Virus gendarmerie

Résolu/Fermé
pakaleg Messages postés 126 Date d'inscription vendredi 17 octobre 2008 Statut Membre Dernière intervention 28 août 2015 - 4 juin 2012 à 11:14
Smart91 Messages postés 29096 Date d'inscription dimanche 15 juillet 2007 Statut Contributeur sécurité Dernière intervention 5 avril 2014 - 6 juin 2012 à 15:46
Bonjour,

Pc bloqué par écran gendarmerie.....J'ai fait un scan avec antivir dont je joins ci-dessous le rapport.
Merci à ceux ou celles qui voudront bien me guider.

17 réponses

Smart91 Messages postés 29096 Date d'inscription dimanche 15 juillet 2007 Statut Contributeur sécurité Dernière intervention 5 avril 2014 2 326
4 juin 2012 à 11:17
Bonjour,

Tu n'as posté le rapport Antivir

* Télécharge sur le bureau RogueKiller (par tigzy)
* Quitte tous les programmes en cours
* Lance RogueKiller.exe.
* Attendre la fin du Prescan ...
* Clique sur Scan.
* A la fin du scan
* Clique sur Suppression. Clique sur Rapport. Copie et colle le rapport dans ta réponse


Smart
1
pakaleg Messages postés 126 Date d'inscription vendredi 17 octobre 2008 Statut Membre Dernière intervention 28 août 2015
4 juin 2012 à 11:22
oups ! voilà le rapport



Avira Free Antivirus
Date de création du fichier de rapport : lundi 4 juin 2012 09:15

La recherche porte sur 3786745 souches de virus.

Le programme fonctionne en version intégrale illimitée.
Les services en ligne sont disponibles.

Détenteur de la licence : Avira AntiVir Personal - Free Antivirus
Numéro de série : 0000149996-ADJIE-0000001
Plateforme : Windows 7 x64
Version de Windows : (Service Pack 1) [6.1.7601]
Mode Boot : Mode sans échec avec assistance réseau
Identifiant : darty
Nom de l'ordinateur : DARTY-PC

