A voir également:
- Ordinateur très lent infecté
- Ordinateur lent que faire - Guide
- Réinitialiser ordinateur - Guide
- Mon mac est lent comment le nettoyer - Guide
- Pad ordinateur - Guide
- Comment réinitialiser un ordinateur verrouillé - Guide
5 réponses
Utilisateur anonyme
17 févr. 2012 à 00:58
17 févr. 2012 à 00:58
salut
▶ Télécharge Sur cette page : AdwCleaner (de Xplode)
▶ clique sur Télécharger et enregistre le fichier sur ton Bureau
▶ Double-clique sur l'icône AdwCleaner0.exe pour lancer l'installation
==================================
▶▶▶ Sous Vista et Windows 7 /!\ :
il faut lancer le fichier par clic-droit -> Exécuter en tant qu'administrateur
==================================
Sur le menu principal :
▶ clique sur Suppression et patiente le temps de l'analyse
▶ poste le contenu du rapport que tu trouveras dans ton disque dur c:\ADwcleaner[Sx].txt ou son contenu s'il s'ouvre.
▶ Télécharge Sur cette page : AdwCleaner (de Xplode)
▶ clique sur Télécharger et enregistre le fichier sur ton Bureau
▶ Double-clique sur l'icône AdwCleaner0.exe pour lancer l'installation
==================================
▶▶▶ Sous Vista et Windows 7 /!\ :
il faut lancer le fichier par clic-droit -> Exécuter en tant qu'administrateur
==================================
Sur le menu principal :
▶ clique sur Suppression et patiente le temps de l'analyse
▶ poste le contenu du rapport que tu trouveras dans ton disque dur c:\ADwcleaner[Sx].txt ou son contenu s'il s'ouvre.
Utilisateur anonyme
17 févr. 2012 à 01:10
17 févr. 2012 à 01:10
poste toujours oui
Voila le rapport scan
RogueKiller V7.1.0 [15/02/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows 7 (6.1.7600 ) 64 bits version
Demarrage : Mode normal
Utilisateur: aurore [Droits d'admin]
Mode: Recherche -- Date: 16/02/2012 23:08:46
¤¤¤ Processus malicieux: 2 ¤¤¤
[SUSP PATH] autoupdater.exe -- C:\Users\aurore\AppData\Roaming\Agence-Exclusive\Agence-Exclusive\autoupdater.exe -> KILLED [TermProc]
[SUSP PATH] comnetwork.exe -- C:\Users\aurore\AppData\Local\comnetwork\comnetwork.exe -> KILLED [TermProc]
¤¤¤ Entrees de registre: 7 ¤¤¤
[SUSP PATH] HKLM\[...]\Wow6432Node\Run : comnetwork ("C:\Users\aurore\AppData\Local\comnetwork\comnetwork.exe") -> FOUND
[SUSP PATH] HKLM\[...]\Wow6432Node\RunOnce : autoupdater (C:\Users\aurore\AppData\Roaming\Agence-Exclusive\Agence-Exclusive\autoupdater.exe -runonce) -> FOUND
[HJ] HKLM\[...]\System : ConsentPromptBehaviorAdmin (0) -> FOUND
[HJ] HKLM\[...]\System : EnableLUA (0) -> FOUND
[HJ] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> FOUND
[HJ] HKCU\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> FOUND
[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> FOUND
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver: [NON CHARGE] ¤¤¤
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: ST9250315AS +++++
--- User ---
[MBR] 11d96094a3e5b678e9b4ead8b30a1520
[BSP] 30eb27478111cc9d611e3130ad31d6bd : Windows 7 MBR Code
Partition table:
0 - [XXXXXX] DELL-UTIL (0xde) [VISIBLE] Offset (sectors): 63 | Size: 39 Mo
1 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 81920 | Size: 15000 Mo
2 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 30801920 | Size: 223434 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[1].txt >>
RKreport[1].txt
Et le rapport suppression
RogueKiller V7.1.0 [15/02/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows 7 (6.1.7600 ) 64 bits version
Demarrage : Mode normal
Utilisateur: aurore [Droits d'admin]
Mode: Suppression -- Date: 16/02/2012 23:09:12
¤¤¤ Processus malicieux: 2 ¤¤¤
[SUSP PATH] autoupdater.exe -- C:\Users\aurore\AppData\Roaming\Agence-Exclusive\Agence-Exclusive\autoupdater.exe -> KILLED [TermProc]
[SUSP PATH] comnetwork.exe -- C:\Users\aurore\AppData\Local\comnetwork\comnetwork.exe -> KILLED [TermProc]
¤¤¤ Entrees de registre: 7 ¤¤¤
[SUSP PATH] HKLM\[...]\Wow6432Node\Run : comnetwork ("C:\Users\aurore\AppData\Local\comnetwork\comnetwork.exe") -> DELETED
[SUSP PATH] HKLM\[...]\Wow6432Node\RunOnce : autoupdater (C:\Users\aurore\AppData\Roaming\Agence-Exclusive\Agence-Exclusive\autoupdater.exe -runonce) -> DELETED
[HJ] HKLM\[...]\System : ConsentPromptBehaviorAdmin (0) -> REPLACED (2)
[HJ] HKLM\[...]\System : EnableLUA (0) -> REPLACED (1)
[HJ] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> REPLACED (0)
[HJ] HKCU\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> REPLACED (0)
