Aide pour mon ordinateur tres lent
Fermé
lucperry
Messages postés
4
Date d'inscription
dimanche 22 avril 2012
Statut
Membre
Dernière intervention
23 avril 2012
-
22 avril 2012 à 21:28
Utilisateur anonyme - 24 avril 2012 à 18:16
Utilisateur anonyme - 24 avril 2012 à 18:16
A voir également:
- Aide pour mon ordinateur tres lent
- Ordinateur lent que faire - Guide
- Réinitialiser ordinateur - Guide
- Mon mac est lent comment le nettoyer - Guide
- Mon pc est trop lent et se bloque - Guide
- Pad ordinateur - Guide
7 réponses
Utilisateur anonyme
22 avril 2012 à 21:29
22 avril 2012 à 21:29
Bonsoir
[*] Télécharger sur le bureau https://www.luanagames.com/index.fr.html (by tigzy)
[*] Quitter tous les programmes
[*] Lancer RogueKiller.exe.
[*] Attendre que le Prescan ait fini ...
[*] Cliquer sur Scan. Cliquer sur Rapport et copier coller le contenu du rapport
@+
[*] Télécharger sur le bureau https://www.luanagames.com/index.fr.html (by tigzy)
[*] Quitter tous les programmes
[*] Lancer RogueKiller.exe.
[*] Attendre que le Prescan ait fini ...
[*] Cliquer sur Scan. Cliquer sur Rapport et copier coller le contenu du rapport
@+
lucperry
Messages postés
4
Date d'inscription
dimanche 22 avril 2012
Statut
Membre
Dernière intervention
23 avril 2012
22 avril 2012 à 21:43
22 avril 2012 à 21:43
RogueKiller V7.3.3 [22/04/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode normal
Utilisateur: Utilisateur [Droits d'admin]
Mode: Recherche -- Date: 22/04/2012 15:42:23
¤¤¤ Processus malicieux: 0 ¤¤¤
¤¤¤ Entrees de registre: 5 ¤¤¤
[SUSP PATH] HKUS\.DEFAULT[...]\Windows : load (C:\WINDOWS\Temp\{24568~1.EXE) -> FOUND
[SUSP PATH] HKUS\S-1-5-18[...]\Windows : load (C:\WINDOWS\Temp\{24568~1.EXE) -> FOUND
[HJ] HKLM\[...]\Security Center : AntiVirusDisableNotify (1) -> FOUND
[HJ] HKLM\[...]\Security Center : FirewallDisableNotify (1) -> FOUND
[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> FOUND
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver: [CHARGE] ¤¤¤
SSDT[25] : NtClose @ 0x805BC530 -> HOOKED (Unknown @ 0x9949E20C)
SSDT[41] : NtCreateKey @ 0x806240F0 -> HOOKED (Unknown @ 0x9949E1C6)
SSDT[50] : NtCreateSection @ 0x805AB3C8 -> HOOKED (Unknown @ 0x9949E216)
SSDT[53] : NtCreateThread @ 0x805D1018 -> HOOKED (Unknown @ 0x9949E1BC)
SSDT[63] : NtDeleteKey @ 0x8062458C -> HOOKED (Unknown @ 0x9949E1CB)
SSDT[65] : NtDeleteValueKey @ 0x8062475C -> HOOKED (Unknown @ 0x9949E1D5)
SSDT[68] : NtDuplicateObject @ 0x805BE008 -> HOOKED (Unknown @ 0x9949E207)
SSDT[98] : NtLoadKey @ 0x80626314 -> HOOKED (Unknown @ 0x9949E1DA)
SSDT[122] : NtOpenProcess @ 0x805CB440 -> HOOKED (Unknown @ 0x9949E1A8)
SSDT[128] : NtOpenThread @ 0x805CB6CC -> HOOKED (Unknown @ 0x9949E1AD)
SSDT[193] : NtReplaceKey @ 0x806261C4 -> HOOKED (Unknown @ 0x9949E1E4)
SSDT[204] : NtRestoreKey @ 0x80625AD0 -> HOOKED (Unknown @ 0x9949E1DF)
SSDT[213] : NtSetContextThread @ 0x805D173A -> HOOKED (Unknown @ 0x9949E21B)
SSDT[247] : NtSetValueKey @ 0x80622662 -> HOOKED (Unknown @ 0x9949E1D0)
SSDT[257] : NtTerminateProcess @ 0x805D29E2 -> HOOKED (Unknown @ 0x9949E1B7)
S_SSDT[549] : Unknown -> HOOKED (Unknown @ 0x9949E220)
S_SSDT[552] : Unknown -> HOOKED (Unknown @ 0x9949E225)
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
127.0.0.1 localhost