Informations de version :
BUILD.DAT : 12.0.0.207 41963 Bytes 20/02/2012 15:58:00
AVSCAN.EXE : 12.1.0.20 492496 Bytes 20/02/2012 08:40:25
AVSCAN.DLL : 12.1.0.19 64976 Bytes 21/02/2012 15:14:51
LUKE.DLL : 12.1.0.19 68304 Bytes 20/02/2012 08:40:25
AVSCPLR.DLL : 12.3.0.14 97032 Bytes 08/05/2012 19:07:57
AVREG.DLL : 12.3.0.17 232200 Bytes 11/05/2012 18:31:33
VBASE000.VDF : 7.10.0.0 19875328 Bytes 06/11/2009 18:18:34
VBASE001.VDF : 7.11.0.0 13342208 Bytes 14/12/2010 09:07:39
VBASE002.VDF : 7.11.19.170 14374912 Bytes 20/12/2011 10:37:42
VBASE003.VDF : 7.11.21.238 4472832 Bytes 01/02/2012 10:38:15
VBASE004.VDF : 7.11.26.44 4329472 Bytes 28/03/2012 18:25:46
VBASE005.VDF : 7.11.29.136 2166272 Bytes 10/05/2012 18:31:09
VBASE006.VDF : 7.11.29.137 2048 Bytes 10/05/2012 18:31:09
VBASE007.VDF : 7.11.29.138 2048 Bytes 10/05/2012 18:31:10
VBASE008.VDF : 7.11.29.139 2048 Bytes 10/05/2012 18:31:10
VBASE009.VDF : 7.11.29.140 2048 Bytes 10/05/2012 18:31:10
VBASE010.VDF : 7.11.29.141 2048 Bytes 10/05/2012 18:31:10
VBASE011.VDF : 7.11.29.142 2048 Bytes 10/05/2012 18:31:10
VBASE012.VDF : 7.11.29.143 2048 Bytes 10/05/2012 18:31:10
VBASE013.VDF : 7.11.29.144 2048 Bytes 10/05/2012 18:31:10
VBASE014.VDF : 7.11.30.3 198144 Bytes 14/05/2012 14:48:00
VBASE015.VDF : 7.11.30.69 186368 Bytes 17/05/2012 14:48:00
VBASE016.VDF : 7.11.30.143 223744 Bytes 21/05/2012 07:07:28
VBASE017.VDF : 7.11.30.207 287744 Bytes 23/05/2012 07:07:29
VBASE018.VDF : 7.11.31.57 188416 Bytes 28/05/2012 07:07:30
VBASE019.VDF : 7.11.31.111 214528 Bytes 30/05/2012 07:07:32
VBASE020.VDF : 7.11.31.151 116736 Bytes 31/05/2012 07:07:33
VBASE021.VDF : 7.11.31.205 134144 Bytes 03/06/2012 07:07:35
VBASE022.VDF : 7.11.31.206 2048 Bytes 03/06/2012 07:07:35
VBASE023.VDF : 7.11.31.207 2048 Bytes 03/06/2012 07:07:35
VBASE024.VDF : 7.11.31.208 2048 Bytes 03/06/2012 07:07:36
VBASE025.VDF : 7.11.31.209 2048 Bytes 03/06/2012 07:07:36
VBASE026.VDF : 7.11.31.210 2048 Bytes 03/06/2012 07:07:36
VBASE027.VDF : 7.11.31.211 2048 Bytes 03/06/2012 07:07:37
VBASE028.VDF : 7.11.31.212 2048 Bytes 03/06/2012 07:07:37
VBASE029.VDF : 7.11.31.213 2048 Bytes 03/06/2012 07:07:37
VBASE030.VDF : 7.11.31.214 2048 Bytes 03/06/2012 07:07:37
VBASE031.VDF : 7.11.31.222 4096 Bytes 04/06/2012 07:07:38
Version du moteur : 8.2.10.80
AEVDF.DLL : 8.1.2.8 106867 Bytes 04/06/2012 07:07:52
AESCRIPT.DLL : 8.1.4.24 450939 Bytes 04/06/2012 07:07:52
AESCN.DLL : 8.1.8.2 131444 Bytes 18/02/2012 10:38:56
AESBX.DLL : 8.2.5.10 606580 Bytes 04/06/2012 07:07:53
AERDL.DLL : 8.1.9.15 639348 Bytes 08/09/2011 21:16:06
AEPACK.DLL : 8.2.16.16 807288 Bytes 04/06/2012 07:07:50
AEOFFICE.DLL : 8.1.2.28 201082 Bytes 26/04/2012 17:39:53
AEHEUR.DLL : 8.1.4.36 4874615 Bytes 04/06/2012 07:07:48
AEHELP.DLL : 8.1.21.0 254326 Bytes 11/05/2012 18:31:16
AEGEN.DLL : 8.1.5.28 422260 Bytes 26/04/2012 17:33:17
AEEXP.DLL : 8.1.0.44 82293 Bytes 04/06/2012 07:07:53
AEEMU.DLL : 8.1.3.0 393589 Bytes 01/09/2011 21:46:01
AECORE.DLL : 8.1.25.10 201080 Bytes 04/06/2012 07:07:39
AEBB.DLL : 8.1.1.0 53618 Bytes 01/09/2011 21:46:01
AVWINLL.DLL : 12.1.0.17 27344 Bytes 01/12/2011 16:55:08
AVPREF.DLL : 12.1.0.17 51920 Bytes 01/12/2011 16:55:05
AVREP.DLL : 12.3.0.15 179208 Bytes 08/05/2012 19:07:57
AVARKT.DLL : 12.1.0.23 209360 Bytes 20/02/2012 08:40:25
AVEVTLOG.DLL : 12.1.0.17 169168 Bytes 01/12/2011 16:55:04
SQLITE3.DLL : 3.7.0.0 398288 Bytes 01/12/2011 16:55:18
AVSMTP.DLL : 12.1.0.17 63440 Bytes 01/12/2011 16:55:07
NETNT.DLL : 12.1.0.17 17104 Bytes 01/12/2011 16:55:15
RCIMAGE.DLL : 12.1.0.13 4449488 Bytes 20/09/2011 00:36:03
RCTEXT.DLL : 12.1.0.16 99792 Bytes 27/09/2011 09:22:58

Configuration pour la recherche actuelle :
Nom de la tâche...............................: Contrôle intégral du système
Fichier de configuration......................: C:\Program Files (x86)\Avira\AntiVir Desktop\sysscan.avp
Documentation.................................: par défaut
Action principale.............................: interactif
Action secondaire.............................: ignorer
Recherche sur les secteurs d'amorçage maître..: marche
Recherche sur les secteurs d'amorçage.........: marche
Secteurs d'amorçage...........................: C:,
Recherche dans les programmes actifs..........: marche
Programmes en cours étendus...................: marche
Recherche en cours sur l'enregistrement.......: marche
Recherche de Rootkits.........................: marche
Contrôle d'intégrité de fichiers système......: arrêt
Fichier mode de recherche.....................: Tous les fichiers
Recherche sur les archives....................: marche
Limiter la profondeur de récursivité..........: 20
Archive Smart Extensions......................: marche
Heuristique de macrovirus.....................: marche
Heuristique fichier...........................: avancé

Début de la recherche : lundi 4 juin 2012 09:15

La recherche sur les secteurs d'amorçage maître commence :
Secteur d'amorçage maître HD0
[INFO] Aucun virus trouvé !