[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REPLACED (0)
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver: [NON CHARGE] ¤¤¤
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: ST9250315AS +++++
--- User ---
[MBR] 11d96094a3e5b678e9b4ead8b30a1520
[BSP] 30eb27478111cc9d611e3130ad31d6bd : Windows 7 MBR Code
Partition table:
0 - [XXXXXX] DELL-UTIL (0xde) [VISIBLE] Offset (sectors): 63 | Size: 39 Mo
1 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 81920 | Size: 15000 Mo
2 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 30801920 | Size: 223434 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[2].txt >>
RKreport[1].txt ; RKreport[2].txt
Merci
RogueKiller V7.1.0 [15/02/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows 7 (6.1.7600 ) 64 bits version
Demarrage : Mode normal
Utilisateur: aurore [Droits d'admin]
Mode: Recherche -- Date: 16/02/2012 23:08:46
¤¤¤ Processus malicieux: 2 ¤¤¤
[SUSP PATH] autoupdater.exe -- C:\Users\aurore\AppData\Roaming\Agence-Exclusive\Agence-Exclusive\autoupdater.exe -> KILLED [TermProc]
[SUSP PATH] comnetwork.exe -- C:\Users\aurore\AppData\Local\comnetwork\comnetwork.exe -> KILLED [TermProc]
¤¤¤ Entrees de registre: 7 ¤¤¤
[SUSP PATH] HKLM\[...]\Wow6432Node\Run : comnetwork ("C:\Users\aurore\AppData\Local\comnetwork\comnetwork.exe") -> FOUND
[SUSP PATH] HKLM\[...]\Wow6432Node\RunOnce : autoupdater (C:\Users\aurore\AppData\Roaming\Agence-Exclusive\Agence-Exclusive\autoupdater.exe -runonce) -> FOUND
[HJ] HKLM\[...]\System : ConsentPromptBehaviorAdmin (0) -> FOUND
[HJ] HKLM\[...]\System : EnableLUA (0) -> FOUND
[HJ] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> FOUND
[HJ] HKCU\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> FOUND
[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> FOUND
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver: [NON CHARGE] ¤¤¤
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: ST9250315AS +++++
--- User ---
[MBR] 11d96094a3e5b678e9b4ead8b30a1520
[BSP] 30eb27478111cc9d611e3130ad31d6bd : Windows 7 MBR Code
Partition table:
0 - [XXXXXX] DELL-UTIL (0xde) [VISIBLE] Offset (sectors): 63 | Size: 39 Mo
1 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 81920 | Size: 15000 Mo
2 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 30801920 | Size: 223434 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[1].txt >>
RKreport[1].txt
Et le rapport suppression
RogueKiller V7.1.0 [15/02/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows 7 (6.1.7600 ) 64 bits version
Demarrage : Mode normal
Utilisateur: aurore [Droits d'admin]
Mode: Suppression -- Date: 16/02/2012 23:09:12
¤¤¤ Processus malicieux: 2 ¤¤¤
[SUSP PATH] autoupdater.exe -- C:\Users\aurore\AppData\Roaming\Agence-Exclusive\Agence-Exclusive\autoupdater.exe -> KILLED [TermProc]
[SUSP PATH] comnetwork.exe -- C:\Users\aurore\AppData\Local\comnetwork\comnetwork.exe -> KILLED [TermProc]
¤¤¤ Entrees de registre: 7 ¤¤¤
[SUSP PATH] HKLM\[...]\Wow6432Node\Run : comnetwork ("C:\Users\aurore\AppData\Local\comnetwork\comnetwork.exe") -> DELETED
[SUSP PATH] HKLM\[...]\Wow6432Node\RunOnce : autoupdater (C:\Users\aurore\AppData\Roaming\Agence-Exclusive\Agence-Exclusive\autoupdater.exe -runonce) -> DELETED
[HJ] HKLM\[...]\System : ConsentPromptBehaviorAdmin (0) -> REPLACED (2)
[HJ] HKLM\[...]\System : EnableLUA (0) -> REPLACED (1)
[HJ] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> REPLACED (0)
[HJ] HKCU\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> REPLACED (0)
[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REPLACED (0)
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver: [NON CHARGE] ¤¤¤
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: ST9250315AS +++++
--- User ---
[MBR] 11d96094a3e5b678e9b4ead8b30a1520
[BSP] 30eb27478111cc9d611e3130ad31d6bd : Windows 7 MBR Code
Partition table:
0 - [XXXXXX] DELL-UTIL (0xde) [VISIBLE] Offset (sectors): 63 | Size: 39 Mo
1 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 81920 | Size: 15000 Mo
2 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 30801920 | Size: 223434 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[2].txt >>
RKreport[1].txt ; RKreport[2].txt
Merci
Utilisateur anonyme
17 févr. 2012 à 01:27
17 févr. 2012 à 01:27
telecharge et enregistre ceci sur ton bureau :
Pre_Scan
Avertissement: tous les processus non-vitaux de windows seront coupés --> pas de panique.