::1 localhost
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: WDC WD2500BEVS-08VAT2 +++++
--- User ---
[MBR] 790c8ab56a19d1c67cf6e739d61a3313
[BSP] 6f736c178d488ee20ab6ec688bfecdfa : Lenovo tatooed MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 232997 Mo
1 - [XXXXXX] COMPAQ (0x12) [VISIBLE] Offset (sectors): 477186048 | Size: 5473 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[1].txt >>
RKreport[1].txt
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode normal
Utilisateur: Utilisateur [Droits d'admin]
Mode: Recherche -- Date: 22/04/2012 15:42:23
¤¤¤ Processus malicieux: 0 ¤¤¤
¤¤¤ Entrees de registre: 5 ¤¤¤
[SUSP PATH] HKUS\.DEFAULT[...]\Windows : load (C:\WINDOWS\Temp\{24568~1.EXE) -> FOUND
[SUSP PATH] HKUS\S-1-5-18[...]\Windows : load (C:\WINDOWS\Temp\{24568~1.EXE) -> FOUND
[HJ] HKLM\[...]\Security Center : AntiVirusDisableNotify (1) -> FOUND
[HJ] HKLM\[...]\Security Center : FirewallDisableNotify (1) -> FOUND
[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> FOUND
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver: [CHARGE] ¤¤¤
SSDT[25] : NtClose @ 0x805BC530 -> HOOKED (Unknown @ 0x9949E20C)
SSDT[41] : NtCreateKey @ 0x806240F0 -> HOOKED (Unknown @ 0x9949E1C6)
SSDT[50] : NtCreateSection @ 0x805AB3C8 -> HOOKED (Unknown @ 0x9949E216)
SSDT[53] : NtCreateThread @ 0x805D1018 -> HOOKED (Unknown @ 0x9949E1BC)
SSDT[63] : NtDeleteKey @ 0x8062458C -> HOOKED (Unknown @ 0x9949E1CB)
SSDT[65] : NtDeleteValueKey @ 0x8062475C -> HOOKED (Unknown @ 0x9949E1D5)
SSDT[68] : NtDuplicateObject @ 0x805BE008 -> HOOKED (Unknown @ 0x9949E207)
SSDT[98] : NtLoadKey @ 0x80626314 -> HOOKED (Unknown @ 0x9949E1DA)
SSDT[122] : NtOpenProcess @ 0x805CB440 -> HOOKED (Unknown @ 0x9949E1A8)
SSDT[128] : NtOpenThread @ 0x805CB6CC -> HOOKED (Unknown @ 0x9949E1AD)
SSDT[193] : NtReplaceKey @ 0x806261C4 -> HOOKED (Unknown @ 0x9949E1E4)
SSDT[204] : NtRestoreKey @ 0x80625AD0 -> HOOKED (Unknown @ 0x9949E1DF)
SSDT[213] : NtSetContextThread @ 0x805D173A -> HOOKED (Unknown @ 0x9949E21B)
SSDT[247] : NtSetValueKey @ 0x80622662 -> HOOKED (Unknown @ 0x9949E1D0)
SSDT[257] : NtTerminateProcess @ 0x805D29E2 -> HOOKED (Unknown @ 0x9949E1B7)
S_SSDT[549] : Unknown -> HOOKED (Unknown @ 0x9949E220)
S_SSDT[552] : Unknown -> HOOKED (Unknown @ 0x9949E225)
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
127.0.0.1 localhost
::1 localhost
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: WDC WD2500BEVS-08VAT2 +++++
--- User ---
[MBR] 790c8ab56a19d1c67cf6e739d61a3313
[BSP] 6f736c178d488ee20ab6ec688bfecdfa : Lenovo tatooed MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 232997 Mo
1 - [XXXXXX] COMPAQ (0x12) [VISIBLE] Offset (sectors): 477186048 | Size: 5473 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[1].txt >>
RKreport[1].txt
Utilisateur anonyme
22 avril 2012 à 21:45
22 avril 2012 à 21:45
Re
Relance Roguekiller option suppression
Poste moi ce rapport
@+
Relance Roguekiller option suppression
Poste moi ce rapport
@+
lucperry
Messages postés
4
Date d'inscription
dimanche 22 avril 2012
Statut
Membre
Dernière intervention
23 avril 2012
22 avril 2012 à 21:48
22 avril 2012 à 21:48
RogueKiller V7.3.3 [22/04/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode normal
Utilisateur: Utilisateur [Droits d'admin]