La recherche sur les secteurs d'amorçage commence :
Secteur d'amorçage 'C:\'
[INFO] Aucun virus trouvé !

La recherche d'objets cachés commence.
Une instance de la bibliothèque ARK fonctionne déjà.

La recherche sur les processus démarrés commence :
Processus de recherche 'avscan.exe' - '69' module(s) sont contrôlés
Processus de recherche 'avscan.exe' - '68' module(s) sont contrôlés
Processus de recherche 'avscan.exe' - '69' module(s) sont contrôlés
Processus de recherche 'avcenter.exe' - '75' module(s) sont contrôlés

La recherche sur les renvois aux fichiers exécutables (registre) commence :
C:\Users\darty\AppData\Local\Temp\D96E3F0162614486C899.exe
[RESULTAT] Contient le cheval de Troie TR/Gimemo.C.1

Le registre a été contrôlé ( '1107' fichiers).


La recherche sur les fichiers sélectionnés commence :

Recherche débutant dans 'C:\' <eMachines>
C:\Users\darty\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\6QDKGDBO\Tube2FileSetup[1].exe
--> Object
[RESULTAT] Contient le modèle de détection du logiciel publicitaire ADWARE/Adware.Gen
C:\Users\darty\AppData\Local\Temp\D96E3F0162614486C899.exe
[RESULTAT] Contient le cheval de Troie TR/Gimemo.C.1
C:\Users\darty\AppData\Local\Temp\jar_cache5470392494469485870.tmp
[0] Type d'archive: ZIP
--> a/a.class
[RESULTAT] Contient le modèle de détection de l'exploit EXP/12-0507.BD.3
--> a/b.class
[RESULTAT] Contient le modèle de détection de l'exploit EXP/12-0507.BB.3
C:\Users\darty\AppData\Local\Temp\tempfiles.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.53760.1
C:\Users\darty\AppData\Local\Temp\~!#D3F9.tmp
[RESULTAT] Contient le cheval de Troie TR/PSW.Tepfer.wtg
C:\Users\darty\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\41\1a86bfa9-379ba8ec
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.53760.1
C:\Windows\SoftwareDistribution\Download\69bea2bed5a5ee2ff732854dbfa0e304ee96e020
[0] Type d'archive: Portable Executable Resource
--> object
[1] Type d'archive: CAB (Microsoft)
--> WriterProdLang.7z
[2] Type d'archive: 7-Zip
--> WriterProdLang.cab
[3] Type d'archive: CAB (Microsoft)
--> writerprodlang.msi
[AVERTISSEMENT] Impossible de lire le fichier !
--> object
[1] Type d'archive: CAB (Microsoft)
--> LanguageSelector64.7z
[2] Type d'archive: 7-Zip
--> LanguageSelector64.cab
[3] Type d'archive: CAB (Microsoft)
--> LanguageSelector64.msi
[AVERTISSEMENT] Impossible de lire le fichier !
C:\Windows\temp\UniA9F9.tmp
[0] Type d'archive: MIME
--> object
[1] Type d'archive: ZIP
--> adplug_setup.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.1884786
C:\Windows\temp\UniA9F9.tmp.folder\adplug_setup.exe

Début de la désinfection :
C:\Windows\temp\UniA9F9.tmp.folder\adplug_setup.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.1884786
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '5540d2a6.qua' !
C:\Windows\temp\UniA9F9.tmp
[RESULTAT] Contient le cheval de Troie TR/Agent.1884786
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ddefd1b.qua' !
C:\Users\darty\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\41\1a86bfa9-379ba8ec
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.53760.1
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '1fb0a7ee.qua' !
C:\Users\darty\AppData\Local\Temp\~!#D3F9.tmp
[RESULTAT] Contient le cheval de Troie TR/PSW.Tepfer.wtg
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '666ce86c.qua' !
C:\Users\darty\AppData\Local\Temp\tempfiles.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.53760.1
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '3c3ec516.qua' !
C:\Users\darty\AppData\Local\Temp\jar_cache5470392494469485870.tmp
[RESULTAT] Contient le modèle de détection de l'exploit EXP/12-0507.BB.3
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4322f773.qua' !
C:\Users\darty\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\6QDKGDBO\Tube2FileSetup[1].exe
[RESULTAT] Contient le modèle de détection du logiciel publicitaire ADWARE/Adware.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '0f8adb2c.qua' !
L'entrée de registre <HKEY_CURRENT_USER\Software\Microsoft\Windows NT\CurrentVersion\Windows\load> a été supprimée.
C:\Users\darty\AppData\Local\Temp\D96E3F0162614486C899.exe
[RESULTAT] Contient le cheval de Troie TR/Gimemo.C.1
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '73be9b00.qua' !
[REMARQUE] L'entrée de registre <HKEY_CURRENT_USER\Software\Microsoft\Windows NT\CurrentVersion\Windows\load> a été réparée.
[REMARQUE] L'entrée de registre <HKEY_CURRENT_USER\Software\Microsoft\Windows NT\CurrentVersion\Windows\load> a été réparée.
[REMARQUE] L'entrée de registre <HKEY_USERS\S-1-5-21-930120602-3510588417-33408560-1000\Software\Microsoft\Windows NT\CurrentVersion\Windows\load> a été réparée.
[REMARQUE] L'entrée de registre <HKEY_USERS\S-1-5-21-930120602-3510588417-33408560-1000\Software\Microsoft\Windows NT\CurrentVersion\Windows\load> a été réparée.