une fois telechargé lance-le , laisse faire le scan jusqu'à l'apparition du rapport sur le bureau.
si 'outil est bloqué par l'infection utilise cette version : Version .pif
ou encore cette version renommée : Winlogon.exe
si l'outil detecte un proxy et que tu n'en as pas installé clique sur "supprimer le proxy"
Il se peut qu'une multitude de fenêtres noires clignotent , laisse-le travailler
Si l'outil ouvre une fenetre "Lecteurs virtuels" , fais exactement ce qui est indiqué dans cettte fenetre
Poste Pre_Scan_la_date_et_l'heure.txt qui apparaitra sur le bureau en fin de scan après redemarrage
▶▶▶ NE LE POSTE PAS SUR LE FORUM (il est trop long)
heberge le rapport sur http://pjjoint.malekal.com et donne le lien obtenu
Pre_Scan
Avertissement: tous les processus non-vitaux de windows seront coupés --> pas de panique.
une fois telechargé lance-le , laisse faire le scan jusqu'à l'apparition du rapport sur le bureau.
si 'outil est bloqué par l'infection utilise cette version : Version .pif
ou encore cette version renommée : Winlogon.exe
si l'outil detecte un proxy et que tu n'en as pas installé clique sur "supprimer le proxy"
Il se peut qu'une multitude de fenêtres noires clignotent , laisse-le travailler
Si l'outil ouvre une fenetre "Lecteurs virtuels" , fais exactement ce qui est indiqué dans cettte fenetre
Poste Pre_Scan_la_date_et_l'heure.txt qui apparaitra sur le bureau en fin de scan après redemarrage
▶▶▶ NE LE POSTE PAS SUR LE FORUM (il est trop long)
heberge le rapport sur http://pjjoint.malekal.com et donne le lien obtenu
Utilisateur anonyme
17 févr. 2012 à 09:56
17 févr. 2012 à 09:56
ton antivirus est avast ?
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
Utilisateur anonyme
17 févr. 2012 à 11:14
17 févr. 2012 à 11:14
/!\ ATTENTION SUIVRE A LA LETTRE CES INDICATIONS/!\
__________________________________________________________
>Ce logiciel n'est à utiliser que prescrit par un helper qualifié et formé à l'outil.<
>>>>>>>Ne pas utiliser en dehors de ce cas de figure : dangereux!<<<<<<<<
=====================================================
▶ Surtout , pense à l'enregistrement à renommer Combofix en "ton prenom.exe" avant qu'il soit enregistré sur ton disque dur
Telecharge ici : Combofix
Avant d'utiliser ComboFix :
Si tu utilises AVG, IL FAUT IMPERATIVEMENT LE DESINSTALLER avant d'utiliser Combofix car il peut causer des dégâts en interaction avec l'outil pouvant mener à la réinstallation totale du système.
La simple désactivation du résident n'est pas suffisante.
Télécharge le désinstalleur d'AVG sur ce lien : https://www.avg.com/fr-fr/avg-remover
Choisis la version adéquate (32 ou 64 bits)/!\
Les logiciels d'émulation de CD comme Daemon Tools peuvent gêner les outils de désinfection. Utilise Defogger pour les désactiver temporairement :
▶ Télécharge Defogger (de jpshortstuff) sur ton Bureau
▶ Lance le
Une fenêtre apparait : clique sur "Disable"
▶ Fais redémarrer l'ordinateur si l'outil te le demande
Note : Quand nous aurons terminé la désinfection, tu pourras réactiver ces logiciels en relançant Defogger et en cliquant sur "Re-enable"
_________________________________________________________
>> referme les fenêtres de tous les programmes en cours.
>> Désactive provisoirement et seulement le temps de l'utilisation de ComboFix,
>>la protection en temps réel de ton Antivirus et de tes Antispywares,
>>qui peuvent gêner fortement la procédure de recherche et de nettoyage de l'outil.