Mode: Suppression -- Date: 22/04/2012 15:47:56
¤¤¤ Processus malicieux: 0 ¤¤¤
¤¤¤ Entrees de registre: 4 ¤¤¤
[SUSP PATH] HKUS\.DEFAULT[...]\Windows : load (C:\WINDOWS\Temp\{24568~1.EXE) -> DELETED
[HJ] HKLM\[...]\Security Center : AntiVirusDisableNotify (1) -> REPLACED (0)
[HJ] HKLM\[...]\Security Center : FirewallDisableNotify (1) -> REPLACED (0)
[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REPLACED (0)
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver: [CHARGE] ¤¤¤
SSDT[25] : NtClose @ 0x805BC530 -> HOOKED (Unknown @ 0x9949E20C)
SSDT[41] : NtCreateKey @ 0x806240F0 -> HOOKED (Unknown @ 0x9949E1C6)
SSDT[50] : NtCreateSection @ 0x805AB3C8 -> HOOKED (Unknown @ 0x9949E216)
SSDT[53] : NtCreateThread @ 0x805D1018 -> HOOKED (Unknown @ 0x9949E1BC)
SSDT[63] : NtDeleteKey @ 0x8062458C -> HOOKED (Unknown @ 0x9949E1CB)
SSDT[65] : NtDeleteValueKey @ 0x8062475C -> HOOKED (Unknown @ 0x9949E1D5)
SSDT[68] : NtDuplicateObject @ 0x805BE008 -> HOOKED (Unknown @ 0x9949E207)
SSDT[98] : NtLoadKey @ 0x80626314 -> HOOKED (Unknown @ 0x9949E1DA)
SSDT[122] : NtOpenProcess @ 0x805CB440 -> HOOKED (Unknown @ 0x9949E1A8)
SSDT[128] : NtOpenThread @ 0x805CB6CC -> HOOKED (Unknown @ 0x9949E1AD)
SSDT[193] : NtReplaceKey @ 0x806261C4 -> HOOKED (Unknown @ 0x9949E1E4)
SSDT[204] : NtRestoreKey @ 0x80625AD0 -> HOOKED (Unknown @ 0x9949E1DF)
SSDT[213] : NtSetContextThread @ 0x805D173A -> HOOKED (Unknown @ 0x9949E21B)
SSDT[247] : NtSetValueKey @ 0x80622662 -> HOOKED (Unknown @ 0x9949E1D0)
SSDT[257] : NtTerminateProcess @ 0x805D29E2 -> HOOKED (Unknown @ 0x9949E1B7)
S_SSDT[549] : Unknown -> HOOKED (Unknown @ 0x9949E220)
S_SSDT[552] : Unknown -> HOOKED (Unknown @ 0x9949E225)
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
127.0.0.1 localhost
::1 localhost
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: WDC WD2500BEVS-08VAT2 +++++
--- User ---
[MBR] 790c8ab56a19d1c67cf6e739d61a3313
[BSP] 6f736c178d488ee20ab6ec688bfecdfa : Lenovo tatooed MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 232997 Mo
1 - [XXXXXX] COMPAQ (0x12) [VISIBLE] Offset (sectors): 477186048 | Size: 5473 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[2].txt >>
RKreport[1].txt ; RKreport[2].txt
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode normal
Utilisateur: Utilisateur [Droits d'admin]
Mode: Suppression -- Date: 22/04/2012 15:47:56
¤¤¤ Processus malicieux: 0 ¤¤¤
¤¤¤ Entrees de registre: 4 ¤¤¤
[SUSP PATH] HKUS\.DEFAULT[...]\Windows : load (C:\WINDOWS\Temp\{24568~1.EXE) -> DELETED
[HJ] HKLM\[...]\Security Center : AntiVirusDisableNotify (1) -> REPLACED (0)
[HJ] HKLM\[...]\Security Center : FirewallDisableNotify (1) -> REPLACED (0)
[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REPLACED (0)
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver: [CHARGE] ¤¤¤
SSDT[25] : NtClose @ 0x805BC530 -> HOOKED (Unknown @ 0x9949E20C)
SSDT[41] : NtCreateKey @ 0x806240F0 -> HOOKED (Unknown @ 0x9949E1C6)
SSDT[50] : NtCreateSection @ 0x805AB3C8 -> HOOKED (Unknown @ 0x9949E216)
SSDT[53] : NtCreateThread @ 0x805D1018 -> HOOKED (Unknown @ 0x9949E1BC)
SSDT[63] : NtDeleteKey @ 0x8062458C -> HOOKED (Unknown @ 0x9949E1CB)
SSDT[65] : NtDeleteValueKey @ 0x8062475C -> HOOKED (Unknown @ 0x9949E1D5)