Fin de la recherche : lundi 4 juin 2012 10:31
Temps nécessaire: 1:12:46 Heure(s)

La recherche a été effectuée intégralement

28016 Les répertoires ont été contrôlés
473511 Des fichiers ont été contrôlés
10 Des virus ou programmes indésirables ont été trouvés
0 Des fichiers ont été classés comme suspects
0 Des fichiers ont été supprimés
0 Des virus ou programmes indésirables ont été réparés
8 Les fichiers ont été déplacés dans la quarantaine
0 Les fichiers ont été renommés
0 Impossible de scanner des fichiers
473501 Fichiers non infectés
2733 Les archives ont été contrôlées
2 Avertissements
8 Consignes
0
pakaleg Messages postés 126 Date d'inscription vendredi 17 octobre 2008 Statut Membre Dernière intervention 28 août 2015
4 juin 2012 à 11:27
Merci smart de répondre aussi vite. Voilà le rapport demandé.
RogueKiller V7.5.2 [30/05/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html
Blog: http://tigzyrk.blogspot.com

Systeme d'exploitation: Windows 7 (6.1.7601 Service Pack 1) 64 bits version
Demarrage : Mode sans echec avec prise en charge reseau
Utilisateur: darty [Droits d'admin]
Mode: Suppression -- Date: 04/06/2012 11:26:06

¤¤¤ Processus malicieux: 0 ¤¤¤

¤¤¤ Entrees de registre: 2 ¤¤¤
[HJ] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> REPLACED (0)
[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REPLACED (0)

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤

¤¤¤ Driver: [NON CHARGE] ¤¤¤

¤¤¤ Infection : ¤¤¤

¤¤¤ Fichier HOSTS: ¤¤¤
127.0.0.1 localhost


¤¤¤ MBR Verif: ¤¤¤

+++++ PhysicalDrive0: Hitachi HTS545025B9A300 ATA Device +++++
--- User ---
[MBR] 03f4509240fafe79ff67f36c07aab69b
[BSP] 21f3ddf4cd4c0ea1bea77aacc0926821 : Windows 7 MBR Code
Partition table:
0 - [XXXXXX] ACER (0x27) [VISIBLE] Offset (sectors): 2048 | Size: 14336 Mo
1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 29362176 | Size: 100 Mo
2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 29566976 | Size: 224037 Mo
User = LL1 ... OK!
User = LL2 ... OK!

Termine : << RKreport[2].txt >>
RKreport[1].txt ; RKreport[2].txt
0
Smart91 Messages postés 29096 Date d'inscription dimanche 15 juillet 2007 Statut Contributeur sécurité Dernière intervention 5 avril 2014 2 326
4 juin 2012 à 14:02
OK

* Télécharge et installe Malwarebytes
* A la fin de l'installation, veille à ce que l'option « mettre a jour Malwarebyte's Anti-Malware » soit cochée
* Lance MBAM et laisse les Mises à jour se télécharger (sinon fais les manuellement au lancement du programme). C'est très important
* Puis va dans l'onglet "Recherche", coche "Exécuter un examen complet puis "Rechercher"
* Ne t'inquiète pas, l'analyse peut durer plusieurs heures en fonction du nombre de fichiers et infections à analyser
* A la fin de l'analyse, clique sur "Afficher les résultats"
* Coche tous les éléments détectés puis clique sur "Supprimer la sélection"
* Enregistre le rapport
* S'il t'est demandé de redémarrer l'ordinateur, clique sur Yes
* Un rapport apparait après la suppression : poste le dans ta prochaine réponse.

Smart
0

Vous n’avez pas trouvé la réponse que vous recherchez ?