°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°
si tu as XP => double clique
si tu as Vista ou windows 7 => clic droit "executer en tant que...."
sur combofix renommé
¤¤¤¤¤¤¤¤¤¤ LAISSE-LE INSTALLER LA CONSOLE DE RECUPERATION S'IL TE LE DEMANDE ¤¤¤¤¤¤¤¤¤¤
▶ !!!!!NE TOUCHE A RIEN PENDANT LE TRAVAIL DE COMBOFIX (SOURIS/CLAVIER.....)!!!!!
▶ n'oublie pas de reactiver la garde de ton Antivirus et de tes Antispywares, avant de te reconnecter à internet.
▶▶ Reviens sur le forum, et copie et colle la totalité du contenu de C:\Combofix.txt dans ton prochain message.
17 févr. 2012 à 01:08
Merci à toi de prendre le temps de m'aider
Voila le rapport
# AdwCleaner v1.409 - Rapport créé le 17/02/2012 à 01:00:50
# Mis à jour le 12/02/2012 par Xplode
# Système d'exploitation : Windows 7 Home Premium (64 bits)
# Nom d'utilisateur : aurore - AURORE-PC (Administrateur)
# Exécuté depuis : C:\Users\aurore\Desktop\secur\adwcleaner.exe
# Option [Suppression]
***** [Services] *****
Arrêté & Supprimé : : MAJTuto
***** [Fichiers / Dossiers] *****
Dossier Supprimé : C:\Users\aurore\AppData\Roaming\Agence-Exclusive
Dossier Supprimé : C:\Users\aurore\AppData\Local\Agence-Exclusive
Dossier Supprimé : C:\Users\aurore\AppData\Local\comnetwork
Dossier Supprimé : C:\Users\aurore\AppData\Local\EoJet
Dossier Supprimé : C:\Users\aurore\AppData\Local\MAJTuto
Dossier Supprimé : C:\Users\aurore\AppData\LocalLow\ShoppingReport2
***** [Registre] *****
[*] Clé Supprimée : HKLM\SOFTWARE\Classes\CT4_CTM
[*] Clé Supprimée : HKLM\SOFTWARE\Classes\CT4_CTS
[*] Clé Supprimée : HKLM\SOFTWARE\Classes\CT4_PAK
Clé Supprimée : HKCU\Software\Agence-Exclusive
Clé Supprimée : HKCU\Software\DataMngr
Clé Supprimée : HKCU\Software\AppDataLow\Software\ShoppingReport2
Clé Supprimée : HKLM\SOFTWARE\Agence-Exclusive
Clé Supprimée : HKLM\SOFTWARE\DataMngr
Clé Supprimée : HKLM\SOFTWARE\Classes\AppID\PCTutoBHO.DLL
Clé Supprimée : HKLM\SOFTWARE\Classes\AppID\SoftwareUpdate.exe
Clé Supprimée : HKLM\SOFTWARE\Classes\AppID\{759F1421-4D31-4c1f-8C51-E4956A037676}
Clé Supprimée : HKLM\SOFTWARE\Microsoft\RFC1156Agent
Clé Supprimée : HKLM\SOFTWARE\Microsoft\SystemCertificates\AuthRoot\Certificates\2796BAE63F1801E277261BA0D77770028F20EEE4
Clé Supprimée : HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{8856F961-340A-11D0-A96B-00C04FD705A2}
Clé Supprimée : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\PreApproved\{872F3C0B-4462-424c-BB9F-74C6899B9F92}
Clé Supprimée : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\PreApproved\ForceRenive
Valeur Supprimée : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run [DataMngr]
***** [Registre (x64)] *****
***** [Navigateurs] *****
-\\ Internet Explorer v8.0.7600.16385
[OK] Le registre ne contient aucune entrée illégitime.
-\\ Mozilla Firefox v10.0 (fr)
Profil : c15zenof.default
Fichier : C:\Users\aurore\AppData\Roaming\Mozilla\Firefox\Profiles\c15zenof.default\prefs.js
C:\Users\aurore\AppData\Roaming\Mozilla\Firefox\Profiles\c15zenof.default\user.js ... Supprimé !
[OK] Le fichier ne contient aucune entrée illégitime.
*************************
AdwCleaner[R1].txt - [3435 octets] - [17/02/2012 00:00:41]
AdwCleaner[S1].txt - [2572 octets] - [17/02/2012 01:00:50]
*************************
Dossier Temporaire : 3 dossier(s) et 0 fichier(s) supprimés
########## EOF - C:\AdwCleaner[S1].txt - [2792 octets] ##########
Plus tot dans la soirée, j'ai également fait un scan avec rogue killer
Veux-tu le voir ?
Merci pour ton aide