SSDT[68] : NtDuplicateObject @ 0x805BE008 -> HOOKED (Unknown @ 0x9949E207)
SSDT[98] : NtLoadKey @ 0x80626314 -> HOOKED (Unknown @ 0x9949E1DA)
SSDT[122] : NtOpenProcess @ 0x805CB440 -> HOOKED (Unknown @ 0x9949E1A8)
SSDT[128] : NtOpenThread @ 0x805CB6CC -> HOOKED (Unknown @ 0x9949E1AD)
SSDT[193] : NtReplaceKey @ 0x806261C4 -> HOOKED (Unknown @ 0x9949E1E4)
SSDT[204] : NtRestoreKey @ 0x80625AD0 -> HOOKED (Unknown @ 0x9949E1DF)
SSDT[213] : NtSetContextThread @ 0x805D173A -> HOOKED (Unknown @ 0x9949E21B)
SSDT[247] : NtSetValueKey @ 0x80622662 -> HOOKED (Unknown @ 0x9949E1D0)
SSDT[257] : NtTerminateProcess @ 0x805D29E2 -> HOOKED (Unknown @ 0x9949E1B7)
S_SSDT[549] : Unknown -> HOOKED (Unknown @ 0x9949E220)
S_SSDT[552] : Unknown -> HOOKED (Unknown @ 0x9949E225)
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
127.0.0.1 localhost
::1 localhost
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: WDC WD2500BEVS-08VAT2 +++++
--- User ---
[MBR] 790c8ab56a19d1c67cf6e739d61a3313
[BSP] 6f736c178d488ee20ab6ec688bfecdfa : Lenovo tatooed MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 232997 Mo
1 - [XXXXXX] COMPAQ (0x12) [VISIBLE] Offset (sectors): 477186048 | Size: 5473 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[2].txt >>
RKreport[1].txt ; RKreport[2].txt
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
Utilisateur anonyme
22 avril 2012 à 21:49
22 avril 2012 à 21:49
Re
Télécharge Malwaresbytes anti malware ici
http://www.malwarebytes.org/mbam.php
Bouton »Download free version »
* Installe le (choisis bien "français" ; ne modifie pas les paramètres d'installe ) et mets le à jour .
(NB : S'il te manque "COMCTL32.OCX" lors de l'installe, alors télécharge le ici : https://www.malekal.com/tutorial-aboutbuster/
* Potasse le tuto pour te familiariser avec le prg :
https://forum.pcastuces.com/sujet.asp?f=31&s=3
(cela dis, il est très simple d'utilisation).
relance Malwaresbytes en suivant scrupuleusement ces consignes :
! Déconnecte toi et ferme toutes applications en cours !
* Lance Malwarebyte's. Sous Vista et Seven (clic droit de la souris « exécuter en tant que administrateur »)
*Procèdes à une mise à jour
*Fais un examen dit "Complet"
--> Laisse le programme travailler ( et ne rien faire d'autre avec le PC durant le scan ).
--> à la fin tu cliques sur "Afficher les résultats" " .
--> Vérifie que tous les objets infectés soient validés, puis clique sur " supprimer la sélection " .
Note : si il faut redémarrer ton PC pour finir le nettoyage, fais le !
Poste le rapport sauvegardé après la suppression des objets infectés (dans l'onglet "rapport/log"de Malwaresbytes, le dernier en date)
@+
Télécharge Malwaresbytes anti malware ici
http://www.malwarebytes.org/mbam.php
Bouton »Download free version »
* Installe le (choisis bien "français" ; ne modifie pas les paramètres d'installe ) et mets le à jour .
(NB : S'il te manque "COMCTL32.OCX" lors de l'installe, alors télécharge le ici : https://www.malekal.com/tutorial-aboutbuster/
* Potasse le tuto pour te familiariser avec le prg :
https://forum.pcastuces.com/sujet.asp?f=31&s=3
(cela dis, il est très simple d'utilisation).
relance Malwaresbytes en suivant scrupuleusement ces consignes :
! Déconnecte toi et ferme toutes applications en cours !