Posez votre question
pakaleg Messages postés 126 Date d'inscription vendredi 17 octobre 2008 Statut Membre Dernière intervention 28 août 2015
5 juin 2012 à 13:07
merci voilà le rapport Malwarebytes

Malwarebytes Anti-Malware 1.61.0.1400
www.malwarebytes.org

Version de la base de données: v2012.06.04.02

Windows 7 Service Pack 1 x64 NTFS (Mode sans échec/Réseau)
Internet Explorer 9.0.8112.16421
darty :: DARTY-PC [administrateur]

04/06/2012 11:46:17
mbam-log-2012-06-04 (11-46-17).txt

Type d'examen: Examen complet
Options d'examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM
Options d'examen désactivées: P2P
Elément(s) analysé(s): 345067
Temps écoulé: 39 minute(s), 34 seconde(s)

Processus mémoire détecté(s): 0
(Aucun élément nuisible détecté)

Module(s) mémoire détecté(s): 0
(Aucun élément nuisible détecté)

Clé(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)

Valeur(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)

Elément(s) de données du Registre détecté(s): 0
(Aucun élément nuisible détecté)

Dossier(s) détecté(s): 0
(Aucun élément nuisible détecté)

Fichier(s) détecté(s): 0
(Aucun élément nuisible détecté)

(fin)
0
Smart91 Messages postés 29096 Date d'inscription dimanche 15 juillet 2007 Statut Contributeur sécurité Dernière intervention 5 avril 2014 2 326
5 juin 2012 à 13:18
J'ai vu que tu passes tous les outils en mode sans echec. Peux-tu le faire en mode Normal

Est-ce que ton ecran est toujours bloqué par le virus en mode normal,

Smart
0
pakaleg Messages postés 126 Date d'inscription vendredi 17 octobre 2008 Statut Membre Dernière intervention 28 août 2015
5 juin 2012 à 13:30
Non le pc n'est plus bloqué par la page de la gendarmerie. Je fais le malwarebytes en mode normal et poste le rapport après.
Merci Smart, à tout à l'heure pour le rapport
0
pakaleg Messages postés 126 Date d'inscription vendredi 17 octobre 2008 Statut Membre Dernière intervention 28 août 2015
5 juin 2012 à 14:45
Voilà le rapport tout à l'air d'aller bien.
Malwarebytes Anti-Malware 1.61.0.1400
www.malwarebytes.org

Version de la base de données: v2012.06.04.02

Windows 7 Service Pack 1 x64 NTFS
Internet Explorer 9.0.8112.16421
darty :: DARTY-PC [administrateur]

05/06/2012 13:31:08
mbam-log-2012-06-05 (13-31-08).txt

Type d'examen: Examen complet
Options d'examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM
Options d'examen désactivées: P2P
Elément(s) analysé(s): 340247
Temps écoulé: 1 heure(s), 11 minute(s), 20 seconde(s)

Processus mémoire détecté(s): 0
(Aucun élément nuisible détecté)

Module(s) mémoire détecté(s): 0
(Aucun élément nuisible détecté)

Clé(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)

Valeur(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)

Elément(s) de données du Registre détecté(s): 0
(Aucun élément nuisible détecté)

Dossier(s) détecté(s): 0
(Aucun élément nuisible détecté)

Fichier(s) détecté(s): 0
(Aucun élément nuisible détecté)

(fin)
0
Smart91 Messages postés 29096 Date d'inscription dimanche 15 juillet 2007 Statut Contributeur sécurité Dernière intervention 5 avril 2014 2 326
5 juin 2012 à 16:38
AH Ok.

On va quand même faire un diagnostic pour voir s'il y a des restes ou d'autre infections

Télécharge ZHPDiag (de Nicolas Coolman) sur ton bureau
https://www.zebulon.fr/telechargements/securite/systeme/zhpdiag.html
ou depuis ce lien si le premier a des soucis:
http://www.moncompteur.com/compteurclick.php?idLink=18026

Une fois le téléchargement achevé, double clique sur ZHPDiag.exe et suis les instructions.

/!\Utilisateurs de Vista et Windows 7 : Clique droit sur le logo de ZHPDiag.exe, « exécuter en tant qu'Administrateur »

N'oublie pas de cocher la case qui permet de mettre un raccourci sur le Bureau.
- Double clique sur le raccourci ZHPDiag sur ton Bureau pour le lancer.
- Si tu possèdes Avast 6 ou 7 comme antivirus, à l'alerte choisis "lancer normalement"
(/!\L'outil a créé 2 icônes ZHPDiag et ZHPFix)
- Clique sur la loupe et non pas sur le personnage avec la loupe pour lancer l'analyse.
- Laisse l'outil travailler, il peut être assez long.
- Ferme ZHPDiag en fin d'analyse.
- Pour transmettre le rapport clique sur ce lien :http://pjjoint.malekal.com/
- Clique sur Parcourir et cherche le répertoire C:\ZHP
- Sélectionne le fichier ZHPDiag.txt. puis clique sur "Ouvrir"
- Ensuite Clique sur "Envoyer le fichier".
- Copie le lien obtenu dans ta réponse.

