Aide pour mon ordinateur tres lent

Fermé
lucperry Messages postés 4 Date d'inscription dimanche 22 avril 2012 Statut Membre Dernière intervention 23 avril 2012 - 22 avril 2012 à 21:28
 Utilisateur anonyme - 24 avril 2012 à 18:16
Bonjour, depuis quelque temps mon ordinateur est tres lent et je ne peux plus aller dans mes documents ou mon poste de travail... que faire?



A voir également:

7 réponses

Utilisateur anonyme
22 avril 2012 à 21:29
Bonsoir

[*] Télécharger sur le bureau https://www.luanagames.com/index.fr.html (by tigzy)
[*] Quitter tous les programmes
[*] Lancer RogueKiller.exe.
[*] Attendre que le Prescan ait fini ...
[*] Cliquer sur Scan. Cliquer sur Rapport et copier coller le contenu du rapport

@+
0
lucperry Messages postés 4 Date d'inscription dimanche 22 avril 2012 Statut Membre Dernière intervention 23 avril 2012
22 avril 2012 à 21:43
RogueKiller V7.3.3 [22/04/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html
Blog: http://tigzyrk.blogspot.com

Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode normal
Utilisateur: Utilisateur [Droits d'admin]
Mode: Recherche -- Date: 22/04/2012 15:42:23

¤¤¤ Processus malicieux: 0 ¤¤¤

¤¤¤ Entrees de registre: 5 ¤¤¤
[SUSP PATH] HKUS\.DEFAULT[...]\Windows : load (C:\WINDOWS\Temp\{24568~1.EXE) -> FOUND
[SUSP PATH] HKUS\S-1-5-18[...]\Windows : load (C:\WINDOWS\Temp\{24568~1.EXE) -> FOUND
[HJ] HKLM\[...]\Security Center : AntiVirusDisableNotify (1) -> FOUND
[HJ] HKLM\[...]\Security Center : FirewallDisableNotify (1) -> FOUND
[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> FOUND

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤

¤¤¤ Driver: [CHARGE] ¤¤¤
SSDT[25] : NtClose @ 0x805BC530 -> HOOKED (Unknown @ 0x9949E20C)
SSDT[41] : NtCreateKey @ 0x806240F0 -> HOOKED (Unknown @ 0x9949E1C6)
SSDT[50] : NtCreateSection @ 0x805AB3C8 -> HOOKED (Unknown @ 0x9949E216)
SSDT[53] : NtCreateThread @ 0x805D1018 -> HOOKED (Unknown @ 0x9949E1BC)
SSDT[63] : NtDeleteKey @ 0x8062458C -> HOOKED (Unknown @ 0x9949E1CB)
SSDT[65] : NtDeleteValueKey @ 0x8062475C -> HOOKED (Unknown @ 0x9949E1D5)
SSDT[68] : NtDuplicateObject @ 0x805BE008 -> HOOKED (Unknown @ 0x9949E207)
SSDT[98] : NtLoadKey @ 0x80626314 -> HOOKED (Unknown @ 0x9949E1DA)
SSDT[122] : NtOpenProcess @ 0x805CB440 -> HOOKED (Unknown @ 0x9949E1A8)
SSDT[128] : NtOpenThread @ 0x805CB6CC -> HOOKED (Unknown @ 0x9949E1AD)
SSDT[193] : NtReplaceKey @ 0x806261C4 -> HOOKED (Unknown @ 0x9949E1E4)
SSDT[204] : NtRestoreKey @ 0x80625AD0 -> HOOKED (Unknown @ 0x9949E1DF)
SSDT[213] : NtSetContextThread @ 0x805D173A -> HOOKED (Unknown @ 0x9949E21B)
SSDT[247] : NtSetValueKey @ 0x80622662 -> HOOKED (Unknown @ 0x9949E1D0)
SSDT[257] : NtTerminateProcess @ 0x805D29E2 -> HOOKED (Unknown @ 0x9949E1B7)
S_SSDT[549] : Unknown -> HOOKED (Unknown @ 0x9949E220)
S_SSDT[552] : Unknown -> HOOKED (Unknown @ 0x9949E225)

¤¤¤ Infection : ¤¤¤

¤¤¤ Fichier HOSTS: ¤¤¤
127.0.0.1 localhost
::1 localhost


¤¤¤ MBR Verif: ¤¤¤

+++++ PhysicalDrive0: WDC WD2500BEVS-08VAT2 +++++
--- User ---
[MBR] 790c8ab56a19d1c67cf6e739d61a3313
[BSP] 6f736c178d488ee20ab6ec688bfecdfa : Lenovo tatooed MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 232997 Mo
1 - [XXXXXX] COMPAQ (0x12) [VISIBLE] Offset (sectors): 477186048 | Size: 5473 Mo
User = LL1 ... OK!
User = LL2 ... OK!