* Lance Malwarebyte's. Sous Vista et Seven (clic droit de la souris « exécuter en tant que administrateur »)
*Procèdes à une mise à jour
*Fais un examen dit "Complet"
--> Laisse le programme travailler ( et ne rien faire d'autre avec le PC durant le scan ).
--> à la fin tu cliques sur "Afficher les résultats" " .
--> Vérifie que tous les objets infectés soient validés, puis clique sur " supprimer la sélection " .
Note : si il faut redémarrer ton PC pour finir le nettoyage, fais le !
Poste le rapport sauvegardé après la suppression des objets infectés (dans l'onglet "rapport/log"de Malwaresbytes, le dernier en date)
@+
lucperry
Messages postés
4
Date d'inscription
dimanche 22 avril 2012
Statut
Membre
Dernière intervention
23 avril 2012
23 avril 2012 à 00:53
23 avril 2012 à 00:53
Malwarebytes Anti-Malware 1.61.0.1400
www.malwarebytes.org
Version de la base de données: v2012.04.22.05
Windows XP Service Pack 3 x86 NTFS
Internet Explorer 8.0.6001.18702
Utilisateur :: LENOVO-C21CBABB [limité]
2012-04-22 16:07:47
mbam-log-2012-04-22 (16-07-47).txt
Type d'examen: Examen complet
Options d'examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM
Options d'examen désactivées: P2P
Elément(s) analysé(s): 367580
Temps écoulé: 2 heure(s), 30 minute(s), 43 seconde(s)
Processus mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Module(s) mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Clé(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)
Valeur(s) du Registre détectée(s): 2
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run|dplaysvr (Trojan.QHost.Gen) -> Données: C:\Documents and Settings\Utilisateur\Application Data\dplaysvr.exe -> Mis en quarantaine et supprimé avec succès.
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run|dplaysvr (Trojan.QHost.Gen) -> Données: C:\Documents and Settings\Utilisateur\Application Data\dplaysvr.exe -> Mis en quarantaine et supprimé avec succès.
Elément(s) de données du Registre détecté(s): 0
(Aucun élément nuisible détecté)
Dossier(s) détecté(s): 0
(Aucun élément nuisible détecté)
Fichier(s) détecté(s): 6
C:\Documents and Settings\Utilisateur\Application Data\Identities\{C1733855-1C77-4922-BFBF-1CFCC10E891D}\LicenseValidator.exe (Spyware.Zbot.ES) -> Mis en quarantaine et supprimé avec succès.
C:\Documents and Settings\Utilisateur\Application Data\Sun\Java\Deployment\cache\6.0\40\e774f28-4c0fb68a (Spyware.Zbot.ES) -> Mis en quarantaine et supprimé avec succès.
C:\Documents and Settings\Utilisateur\Local Settings\Temp\0.9037016020002198.exe (Spyware.Zbot.ES) -> Mis en quarantaine et supprimé avec succès.
C:\WINDOWS\Temp\{24568902-4679-1345-8912-568902346780}.exe (Trojan.Downloader.KBGen) -> Mis en quarantaine et supprimé avec succès.
C:\WINDOWS\Temp\{24568902-4679-1345-8912-568902346780}.tmp (Trojan.Downloader.KBGen) -> Mis en quarantaine et supprimé avec succès.
C:\Documents and Settings\Utilisateur\Application Data\dplaysvr.exe (Trojan.QHost.Gen) -> Mis en quarantaine et supprimé avec succès.
(fin)
www.malwarebytes.org
Version de la base de données: v2012.04.22.05
Windows XP Service Pack 3 x86 NTFS
Internet Explorer 8.0.6001.18702
Utilisateur :: LENOVO-C21CBABB [limité]
2012-04-22 16:07:47
mbam-log-2012-04-22 (16-07-47).txt
Type d'examen: Examen complet
Options d'examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM
Options d'examen désactivées: P2P
Elément(s) analysé(s): 367580
Temps écoulé: 2 heure(s), 30 minute(s), 43 seconde(s)
Processus mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Module(s) mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Clé(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)
Valeur(s) du Registre détectée(s): 2
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run|dplaysvr (Trojan.QHost.Gen) -> Données: C:\Documents and Settings\Utilisateur\Application Data\dplaysvr.exe -> Mis en quarantaine et supprimé avec succès.
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run|dplaysvr (Trojan.QHost.Gen) -> Données: C:\Documents and Settings\Utilisateur\Application Data\dplaysvr.exe -> Mis en quarantaine et supprimé avec succès.