Smart
0
pakaleg Messages postés 126 Date d'inscription vendredi 17 octobre 2008 Statut Membre Dernière intervention 28 août 2015
5 juin 2012 à 20:38
Désolée pour la réponse tardive le fichier joint esdt ici :
https://pjjoint.malekal.com/files.php?id=ZHPDiag_20120605_y7x11f9t13n7
0
Smart91 Messages postés 29096 Date d'inscription dimanche 15 juillet 2007 Statut Contributeur sécurité Dernière intervention 5 avril 2014 2 326
6 juin 2012 à 01:21
Tu as des des barres d'outils inutile et/ou néfastes. pour ton info lis bien le dossier c-dessous.

Tu vas faire ceci:

- Télécharge sur ton bureau AdwCleaner de Xplode
- Choisis "Recherche" et poste le rapport
- Le rapport se trouve ici ==> C:\AdwCleaner[R1].txt

Smart
0
pakaleg Messages postés 126 Date d'inscription vendredi 17 octobre 2008 Statut Membre Dernière intervention 28 août 2015
6 juin 2012 à 11:19
Voilà le rapport Adwcleaner
# AdwCleaner v1.608 - Rapport créé le 06/06/2012 à 11:17:14
# Mis à jour le 27/05/2012 par Xplode
# Système d'exploitation : Windows 7 Home Premium Service Pack 1 (64 bits)
# Nom d'utilisateur : darty - DARTY-PC
# Exécuté depuis : C:\Users\darty\Desktop\adwcleaner.exe
# Option [Recherche]


***** [Services] *****


***** [Fichiers / Dossiers] *****

Dossier Présent : C:\Users\darty\AppData\Local\Babylon
Dossier Présent : C:\Users\darty\AppData\Local\Conduit
Dossier Présent : C:\Users\darty\AppData\LocalLow\BabylonToolbar
Dossier Présent : C:\Users\darty\AppData\LocalLow\Conduit
Dossier Présent : C:\Users\darty\AppData\LocalLow\PriceGong
Dossier Présent : C:\Users\darty\AppData\LocalLow\ShoppingReport2
Dossier Présent : C:\Users\darty\AppData\LocalLow\uTorrentBar_FR
Dossier Présent : C:\Users\darty\AppData\Roaming\Babylon
Dossier Présent : C:\ProgramData\Babylon
Dossier Présent : C:\ProgramData\Tarma Installer
Dossier Présent : C:\Program Files (x86)\Conduit
Dossier Présent : C:\Program Files (x86)\uTorrentBar_FR

***** [Registre] *****

[*] Clé Présente : HKLM\SOFTWARE\Classes\Toolbar.CT2851639
Clé Présente : HKCU\Software\SweetIm
Clé Présente : HKCU\Software\AppDataLow\Toolbar
Clé Présente : HKCU\Software\AppDataLow\Software\Conduit
Clé Présente : HKCU\Software\AppDataLow\Software\PriceGong
Clé Présente : HKCU\Software\AppDataLow\Software\ShoppingReport2
Clé Présente : HKLM\SOFTWARE\Babylon
Clé Présente : HKLM\SOFTWARE\Conduit
Clé Présente : HKLM\SOFTWARE\Iminent
Clé Présente : HKLM\SOFTWARE\SweetIM
Clé Présente : HKLM\SOFTWARE\uTorrentBar_FR
Clé Présente : HKLM\SOFTWARE\Classes\Conduit.Engine
Clé Présente : HKLM\SOFTWARE\Classes\AppID\EoEngineBHO.DLL
Clé Présente : HKLM\SOFTWARE\Classes\AppID\escort.DLL
Clé Présente : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\{889DF117-14D1-44EE-9F31-C5FB5D47F68B}
Clé Présente : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\uTorrentBar_FR Toolbar
Valeur Présente : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run [Combroadcaster]
[x64] Clé Présente : HKCU\Software\SweetIm
[x64] Clé Présente : HKCU\Software\AppDataLow\Toolbar
[x64] Clé Présente : HKCU\Software\AppDataLow\Software\Conduit
[x64] Clé Présente : HKCU\Software\AppDataLow\Software\PriceGong
[x64] Clé Présente : HKCU\Software\AppDataLow\Software\ShoppingReport2
[x64] Clé Présente : HKLM\SOFTWARE\Tarma Installer
[x64] Clé Présente : HKLM\SOFTWARE\Classes\Conduit.Engine
[x64] Clé Présente : HKLM\SOFTWARE\Classes\AppID\EoEngineBHO.DLL
[x64] Clé Présente : HKLM\SOFTWARE\Classes\AppID\escort.DLL