Termine : << RKreport[1].txt >>
RKreport[1].txt
0
Utilisateur anonyme
22 avril 2012 à 21:45
Re

Relance Roguekiller option suppression

Poste moi ce rapport

@+
0
lucperry Messages postés 4 Date d'inscription dimanche 22 avril 2012 Statut Membre Dernière intervention 23 avril 2012
22 avril 2012 à 21:48
RogueKiller V7.3.3 [22/04/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html
Blog: http://tigzyrk.blogspot.com

Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode normal
Utilisateur: Utilisateur [Droits d'admin]
Mode: Suppression -- Date: 22/04/2012 15:47:56

¤¤¤ Processus malicieux: 0 ¤¤¤

¤¤¤ Entrees de registre: 4 ¤¤¤
[SUSP PATH] HKUS\.DEFAULT[...]\Windows : load (C:\WINDOWS\Temp\{24568~1.EXE) -> DELETED
[HJ] HKLM\[...]\Security Center : AntiVirusDisableNotify (1) -> REPLACED (0)
[HJ] HKLM\[...]\Security Center : FirewallDisableNotify (1) -> REPLACED (0)
[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REPLACED (0)

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤

¤¤¤ Driver: [CHARGE] ¤¤¤
SSDT[25] : NtClose @ 0x805BC530 -> HOOKED (Unknown @ 0x9949E20C)
SSDT[41] : NtCreateKey @ 0x806240F0 -> HOOKED (Unknown @ 0x9949E1C6)
SSDT[50] : NtCreateSection @ 0x805AB3C8 -> HOOKED (Unknown @ 0x9949E216)
SSDT[53] : NtCreateThread @ 0x805D1018 -> HOOKED (Unknown @ 0x9949E1BC)
SSDT[63] : NtDeleteKey @ 0x8062458C -> HOOKED (Unknown @ 0x9949E1CB)
SSDT[65] : NtDeleteValueKey @ 0x8062475C -> HOOKED (Unknown @ 0x9949E1D5)
SSDT[68] : NtDuplicateObject @ 0x805BE008 -> HOOKED (Unknown @ 0x9949E207)
SSDT[98] : NtLoadKey @ 0x80626314 -> HOOKED (Unknown @ 0x9949E1DA)
SSDT[122] : NtOpenProcess @ 0x805CB440 -> HOOKED (Unknown @ 0x9949E1A8)
SSDT[128] : NtOpenThread @ 0x805CB6CC -> HOOKED (Unknown @ 0x9949E1AD)
SSDT[193] : NtReplaceKey @ 0x806261C4 -> HOOKED (Unknown @ 0x9949E1E4)
SSDT[204] : NtRestoreKey @ 0x80625AD0 -> HOOKED (Unknown @ 0x9949E1DF)
SSDT[213] : NtSetContextThread @ 0x805D173A -> HOOKED (Unknown @ 0x9949E21B)
SSDT[247] : NtSetValueKey @ 0x80622662 -> HOOKED (Unknown @ 0x9949E1D0)
SSDT[257] : NtTerminateProcess @ 0x805D29E2 -> HOOKED (Unknown @ 0x9949E1B7)
S_SSDT[549] : Unknown -> HOOKED (Unknown @ 0x9949E220)
S_SSDT[552] : Unknown -> HOOKED (Unknown @ 0x9949E225)

¤¤¤ Infection : ¤¤¤

¤¤¤ Fichier HOSTS: ¤¤¤
127.0.0.1 localhost
::1 localhost


¤¤¤ MBR Verif: ¤¤¤

+++++ PhysicalDrive0: WDC WD2500BEVS-08VAT2 +++++
--- User ---
[MBR] 790c8ab56a19d1c67cf6e739d61a3313
[BSP] 6f736c178d488ee20ab6ec688bfecdfa : Lenovo tatooed MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 232997 Mo
1 - [XXXXXX] COMPAQ (0x12) [VISIBLE] Offset (sectors): 477186048 | Size: 5473 Mo
User = LL1 ... OK!
User = LL2 ... OK!

Termine : << RKreport[2].txt >>
RKreport[1].txt ; RKreport[2].txt
0

Vous n’avez pas trouvé la réponse que vous recherchez ?

Posez votre question
Utilisateur anonyme
22 avril 2012 à 21:49
Re

Télécharge Malwaresbytes anti malware ici
http://www.malwarebytes.org/mbam.php

Bouton »Download free version »

* Installe le (choisis bien "français" ; ne modifie pas les paramètres d'installe ) et mets le à jour .

(NB : S'il te manque "COMCTL32.OCX" lors de l'installe, alors télécharge le ici : https://www.malekal.com/tutorial-aboutbuster/

* Potasse le tuto pour te familiariser avec le prg :

https://forum.pcastuces.com/sujet.asp?f=31&s=3

(cela dis, il est très simple d'utilisation).

relance Malwaresbytes en suivant scrupuleusement ces consignes :

! Déconnecte toi et ferme toutes applications en cours !

