Lance le, clique sur [Suppression] puis patiente le temps du scan.
● Une fois le scan fini, un rapport s'ouvrira. Poste moi son contenu dans ta prochaine réponse.
▲ Le rapport est sauvegardé dans C:\AdwCleaner[S1].txt
● Télécharge AdwCleaner ( d'Xplode ) sur ton bureau.
● Lance le, clique sur [Suppression] puis patiente le temps du scan.
● Une fois le scan fini, un rapport s'ouvrira. Poste moi son contenu dans ta prochaine réponse.
▲ Le rapport est sauvegardé dans C:\AdwCleaner[S1].txt