***** [Registre - GUID] *****

Clé Présente : HKLM\SOFTWARE\Classes\AppID\{09C554C3-109B-483C-A06B-F14172F1A947}
Clé Présente : HKLM\SOFTWARE\Classes\AppID\{5B1881D1-D9C7-46DF-B041-1E593282C7D0}
Clé Présente : HKLM\SOFTWARE\Classes\AppID\{AFBB7970-789A-4264-BA70-E8127DECE400}
Clé Présente : HKLM\SOFTWARE\Classes\AppID\{BDB69379-802F-4EAF-B541-F8DE92DD98DB}
Clé Présente : HKLM\SOFTWARE\Classes\AppID\{EA28B360-05E0-4F93-8150-02891F1D8D3C}
Clé Présente : HKLM\SOFTWARE\Classes\CLSID\{05EEB91A-AEF7-4F8A-978F-FB83E7B03F8E}
Clé Présente : HKLM\SOFTWARE\Classes\CLSID\{2EECD738-5844-4A99-B4B6-146BF802613B}
Clé Présente : HKLM\SOFTWARE\Classes\CLSID\{3C471948-F874-49F5-B338-4F214A2EE0B1}
Clé Présente : HKLM\SOFTWARE\Classes\CLSID\{80922EE0-8A76-46AE-95D5-BD3C3FE0708D}
Clé Présente : HKLM\SOFTWARE\Classes\CLSID\{E46C8196-B634-44A1-AF6E-957C64278AB1}
Clé Présente : HKCU\Software\Microsoft\Internet Explorer\SearchScopes\{0ECDF796-C2DC-4D79-A620-CCE0C0A66CC9}
Clé Présente : HKCU\Software\Microsoft\Internet Explorer\SearchScopes\{AFDBDDAA-5D3F-42EE-B79C-185A7020515B}
Clé Présente : HKLM\SOFTWARE\Microsoft\Internet Explorer\SearchScopes\{AFDBDDAA-5D3F-42EE-B79C-185A7020515B}
Clé Présente : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{05EEB91A-AEF7-4F8A-978F-FB83E7B03F8E}
Clé Présente : HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Settings\{05EEB91A-AEF7-4F8A-978F-FB83E7B03F8E}
Clé Présente : HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Settings\{2EECD738-5844-4A99-B4B6-146BF802613B}
Clé Présente : HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{05EEB91A-AEF7-4F8A-978F-FB83E7B03F8E}
Clé Présente : HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{2EECD738-5844-4A99-B4B6-146BF802613B}
Clé Présente : HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{DF7770F7-832F-4BDF-B144-100EDDD0C3AE}
Valeur Présente : HKLM\SOFTWARE\Microsoft\Internet Explorer\Toolbar [{05EEB91A-AEF7-4F8A-978F-FB83E7B03F8E}]
Valeur Présente : HKCU\Software\Microsoft\Internet Explorer\Toolbar\WebBrowser [{05EEB91A-AEF7-4F8A-978F-FB83E7B03F8E}]
Valeur Présente : HKCU\Software\Microsoft\Internet Explorer\Toolbar\WebBrowser [{30F9B915-B755-4826-820B-08FBA6BD249D}]
Valeur Présente : HKCU\Software\Microsoft\Internet Explorer\URLSearchHooks [{05EEB91A-AEF7-4F8A-978F-FB83E7B03F8E}]
Valeur Présente : HKLM\SOFTWARE\Microsoft\Internet Explorer\URLSearchHooks [{05EEB91A-AEF7-4F8A-978F-FB83E7B03F8E}]
[x64] Clé Présente : HKLM\SOFTWARE\Classes\AppID\{09C554C3-109B-483C-A06B-F14172F1A947}
[x64] Clé Présente : HKLM\SOFTWARE\Classes\AppID\{5B1881D1-D9C7-46DF-B041-1E593282C7D0}
[x64] Clé Présente : HKLM\SOFTWARE\Classes\AppID\{AFBB7970-789A-4264-BA70-E8127DECE400}
[x64] Clé Présente : HKLM\SOFTWARE\Classes\AppID\{BDB69379-802F-4EAF-B541-F8DE92DD98DB}
[x64] Clé Présente : HKLM\SOFTWARE\Classes\AppID\{EA28B360-05E0-4F93-8150-02891F1D8D3C}
[x64] Clé Présente : HKLM\SOFTWARE\Classes\Interface\{A1F1ECD3-4806-44C6-A869-F0DADF11C57C}
[x64] Clé Présente : HKCU\Software\Microsoft\Internet Explorer\SearchScopes\{0ECDF796-C2DC-4D79-A620-CCE0C0A66CC9}
[x64] Clé Présente : HKCU\Software\Microsoft\Internet Explorer\SearchScopes\{AFDBDDAA-5D3F-42EE-B79C-185A7020515B}
[x64] Clé Présente : HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Settings\{05EEB91A-AEF7-4F8A-978F-FB83E7B03F8E}
[x64] Clé Présente : HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Settings\{2EECD738-5844-4A99-B4B6-146BF802613B}
[x64] Clé Présente : HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{05EEB91A-AEF7-4F8A-978F-FB83E7B03F8E}
[x64] Clé Présente : HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{2EECD738-5844-4A99-B4B6-146BF802613B}
[x64] Clé Présente : HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{DF7770F7-832F-4BDF-B144-100EDDD0C3AE}
[x64] Valeur Présente : HKCU\Software\Microsoft\Internet Explorer\Toolbar\WebBrowser [{05EEB91A-AEF7-4F8A-978F-FB83E7B03F8E}]
[x64] Valeur Présente : HKCU\Software\Microsoft\Internet Explorer\Toolbar\WebBrowser [{30F9B915-B755-4826-820B-08FBA6BD249D}]
[x64] Valeur Présente : HKCU\Software\Microsoft\Internet Explorer\URLSearchHooks [{05EEB91A-AEF7-4F8A-978F-FB83E7B03F8E}]