Elément(s) de données du Registre détecté(s): 0
(Aucun élément nuisible détecté)
Dossier(s) détecté(s): 0
(Aucun élément nuisible détecté)
Fichier(s) détecté(s): 6
C:\Documents and Settings\Utilisateur\Application Data\Identities\{C1733855-1C77-4922-BFBF-1CFCC10E891D}\LicenseValidator.exe (Spyware.Zbot.ES) -> Mis en quarantaine et supprimé avec succès.
C:\Documents and Settings\Utilisateur\Application Data\Sun\Java\Deployment\cache\6.0\40\e774f28-4c0fb68a (Spyware.Zbot.ES) -> Mis en quarantaine et supprimé avec succès.
C:\Documents and Settings\Utilisateur\Local Settings\Temp\0.9037016020002198.exe (Spyware.Zbot.ES) -> Mis en quarantaine et supprimé avec succès.
C:\WINDOWS\Temp\{24568902-4679-1345-8912-568902346780}.exe (Trojan.Downloader.KBGen) -> Mis en quarantaine et supprimé avec succès.
C:\WINDOWS\Temp\{24568902-4679-1345-8912-568902346780}.tmp (Trojan.Downloader.KBGen) -> Mis en quarantaine et supprimé avec succès.
C:\Documents and Settings\Utilisateur\Application Data\dplaysvr.exe (Trojan.QHost.Gen) -> Mis en quarantaine et supprimé avec succès.
(fin)
Utilisateur anonyme
24 avril 2012 à 18:16
24 avril 2012 à 18:16
Bonsoir
Pour de plus amples informations, fait ceci stp
Ouvre ce lien et télécharge ZHPDiag de Nicolas Coolman :
https://www.zebulon.fr/telechargements/securite/systeme/zhpdiag.html
Ou
https://www.commentcamarche.net/telecharger/utilitaires/24803-zhpdiag/
Serveur N°2
Ou
http://www.premiumorange.com/zeb-help-process/zhpdiag.html
en bas de la page ZHP avec un numéro de version.
Une fois le téléchargement achevé, dé zippe le fichier obtenu et place ZHPDiag.exe sur ton Bureau.
Double-clique sur l'icône pour lancer le programme. Sous Vista ou Seven clic droit « exécuter en tant que administrateur »
Clique sur la loupe pour lancer l'analyse.
Laisse l'outil travailler, il peut être assez long.
Ferme ZHPDiag en fin d'analyse.
Pour transmettre le rapport clique sur ce lien :
http://pjjoint.malekal.com/
https://www.cjoint.com/
Clique sur Parcourir et cherche le répertoire où est installé ZHPDiag (en général C:\Program Files\ZHPDiag).
Sélectionne le fichier ZHPDiag.txt.
Clique sur "Cliquez ici pour déposer le fichier".
Un lien de cette forme :
http://www.cijoint.fr/cjlink.php?file=cj200905/cijSKAP5fU.txt
est ajouté dans la page.
Copie ce lien dans ta réponse.
Merci
A+
Pour de plus amples informations, fait ceci stp
Ouvre ce lien et télécharge ZHPDiag de Nicolas Coolman :
https://www.zebulon.fr/telechargements/securite/systeme/zhpdiag.html
Ou
https://www.commentcamarche.net/telecharger/utilitaires/24803-zhpdiag/
Serveur N°2
Ou
http://www.premiumorange.com/zeb-help-process/zhpdiag.html
en bas de la page ZHP avec un numéro de version.
Une fois le téléchargement achevé, dé zippe le fichier obtenu et place ZHPDiag.exe sur ton Bureau.
Double-clique sur l'icône pour lancer le programme. Sous Vista ou Seven clic droit « exécuter en tant que administrateur »
Clique sur la loupe pour lancer l'analyse.
Laisse l'outil travailler, il peut être assez long.
Ferme ZHPDiag en fin d'analyse.
Pour transmettre le rapport clique sur ce lien :
http://pjjoint.malekal.com/
https://www.cjoint.com/
Clique sur Parcourir et cherche le répertoire où est installé ZHPDiag (en général C:\Program Files\ZHPDiag).
Sélectionne le fichier ZHPDiag.txt.
Clique sur "Cliquez ici pour déposer le fichier".
Un lien de cette forme :
http://www.cijoint.fr/cjlink.php?file=cj200905/cijSKAP5fU.txt
est ajouté dans la page.
Copie ce lien dans ta réponse.
Merci
A+