* Lance Malwarebyte's. Sous Vista et Seven (clic droit de la souris « exécuter en tant que administrateur »)

*Procèdes à une mise à jour

*Fais un examen dit "Complet"

--> Laisse le programme travailler ( et ne rien faire d'autre avec le PC durant le scan ).
--> à la fin tu cliques sur "Afficher les résultats" " .
--> Vérifie que tous les objets infectés soient validés, puis clique sur " supprimer la sélection " .

Note : si il faut redémarrer ton PC pour finir le nettoyage, fais le !


Poste le rapport sauvegardé après la suppression des objets infectés (dans l'onglet "rapport/log"de Malwaresbytes, le dernier en date)


@+
0
lucperry Messages postés 4 Date d'inscription dimanche 22 avril 2012 Statut Membre Dernière intervention 23 avril 2012
23 avril 2012 à 00:53
Malwarebytes Anti-Malware 1.61.0.1400
www.malwarebytes.org

Version de la base de données: v2012.04.22.05

Windows XP Service Pack 3 x86 NTFS
Internet Explorer 8.0.6001.18702
Utilisateur :: LENOVO-C21CBABB [limité]

2012-04-22 16:07:47
mbam-log-2012-04-22 (16-07-47).txt

Type d'examen: Examen complet
Options d'examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM
Options d'examen désactivées: P2P
Elément(s) analysé(s): 367580
Temps écoulé: 2 heure(s), 30 minute(s), 43 seconde(s)

Processus mémoire détecté(s): 0
(Aucun élément nuisible détecté)

Module(s) mémoire détecté(s): 0
(Aucun élément nuisible détecté)

Clé(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)

Valeur(s) du Registre détectée(s): 2
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run|dplaysvr (Trojan.QHost.Gen) -> Données: C:\Documents and Settings\Utilisateur\Application Data\dplaysvr.exe -> Mis en quarantaine et supprimé avec succès.
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run|dplaysvr (Trojan.QHost.Gen) -> Données: C:\Documents and Settings\Utilisateur\Application Data\dplaysvr.exe -> Mis en quarantaine et supprimé avec succès.

Elément(s) de données du Registre détecté(s): 0
(Aucun élément nuisible détecté)

Dossier(s) détecté(s): 0
(Aucun élément nuisible détecté)

Fichier(s) détecté(s): 6
C:\Documents and Settings\Utilisateur\Application Data\Identities\{C1733855-1C77-4922-BFBF-1CFCC10E891D}\LicenseValidator.exe (Spyware.Zbot.ES) -> Mis en quarantaine et supprimé avec succès.
C:\Documents and Settings\Utilisateur\Application Data\Sun\Java\Deployment\cache\6.0\40\e774f28-4c0fb68a (Spyware.Zbot.ES) -> Mis en quarantaine et supprimé avec succès.
C:\Documents and Settings\Utilisateur\Local Settings\Temp\0.9037016020002198.exe (Spyware.Zbot.ES) -> Mis en quarantaine et supprimé avec succès.
C:\WINDOWS\Temp\{24568902-4679-1345-8912-568902346780}.exe (Trojan.Downloader.KBGen) -> Mis en quarantaine et supprimé avec succès.
C:\WINDOWS\Temp\{24568902-4679-1345-8912-568902346780}.tmp (Trojan.Downloader.KBGen) -> Mis en quarantaine et supprimé avec succès.
C:\Documents and Settings\Utilisateur\Application Data\dplaysvr.exe (Trojan.QHost.Gen) -> Mis en quarantaine et supprimé avec succès.

(fin)
0
Utilisateur anonyme
24 avril 2012 à 18:16
Bonsoir

Pour de plus amples informations, fait ceci stp

Ouvre ce lien et télécharge ZHPDiag de Nicolas Coolman :

https://www.zebulon.fr/telechargements/securite/systeme/zhpdiag.html

Ou

https://www.commentcamarche.net/telecharger/utilitaires/24803-zhpdiag/

Serveur N°2

Ou

http://www.premiumorange.com/zeb-help-process/zhpdiag.html
en bas de la page ZHP avec un numéro de version.

Une fois le téléchargement achevé, dé zippe le fichier obtenu et place ZHPDiag.exe sur ton Bureau.

Double-clique sur l'icône pour lancer le programme. Sous Vista ou Seven clic droit « exécuter en tant que administrateur »


Clique sur la loupe pour lancer l'analyse.

Laisse l'outil travailler, il peut être assez long.

Ferme ZHPDiag en fin d'analyse.


Pour transmettre le rapport clique sur ce lien :


http://pjjoint.malekal.com/

https://www.cjoint.com/

Clique sur Parcourir et cherche le répertoire où est installé ZHPDiag (en général C:\Program Files\ZHPDiag).

Sélectionne le fichier ZHPDiag.txt.

Clique sur "Cliquez ici pour déposer le fichier".

Un lien de cette forme :

http://www.cijoint.fr/cjlink.php?file=cj200905/cijSKAP5fU.txt

est ajouté dans la page.

Copie ce lien dans ta réponse.

Merci

A+
0