***** [Navigateurs] *****

-\\ Internet Explorer v9.0.8112.16421

[OK] Le registre ne contient aucune entrée illégitime.

*************************

AdwCleaner[R1].txt - [7044 octets] - [06/06/2012 11:17:14]

########## EOF - C:\AdwCleaner[R1].txt - [7172 octets] ##########
0
Smart91 Messages postés 29096 Date d'inscription dimanche 15 juillet 2007 Statut Contributeur sécurité Dernière intervention 5 avril 2014 2 326
6 juin 2012 à 11:52
OK relance AdwCleaner, choisis "suppression" et poste le rapport

Smart
0
pakaleg Messages postés 126 Date d'inscription vendredi 17 octobre 2008 Statut Membre Dernière intervention 28 août 2015
6 juin 2012 à 11:53
Dois je supprimé ce que Adwcleaner a trouvé ?
Pour l'antivirus je trouve qu'antivir est bien. Ce n'est pas mon PC et je pense que si ce PC est infecté c'est parceque la personne à qui il appartient ne fait pas attention lorsqu'elle surf ou télécharge.
0
Smart91 Messages postés 29096 Date d'inscription dimanche 15 juillet 2007 Statut Contributeur sécurité Dernière intervention 5 avril 2014 2 326
6 juin 2012 à 12:04
Absolument tu dois supprimer ce qu'à trouvé AdwCleaner. ce sont des barres d'outils néfastes et/ou inutiles.

En effet Antivir est un très bon Antivirus, d'ailleurs il a détecté le virus et l'a mis en quarantaine. Tu peux vider la quarantaine d'antivir.

"la personne à qui il appartient ne fait pas attention lorsqu'elle surf ou télécharge."
C'est souvent le cas. C'est pour cela lorsque l'on aura terminé je te donnerais des conseils de prévention que tu pourras partager avec ton ami(e)

Smart
0
pakaleg Messages postés 126 Date d'inscription vendredi 17 octobre 2008 Statut Membre Dernière intervention 28 août 2015
6 juin 2012 à 12:50
merci smart. Je pense que tout est correct je mets donc ce post comme résolu.
Je pense revenir quelques fois sur le site car je fais de la maintenance à domicile. Ou alors il faudrait que je me forme à la désinfection.
0
Smart91 Messages postés 29096 Date d'inscription dimanche 15 juillet 2007 Statut Contributeur sécurité Dernière intervention 5 avril 2014 2 326
6 juin 2012 à 15:46
Ce n'est pas tout à fait terminer.
Il faut vérifier s'il n'y pas des restes et les supprimer manuellement s'ils existent.
Ensuite, il nous reste à faire:
- les mises à jour prioritaires
- l'optimisation du PC
- la désinstallation des outils de désinfection
- les conseils de prévention quand on surfe sur Internet

Refais un scan ZHPDiag et poste le rapport via pjjoint

Si tu veux te former à la désinfection je te conseille ce site (C'est gratuit):
http://www.security-domain.be/helper-formation/

Smart
0